發佈日期:2016 年 3 月 7 日 | 更新日期:2016 年 3 月 8 日
Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制 發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 Google Developers 網站上。 LMY49H 以上版本以及 Android M (安全修補等級在 2016 年 3 月 1 日之後) 均已解決了下列問題。請參閱 Nexus 說明文件, 瞭解如何查看安全修補等級。
合作夥伴是在 2016 年 2 月 1 日或之前收到有關公告中所述問題的 相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到 Android 開放原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立 完成後,我們就會修訂這則公告。
在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統 執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、 網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。 如果您想進一步瞭解 Android 安全性平台防護措施和 服務防護措施 (例如 SafetyNet) 如何 加強 Android 平台的安全性,請參閱因應措施 一節。我們建議所有客戶接受這些裝置更新。
下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及 評定嚴重程度。嚴重程度評定標準 是假設平台與服務的因應防護措施基於開發目的而被停用, 或是遭到有心人士破解,然後推算當有人惡意運用漏洞時, 裝置會受到多大的影響,據此評定漏洞的嚴重程度。
問題 | CVE | 嚴重程度 |
---|---|---|
媒體伺服器中的遠端程式碼執行漏洞 | CVE-2016-0815 CVE-2016-0816 |
最高 |
libvpx 中的遠端程式碼執行漏洞 | CVE-2016-1621 | 最高 |
Conscrypt 中的權限升級漏洞 | CVE-2016-0818 | 最高 |
Qualcomm 效能元件中的 權限升級漏洞 |
CVE-2016-0819 | 最高 |
MediaTek Wi-Fi 驅動程式中的權限升級漏洞 | CVE-2016-0820 | 最高 |
Keyring 元件中的權限升級漏洞 | CVE-2016-0728 | 最高 |
核心中的因應措施規避漏洞 | CVE-2016-0821 | 高 |
MediaTek 連線驅動程式中的權限升級漏洞 | CVE-2016-0822 | 高 |
核心中的資訊外洩漏洞 | CVE-2016-0823 | 高 |
libstagefright 中的資訊外洩漏洞 | CVE-2016-0824 | 高 |
Widevine 中的資訊外洩漏洞 | CVE-2016-0825 | 高 |
媒體伺服器中的權限升級漏洞 | CVE-2016-0826 CVE-2016-0827 |
高 |
媒體伺服器中的資訊外洩漏洞 | CVE-2016-0828 CVE-2016-0829 |
高 |
藍牙中的遠端拒絕服務漏洞 | CVE-2016-0830 | 高 |
電話通訊系統中的資訊外洩漏洞 | CVE-2016-0831 | 中 |
設定精靈中的權限升級漏洞 | CVE-2016-0832 | 中 |
本節概要說明 Android 安全性平台和 SafetyNet 等 服務防護方案所提供的因應措施。 這些措施可有效防範有心人士在 Android 系統上 惡意運用安全性漏洞來達到他們的 目的。
感謝以下研究人員做出的貢獻:
下列各節針對上方安全性漏洞摘要中列出的各項安全性 漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表, 顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。 如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應 的變更。如果單一錯誤有多項相關變更,可透過該錯誤編號 後面的編號連結開啟其他 AOSP 參考資料
在處理某些特殊的媒體檔案及資料時,攻擊者 可能會利用媒體伺服器中的漏洞造成記憶體出錯, 並執行遠端程式碼當做媒體伺服器處理程序。
受影響的功能是作業系統的核心部分,而多款 應用程式都允許遠端內容連到這項功能,其中 最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內 執行,因此嚴重程度被評定為「最高」。媒體伺服器服務 能夠存取音訊和視訊串流,以及第三方應用程式 一般無法存取的權限。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | 最高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
CVE-2016-0816 | ANDROID-25928803 | 最高 | 6.0、6.0.1 | Google 內部 |
在處理某些特殊的媒體檔案及資料時,攻擊者 可能會利用媒體伺服器中的漏洞造成記憶體出錯, 並執行遠端程式碼當做媒體伺服器處理程序。
受影響的功能是作業系統的核心部分,而多款 應用程式都允許遠端內容連到這項功能,其中 最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內 執行,因此嚴重程度被評定為「最高」。媒體伺服器服務 能夠存取音訊和視訊串流,以及第三方應用程式 一般無法存取的權限。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | 最高 | 4.4.4、5.0.2、5.1.1、6.0 | Google 內部 |
Conscrypt 中的漏洞可能會導致系統誤信由中繼憑證授權單位 (CA) 核發但無效的特定類型憑證,進而啟動攔截式攻擊。由於這個問題可能會讓有心人士取得進階權限,並從遠端執行任何程式碼,因此嚴重程度被評定為「最高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | 最高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
Qualcomm 效能元件中的權限升級漏洞可能會讓本機 惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞, 而只能以還原 (Re-flash) 作業系統的方式修復, 因此嚴重程度被評定為「最高」。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034* | 最高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 10 月 29 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
