发布时间:2016 年 5 月 2 日 | 更新时间:2016 年 5 月 4 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 5 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。

我们的合作伙伴在 2016 年 4 月 4 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

我们建议所有用户在自己的设备上接受这些更新。

公告

安全漏洞摘要

下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

问题 CVE 严重程度 是否会影响 Nexus 设备?
Mediaserver 中的远程代码执行漏洞 CVE-2016-2428
CVE-2016-2429
严重
Debuggerd 中的提权漏洞 CVE-2016-2430 严重
Qualcomm TrustZone 中的提权漏洞 CVE-2016-2431
CVE-2016-2432
严重
Qualcomm WLAN 驱动程序中的提权漏洞 CVE-2015-0569
CVE-2015-0570
严重
NVIDIA 视频驱动程序中的提权漏洞 CVE-2016-2434
CVE-2016-2435
CVE-2016-2436
CVE-2016-2437
严重
内核中的提权漏洞 CVE-2015-1805 严重
内核中的远程代码执行漏洞 CVE-2016-2438
Qualcomm 网络共享控制器中的信息披露漏洞 CVE-2016-2060 不会
蓝牙中的远程代码执行漏洞 CVE-2016-2439
Binder 中的提权漏洞 CVE-2016-2440
Qualcomm Buspm 驱动程序中的提权漏洞 CVE-2016-2441
CVE-2016-2442
Qualcomm MDP 驱动程序中的提权漏洞 CVE-2016-2443
Qualcomm WLAN 驱动程序中的提权漏洞 CVE-2015-0571
NVIDIA 视频驱动程序中的提权漏洞 CVE-2016-2444
CVE-2016-2445
CVE-2016-2446
WLAN 中的提权漏洞 CVE-2016-4477
Mediaserver 中的提权漏洞 CVE-2016-2448
CVE-2016-2449
CVE-2016-2450
CVE-2016-2451
CVE-2016-2452
MediaTek WLAN 驱动程序中的提权漏洞 CVE-2016-2453
Qualcomm 硬件编解码器中的远程拒绝服务漏洞 CVE-2016-2454
Conscrypt 中的提权漏洞 CVE-2016-2461
CVE-2016-2462
OpenSSL 和 BoringSSL 中的提权漏洞 CVE-2016-0705
MediaTek WLAN 驱动程序中的提权漏洞 CVE-2016-2456
WLAN 中的提权漏洞 CVE-2016-2457
AOSP 邮件中的信息披露漏洞 CVE-2016-2458
Mediaserver 中的信息披露漏洞 CVE-2016-2459
CVE-2016-2460
内核中的拒绝服务漏洞 CVE-2016-0774

Android 和 Google 服务缓解措施

本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

致谢

非常感谢以下研究人员做出的贡献:

安全漏洞详情

我们在下面提供了上述安全漏洞摘要中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。

Mediaserver 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2428 26751339 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 22 日
CVE-2016-2429 27211885 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 16 日

Debuggerd 中的提权漏洞

集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2430 27299236 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 22 日

Qualcomm TrustZone 中的提权漏洞

Qualcomm TrustZone 组件中的提权漏洞可让安全的本地恶意应用通过 TrustZone 内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2431 24968809* 严重 Nexus 5、Nexus 6、Nexus 7 (2013)、Android One 2015 年 10 月 15 日
CVE-2016-2432 25913059* 严重 Nexus 6、Android One 2015 年 11 月 28 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-0569 26754117* 严重 Nexus 5X、Nexus 7 (2013) 2016 年 1 月 23 日
CVE-2015-0570 26764809* 严重 Nexus 5X、Nexus 7 (2013) 2016 年 1 月 25 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 视频驱动程序中的提权漏洞

NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2434 27251090* 严重 Nexus 9 2016 年 2 月 17 日
CVE-2016-2435 27297988* 严重 Nexus 9 2016 年 2 月 20 日
CVE-2016-2436 27299111* 严重 Nexus 9 2016 年 2 月 22 日
CVE-2016-2437 27436822* 严重 Nexus 9 2016 年 3 月 1 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核中的提权漏洞

内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该问题可能会让有心人士获取本地特权并执行任意代码,从而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。Android 安全公告 - 2016 年 3 月 18 日对此问题进行了描述。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-1805 27275324* 严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9 2016 年 2 月 19 日

*AOSP 中的补丁程序适用于特定的内核版本:3.143.103.4

内核中的远程代码执行漏洞

音频子系统中的远程代码执行漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏特许服务才能调用音频子系统,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2438 26636060* Nexus 9 Google 内部

*针对该问题的补丁程序位于 Linux 上游代码中。

Qualcomm 网络共享控制器中的信息披露漏洞

Qualcomm 网络共享控制器中的信息披露漏洞可让本地恶意应用在无相应权限的情况下访问个人身份信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2060 27942588* 2016 年 3 月 23 日

