發佈日期:2015 年 9 月 9 日
Google 已透過 Android 安全性公佈欄每月公告程序 (版本 LMY48M) 中的無線 (OTA) 更新,發佈 Nexus 裝置的 安全性更新。Nexus 裝置專用更新和這些問題的 原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存 放區。在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。 遠端程式碼可利用這類漏洞,在受影響的裝置上執行。
此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站 上。 LMY48M 以上版本針對下列問題提供了解決之道。合作夥伴是在 2015 年 8 月 13 日 或之前收到有關這些問題的通知。
針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一 例外的情況是這個現有問題 (CVE-2015-3636)。想進一步瞭解 Android 安全性平台防護措施 和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上 惡意運用安全性漏洞來達到他們的目的,請參閱 因應措施 一節。
請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和 CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何 新發現的「最高」安全性漏洞進行更新。我們建議所有客戶接受這些裝置更新。
下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。 嚴重程度評定標準 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
問題 | CVE | 嚴重程度 |
---|---|---|
媒體伺服器中的遠端程式碼執行漏洞 | CVE-2015-3864 | 最高 |
核心中的權限提高漏洞 | CVE-2015-3636 | 最高 |
繫結機制中的權限提高漏洞 |
CVE-2015-3845
CVE-2015-1528 |
高 |
金鑰庫中的權限提高漏洞 | CVE-2015-3863 | 高 |
區域中的權限提高漏洞 | CVE-2015-3849 | 高 |
簡訊中的權限提高漏洞可用於規避通知 | CVE-2015-3858 | 高 |
螢幕鎖定中的權限提高漏洞 | CVE-2015-3860 | 中 |
媒體伺服器中的拒絕服務漏洞 | CVE-2015-3861 | 低 |
本節概要說明 Android 安全性平台 和 SafetyNet 等服務防護方案所提供的因應措施。這些措施 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到 他們的目的。
感謝以下研究人員做出的貢獻:
下列各節針對上方 安全性漏洞摘要 中列出的各項安全性 漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表, 顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。 如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到 相對應的 commit 參考資料。如果單一錯誤有多項相關變更, 其他 AOSP 參考資料 可透過該錯誤編號後面的編號連結開啟。
在特製檔案的媒體檔案及資料處理期間,攻擊者 可能會利用媒體伺服器中的漏洞造成記憶體損毀, 並執行遠端程式碼當做媒體伺服器處理程序。
受影響的功能是作業系統的核心部分,而多款 應用程式都允許遠端內容連到這項功能,其中 最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內 執行,因此被評定為「最高」的影響程度。媒體伺服器服務 能夠存取音訊和視訊串流,以及第三方應用程式 一般無法存取的權限。
這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。 原始的安全性更新無法解決此原始通報問題 所衍生的各種變化。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | 最高 | 5.1 及以下版本 |
Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的 權限提高漏洞,可讓惡意應用程式在核心的環境內任意 執行程式碼。
由於這個問題可能會導致程式碼在獲得授權的服務中, 透過規避裝置防護措施的方式執行,進而 永久破壞 (例如,要求重新刷新系統分割區) 部分裝置, 因此被評定為「最高」的影響程度。
這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限 的工具已經惡意運用這個漏洞,而裝置擁有者可能會使用 這些工具修改裝置的軔體。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | 最高 | 5.1 及以下版本 |
繫結機制 (Binder) 中的權限提高漏洞可讓惡意 應用程式在其他應用程式的程序環境內任意執行 程式碼。
由於這個問題可讓惡意應用程式取得第三方應用程式 無法存取的權限,因此被評定為「高」的影響程度。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | 高 | 5.1 及以下版本 |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | 高 | 5.1 及以下版本 |
金鑰庫 (Keystore) 中的權限提高漏洞可讓惡意 應用程式在金鑰庫服務的環境內任意執行 程式碼。這項漏洞會讓惡意應用程式未經授權使用 金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。
由於這個問題可被利用來取得第三方應用程式無法存取的 權限,因此被評定為「高」的影響程度。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | 高 | 5.1 及以下版本 |
區域 (Region) 中的權限提高漏洞可透過 建立發送給某項服務的惡意訊息,讓惡意應用程式 在目標服務的環境內任意執行程式碼。
由於這個問題可被利用來取得第三方應用程式無法存取的 權限,因此被評定為「高」的影響程度。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | 高 | 5.1 及以下版本 |
存在於 Android 簡訊處理程序中的權限提高漏洞, 讓惡意應用程式可以傳送規避最高等級簡訊警告 通知的簡訊。
由於這個問題可被利用來取得第三方應用程式無法存取的 權限,因此被評定為「高」的影響程度。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | 高 | 5.1 及以下版本 |
螢幕鎖定 (Lockscreen) 中的權限提高漏洞可讓惡意 使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅 在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成 系統使用者介面當機而無法鎖定螢幕 (與在 4.4 版上的做法類似), 惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。
由於這個問題可能會讓擁有裝置實體存取權的某位使用者, 在未經裝置擁有者核准權限的情況下安裝第三方應用程式,因此 被評定為「中」的影響程度。此外,這個漏洞也會允許 攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常 受「危機」等級權限保護的資料。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | 中 | 5.1 和 5.0 |
媒體伺服器中的拒絕服務漏洞可讓本機攻擊者 暫時封鎖受影響裝置的存取權。
由於使用者只要重新開機進入安全模式,即可移除惡意運用 這個問題的惡意應用程式,因此被評定為「低」的影響程度。另一種 可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端 處理惡意檔案,在此情況下,媒體伺服器處理程序會當機, 但裝置仍可繼續使用。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 受影響的版本 |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | 低 | 5.1 及以下版本 |