本機惡意應用程式可利用 MediaTek Wi-Fi 核心 驅動程式中的一項漏洞,在核心環境內執行任何 程式碼。由於這個問題可能會讓有心人士取得進階權限, 並在核心環境內執行任何程式碼,因此嚴重程度被評定為「最高」。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358* | 最高 | 6.0.1 | 2015 年 12 月 18 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
核心 Keyring 元件中的權限升級漏洞 可能會讓本機惡意應用程式在核心中執行任何 程式碼。由於這個問題可能會導致本機裝置受到永久性破壞, 而只能以還原 (Re-flash) 作業系統的方式修復, 因此嚴重程度被評定為「最高」。不過,在 Android 5.0 以上版本中,SELinux 規則可防止第三方應用程式接觸 受影響的程式碼。
注意:AOSP 已針對下列特定核心版本提供修補程式,供您參考: 4.1、 3.18、 3.14 和 3.10。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | 最高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 11 日 |
核心中的規避漏洞可讓有心人士 規避系統用於防範攻擊者濫用平台的 安全措施。由於這個問題可能會讓有心人士 規避系統中用於防範攻擊者惡意運用平台的 安全措施,因此嚴重程度被評定為「高」。
注意:這個問題的更新程式 位於 Linux Upstream 中。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | 高 | 6.0.1 | Google 內部 |
MediaTek 連線核心驅動程式中的權限升級漏洞 可能會讓本機惡意應用程式在核心環境內執行任何 程式碼。在正常情況下,這類核心程式碼 執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先 破壞 conn_launcher 服務,因此嚴重程度可降級為「高」。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324* | 高 | 6.0.1 | 2015 年 11 月 24 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
核心中的資訊外洩漏洞可讓有心人士 規避系統用於防範攻擊者濫用平台的 安全措施。由於這些問題可用於在獲得授權的 程序中規避本機防範攻擊的技術 (例如 ASLR), 因此嚴重程度被評定為「高」。
注意:這個問題的修正程式 位於 Linux Upstream 中。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721* | 高 | 6.0.1 | Google 內部 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
libstagefright 中的資訊外洩漏洞可讓有心人士 規避系統用於防範攻擊者濫用平台的 安全措施。由於這些問題也能用來取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | 高 | 6.0、6.0.1 | 2015 年 11 月 18 日 |
Widevine Trusted Application 中有一項資訊外洩漏洞, 可讓在核心環境內執行的程式碼存取 TrustZone 安全 儲存空間中的資訊。由於這個問題可用於 取得某些進階權限 (例如 Signature 或 SignatureOrSystem 等權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039* | 高 | 6.0.1 | Google 內部 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
媒體伺服器中的權限升級漏洞可能會讓本機 惡意應用程式在進階系統應用程式的環境內 執行任何程式碼。由於這個問題可用於取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 17 日 |
CVE-2016-0827 | ANDROID-26347509 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 28 日 |
媒體伺服器中的資訊外洩漏洞可讓有心人士 規避系統用於防範攻擊者濫用平台的 安全措施。由於這些問題也能用來取得 某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | 高 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 27 日 |
CVE-2016-0829 | ANDROID-26338109 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 27 日 |
藍牙元件中的遠端拒絕服務漏洞可讓鄰近的 攻擊者封鎖受影響裝置的存取權。攻擊者可以 使藍牙元件中可識別的藍牙裝置發生溢位現象, 因而導致記憶體出錯及服務停擺。由於這個問題會 造成拒絕服務藍牙裝置的情況,讓裝置或許只能以 還原 (Flash) 的方式修復,因此嚴重程度被評定為「高」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | 高 | 6.0、6.0.1 | Google 內部 |
電話通訊系統元件中的資訊外洩漏洞可讓 應用程式存取敏感資訊。由於這個問題 可用於在未獲授權的情況下不當存取資料,因此 嚴重程度被評定為「中」。
CVE | 錯誤 (附有 AOSP 連結) | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | 中 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 16 日 |
設定精靈中的漏洞可能會讓能夠實際操作裝置的 攻擊者取得裝置設定存取權,並手動執行 裝置重設作業。由於這個問題可能會讓有心人士 規避恢復原廠設定的防護機制,因此嚴重程度被評定為「高」。
CVE | 錯誤 | 嚴重程度 | 最新版本 | 回報日期 |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042* | 中 | 5.1.1、6.0、6.0.1 | Google 內部 |
* 本次更新並未針對這個問題提供任何原始碼修補程式。
如果您在閱讀這篇公告後有任何疑問,建議您查看本節的 常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
LMY49H 以上版本以及 Android 6.0 (安全修補等級在 2016 年 3 月 1 日之後) 均已解決了這些問題。請參閱 Nexus 說明文件,瞭解如何查看安全修補等級。提供 這些更新的裝置製造商應將修補程式字串等級設定為: [ro.build.version.security_patch]:[2016-03-01]