*针对该问题的补丁程序未在 AOSP 中发布。受影响设备的最新驱动程序中应包含相应更新。

蓝牙中的远程代码执行漏洞

在蓝牙设备配对的过程中,蓝牙中的漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2439 27411268 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 28 日

Binder 中的提权漏洞

Binder 中的提权漏洞可让本地恶意应用通过其他应用的进程执行任意代码。在释放内存的过程中,Binder 中的漏洞可让攻击者执行本地代码。由于该漏洞可用于在释放 Binder 中的内存进程的过程中执行本地代码,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2440 27252896 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 18 日

Qualcomm Buspm 驱动程序中的提权漏洞

Qualcomm buspm 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2441 26354602* Nexus 5X、Nexus 6、Nexus 6P 2015 年 12 月 30 日
CVE-2016-2442 26494907* Nexus 5X、Nexus 6、Nexus 6P 2015 年 12 月 30 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm MDP 驱动程序中的提权漏洞

Qualcomm MDP 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2443 26404525* Nexus 5、Nexus 7 (2013) 2016 年 1 月 5 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 组件中的提权漏洞可让本地恶意应用在无相应权限的情况下发起更改设备设置和行为的系统调用。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-0571 26763920* Nexus 5X、Nexus 7 (2013) 2016 年 1 月 25 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 视频驱动程序中的提权漏洞

NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏高权限服务才能调用驱动程序,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2444 27208332* Nexus 9 2016 年 2 月 16 日
CVE-2016-2445 27253079* Nexus 9 2016 年 2 月 17 日
CVE-2016-2446 27441354* Nexus 9 2016 年 3 月 1 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

WLAN 中的提权漏洞

WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

注意:根据 MITRE 的要求,CVE 编号已从 CVE-2016-2447 更新为 CVE-2016-4477。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-4477 27371366[2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 24 日

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2448 27533704 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 7 日
CVE-2016-2449 27568958 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 9 日
CVE-2016-2450 27569635 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 9 日
CVE-2016-2451 27597103 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 10 日
CVE-2016-2452 27662364[2][3] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 14 日

MediaTek WLAN 驱动程序中的提权漏洞

MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2453 27549705* Android One 2016 年 3 月 8 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 硬件编解码器中的远程拒绝服务漏洞

对于特制的文件,系统在处理其媒体文件和数据时,Qualcomm 硬件视频编解码器中的远程拒绝服务漏洞可让远程攻击者通过使设备重启来阻止用户使用受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2454 26221024* Nexus 5 2015 年 12 月 16 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Conscrypt 中的提权漏洞

Conscrypt 中的提权漏洞可造成本地应用认为未经验证的讯息已经过验证。由于该漏洞需要在多部设备间执行协调一致的操作,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2461 27324690[2] 所有 Nexus 设备 6.0、6.0.1 Google 内部
CVE-2016-2462 27371173 所有 Nexus 设备 6.0、6.0.1 Google 内部

OpenSSL 和 BoringSSL 中的提权漏洞

OpenSSL 和 BoringSSL 中的提权漏洞可让本地恶意应用获取超出其权限范围的数据。通常,我们会将此类问题的严重程度评为“高”,但由于该漏洞需要不常用的手动配置,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-0705 27449871 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 7 日

MediaTek WLAN 驱动程序中的提权漏洞

MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用造成拒绝服务。通常,我们会将此类提权 Bug 的严重程度评为“高”,但由于该漏洞需要先破环系统服务,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2456 27275187* Android One 2016 年 2 月 19 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

WLAN 中的提权漏洞

WLAN 中的提权漏洞可让访客帐号修改为主用户保留的 WLAN 设置。由于该漏洞可用于在未经许可的情况下获取“dangerous”功能的本地使用权限,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2457 27411179 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 29 日

AOSP 邮件中的信息披露漏洞

AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2458 27335139[2] 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 23 日

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2459 27556038 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 7 日
CVE-2016-2460 27555981 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 7 日

内核中的拒绝服务漏洞

本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞仅会导致服务暂时被拒,因此我们将其严重程度评为“低”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-0774 27721803* 所有 Nexus 设备 2016 年 3 月 17 日

*针对该问题的补丁程序位于 Linux 上游代码中。

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?

2016 年 5 月 1 日(或之后的日期)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-05-01]

2. 如何确定每个问题会影响哪些 Nexus 设备?

安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:

3. 本公告中为何包含 CVE-2015-1805?

CVE-2015-1805 之所以会包含在本公告中,是因为 Android 安全公告 - 2016 年 3 月 18 日的发布时间与 4 月份公告的发布时间非常接近。由于时间紧迫,设备制造商可以选择采用并发布 Nexus 安全公告 - 2016 年 4 月中的修复程序(安全补丁程序级别为 2016 年 4 月 1 日),其中并不包含针对 CVE-2015-1805 的修复程序。由于必须修复此问题才能使用 2016 年 5 月 1 日的安全补丁程序级别,因此我们又在本公告中列出了此问题。

修订版本