Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新, 發佈 Nexus 裝置的安全性更新。 此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站 上。LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。詳情請參閱 常見問題與解答 一節。
合作夥伴是在 2015 年 11 月 2 日或之前收到有關這些問題的通知 以及更新資訊。在適用情況下,這些問題的原始碼修補程式已經 發佈到 Android 開放原始碼計劃 (AOSP) 存放區。
在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統 執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、 網頁瀏覽活動和多媒體訊息等方法,擅自在受影響的裝置上執行。
針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。想進一步瞭解 Android 安全性平台防護措施 和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 因應措施 一節。我們建議所有客戶接受這些裝置更新。
下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及 評定嚴重程度。 嚴重程度評定標準 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
問題 | CVE | 嚴重程度 |
---|---|---|
媒體伺服器中的遠端程式碼執行漏洞 | CVE-2015-6616 | 最高 |
Skia 中的遠端程式碼執行漏洞 | CVE-2015-6617 | 最高 |
核心中的權限升級漏洞 | CVE-2015-6619 | 最高 |
顯示器驅動程式中的遠端程式碼執行漏洞 |
CVE-2015-6633
CVE-2015-6634 |
最高 |
藍牙中的遠端程式碼執行漏洞 | CVE-2015-6618 | 高 |
libstagefright 中的權限升級漏洞 | CVE-2015-6620 | 高 |
SystemUI 中的權限升級漏洞 | CVE-2015-6621 | 高 |
原生架構程式庫中的權限升級漏洞 | CVE-2015-6622 | 高 |
Wi-Fi 中的權限升級漏洞 | CVE-2015-6623 | 高 |
系統伺服器中的權限升級漏洞 | CVE-2015-6624 | 高 |
libstagefright 中的資訊外洩漏洞 |
CVE-2015-6626
CVE-2015-6631 CVE-2015-6632 |
高 |
音訊中的資訊外洩漏洞 | CVE-2015-6627 | 高 |
媒體架構中的資訊外洩漏洞 | CVE-2015-6628 | 高 |
Wi-Fi 中的資訊外洩漏洞 | CVE-2015-6629 | 高 |
系統伺服器中的權限升級漏洞 | CVE-2015-6625 | 中 |
SystemUI 中的資訊外洩漏洞 | CVE-2015-6630 | 中 |
本節概要說明 Android 安全性平台 和 SafetyNet 等服務防護方案所提供的因應措施。這些措施 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到 他們的目的。
感謝以下研究人員做出的貢獻:
下列各節針對上方 安全性漏洞摘要 中列出的各項安全性 漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份 漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。 如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應 的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料 可透過該錯誤編號後面的編號連結開啟。
在處理某些特殊的媒體檔案及資料時,攻擊者 可能會利用媒體伺服器中的漏洞造成記憶體出錯, 並執行遠端程式碼當做媒體伺服器處理程序。
受影響的功能是作業系統的核心部分,而多款 應用程式都允許遠端內容連到這項功能,其中 最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內 執行,因此嚴重程度被評定為「最高」。媒體伺服器服務 能夠存取音訊和視訊串流,以及第三方應用程式 一般無法存取的權限。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | 最高 | 6.0 以下版本 | Google 內部 |
ANDROID-23882800 | 最高 | 6.0 以下版本 | Google 內部 | |
ANDROID-17769851 | 最高 | 5.1 以下版本 | Google 內部 | |
ANDROID-24441553 | 最高 | 6.0 以下版本 | 2015 年 9 月 22 日 | |
ANDROID-24157524 | 最高 | 6.0 | 2015 年 9 月 8 日 |
在處理特殊的媒體檔案時,Skia 元件中的漏洞可能被利用來造成 記憶體出錯,並在獲得授權的程序中執行遠端程式碼。當系統執行 媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁 瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個 漏洞的嚴重程度被評定為「最高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | 最高 | 6.0 以下版本 | Google 內部 |
系統核心中的權限升級漏洞可讓 本機惡意應用程式在裝置根環境內執行任何 程式碼。由於這個問題可能導致本機裝置受到永久性破壞, 使裝置只能以還原 (Re-flash) 作業系統的方式才能修復, 因此嚴重程度被評定為「最高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | 最高 | 6.0 以下版本 | 2015 年 6 月 7 日 |
顯示器驅動程式中有多項漏洞,攻擊者可能會運用這些漏洞, 在系統處理媒體檔案時造成記憶體出錯,並在媒體伺服器載入的 使用者模式驅動程式環境內執行任何程式碼。當系統執行 媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁 瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個 漏洞的嚴重程度被評定為「最高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | 最高 | 6.0 以下版本 | Google 內部 |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | 最高 | 5.1 以下版本 | Google 內部 |
*這個問題的修補程式並未放在 AOSP 中。該項更新 是包含在 Google 開發人員網站 為 Nexus 裝置所提供的最新二進位檔驅動程式中。
Android 藍牙元件中的漏洞可讓遠端程式碼 執行。不過,攻擊者必須手動完成多個必要步驟,才能利用這個漏洞。 要成功利用這個漏洞執行遠端程式碼,攻擊者必須先啟用 個人區域網路 (PAN) 設定檔 (例如,透過藍牙網路共用功能), 並進行裝置配對。遠端程式碼可透過藍牙 服務的權限執行。只有鄰近本機且成功配對的裝置 才會受到這個問題影響。
由於攻擊者必須先手動完成多個步驟,而且其位置必須鄰近本機, 並且先前曾獲得對目標裝置進行配對的權限,才能遠端執行任何程式碼, 因此這個漏洞的嚴重程度被評定為「高」。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | 高 | 4.4、5.0 和 5.1 | 2015 年 9 月 28 日 |
*這個問題的修補程式並未放在 AOSP 中。該項更新 是包含在 Google 開發人員網站 為 Nexus 裝置所提供的 最新二進位檔驅動程式中。
libstagefright 中有多項漏洞,本機惡意應用程式可 加以利用,在媒體伺服器服務環境內執行 任何程式碼。由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式 無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | 高 | 6.0 以下版本 | 2015 年 9 月 10 日 |
ANDROID-24445127 | 高 | 6.0 以下版本 | 2015 年 9 月 2 日 |
使用鬧鐘應用程式設定鬧鐘時,應用程式 可能會利用 SystemUI 元件中的漏洞執行更高權限等級的 工作。由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式 無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | 高 | 5.0、5.1 和 6.0 | 2015 年 9 月 7 日 |
Android 原生架構程式庫中的資訊外洩漏洞可讓 有心人士用來規避系統中用於防範攻擊者 惡意運用平台的安全措施。由於這些問題也能用來取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | 高 | 6.0 以下版本 | 2015 年 9 月 7 日 |
Wi-Fi 中的權限升級漏洞可讓本機惡意 應用程式在進階系統服務環境內 執行任何程式碼。由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | 高 | 6.0 | Google 內部 |
系統伺服器元件中的權限升級漏洞可讓 本機惡意應用程式取得服務相關資訊的 存取權。由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | 高 | 6.0 | Google 內部 |
在系統與媒體伺服器進行通訊時,libstagefright 中的一些資訊外洩漏洞可讓有心人士用來規避系統中 用於防範攻擊者惡意運用平台的安全措施。由於 這些問題也能用來取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | 高 | 6.0 以下版本 | Google 內部 |
CVE-2015-6626 | ANDROID-24310423 | 高 | 6.0 以下版本 | 2015 年 9 月 2 日 |
CVE-2015-6631 | ANDROID-24623447 | 高 | 6.0 以下版本 | 2015 年 8 月 21 日 |
音訊元件中的漏洞可能會在系統處理音訊檔案時遭到 惡意運用。在處理某些特殊的檔案時, 本機惡意應用程式可能會利用這項漏洞造成資訊外洩。 由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | 高 | 6.0 以下版本 | Google 內部 |
媒體架構在與媒體伺服器進行通訊時 產生的資訊外洩漏洞可讓有心人士用來規避系統中 用於防範攻擊者惡意運用平台的安全措施。由於 這個問題也能用來取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | 高 | 6.0 以下版本 | 2015 年 9 月 8 日 |
Wi-Fi 元件中的漏洞可讓攻擊者造成 Wi-Fi 服務 洩漏資訊。由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式 無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | 高 | 5.1 和 5.0 | Google 內部 |
系統伺服器中的權限升級漏洞可讓 本機惡意應用程式取得 Wi-Fi 服務相關資訊的 存取權。由於這個問題可用於不當取得「 危險的 」權限, 因此嚴重程度被評定為「中」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | 中 | 6.0 | Google 內部 |
SystemUI 中的資訊外洩漏洞可讓本機 惡意應用程式取得螢幕擷取畫面的存取權。由於這個問題 可用於不當取得「 危險的 」權限,因此嚴重程度被評定為「中」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | 中 | 5.0、5.1 和 6.0 | 2015 年 1 月 22 日 |
如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問題。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。請參閱 Nexus 說明文件 ,瞭解如何查看安全修補等級。提供 這些更新的裝置製造商應將修補程式字串等級設定為: [ro.build.version.security_patch]:[2015-12-01]