2016 年 6 月 6 日發佈 | 2016 年 6 月 8 日更新
Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站上。 2016 年 6 月 1 日之後的安全修補等級已解決了這些問題。請參閱 Nexus 說明文件,瞭解如何查看安全修補等級。
合作夥伴是在 2016 年 5 月 2 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。
其中最嚴重的問題就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 Android 和 Google 服務因應措施一節。
我們建議所有客戶接受這些裝置更新。
下表列出各項安全性漏洞、常見弱點與漏洞編號 (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
問題 | CVE | 嚴重程度 | 是否會影響 Nexus 裝置? |
---|---|---|---|
媒體伺服器中的遠端程式碼執行漏洞 | CVE-2016-2463 | 最高 | 是 |
libwebm 中的遠端程式碼執行漏洞 | CVE-2016-2464 | 最高 | 是 |
Qualcomm 視訊驅動程式中的權限升級漏洞 | CVE-2016-2465 | 最高 | 是 |
Qualcomm 音訊驅動程式中的權限升級漏洞 | CVE-2016-2466 CVE-2016-2467 |
最高 | 是 |
Qualcomm GPU 驅動程式中的權限升級漏洞 | CVE-2016-2468 CVE-2016-2062 |
最高 | 是 |
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞 | CVE-2016-2474 | 最高 | 是 |
Broadcom Wi-Fi 驅動程式中的權限升級漏洞 | CVE-2016-2475 | 高 | 是 |
Qualcomm 音訊驅動程式中的權限升級漏洞 | CVE-2016-2066 CVE-2016-2469 |
高 | 是 |
媒體伺服器中的權限升級漏洞 | CVE-2016-2476 CVE-2016-2477 CVE-2016-2478 CVE-2016-2479 CVE-2016-2480 CVE-2016-2481 CVE-2016-2482 CVE-2016-2483 CVE-2016-2484 CVE-2016-2485 CVE-2016-2486 CVE-2016-2487 |
高 | 是 |
Qualcomm 相機驅動程式中的權限升級漏洞 | CVE-2016-2061 CVE-2016-2488 |
高 | 是 |
Qualcomm 視訊驅動程式中的權限升級漏洞 | CVE-2016-2489 | 高 | 是 |
NVIDIA 相機驅動程式中的權限升級漏洞 | CVE-2016-2490 CVE-2016-2491 |
高 | 是 |
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞 | CVE-2016-2470 CVE-2016-2471 CVE-2016-2472 CVE-2016-2473 |
高 | 是 |
MediaTek 電源管理驅動程式中的權限升級漏洞 | CVE-2016-2492 | 高 | 是 |
SD 卡模擬層中的權限升級漏洞 | CVE-2016-2494 | 高 | 是 |
Broadcom Wi-Fi 驅動程式中的權限升級漏洞 | CVE-2016-2493 | 高 | 是 |
媒體伺服器中的遠端拒絕服務漏洞 | CVE-2016-2495 | 高 | 是 |
架構使用者介面中的權限升級漏洞 | CVE-2016-2496 | 中 | 是 |
Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞 | CVE-2016-2498 | 中 | 是 |
媒體伺服器中的資訊外洩漏洞 | CVE-2016-2499 | 中 | 是 |
活動管理員中的資訊外洩漏洞 | CVE-2016-2500 | 中 | 是 |
本節概要說明 Android 安全性平台和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
感謝以下研究人員做出的貢獻:
下列各節針對上方安全性漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關 Android 錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料可透過該錯誤編號後面的編號連結開啟。
在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。
受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2463 | 27855419 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 25 日 |
在媒體檔案和資料的處理期間,libwebm 所含遠端程式碼執行漏洞可能會讓攻擊者利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。
受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2464 | 23167726 [2] | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2465 | 27407865* | 最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 2 月 21 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2466 | 27947307* | 最高 | Nexus 6 | 2016 年 2 月 27 日 |
CVE-2016-2467 | 28029010* | 最高 | Nexus 5 | 2014 年 3 月 13 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2468 | 27475454* | 最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 | 2016 年 3 月 2 日 |
CVE-2016-2062 | 27364029* | 最高 | Nexus 5X、Nexus 6P | 2016 年 3 月 6 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2474 | 27424603* | 最高 | Nexus 5X | Google 內部 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式啟動系統呼叫作業,在未獲授權的情況下變更裝置設定及行為。由於這個問題可用於獲取進階權限的本機存取權,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2475 | 26425765* | 高 | Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C | 2016 年 1 月 6 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2066 | 26876409* | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 1 月 29 日 |
CVE-2016-2469 | 27531992* | 高 | Nexus 5、Nexus 6、Nexus 6P | 2016 年 3 月 4 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2476 | 27207275 [2] [3] [4] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 11 日 |
CVE-2016-2477 | 27251096 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 17 日 |
CVE-2016-2478 | 27475409 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 3 日 |
CVE-2016-2479 | 27532282 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-2480 | 27532721 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-2481 | 27532497 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-2482 | 27661749 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 14 日 |
CVE-2016-2483 | 27662502 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 14 日 |
CVE-2016-2484 | 27793163 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 22 日 |
CVE-2016-2485 | 27793367 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 22 日 |
CVE-2016-2486 | 27793371 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 22 日 |
CVE-2016-2487 | 27833616 [2] [3] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2061 | 27207747* | 高 | Nexus 5X、Nexus 6P | 2016 年 2 月 15 日 |
CVE-2016-2488 | 27600832* | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | Google 內部 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2489 | 27407629* | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 2 月 21 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2490 | 27533373* | 高 | Nexus 9 | 2016 年 3 月 6 日 |
CVE-2016-2491 | 27556408* | 高 | Nexus 9 | 2016 年 3 月 8 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2470 | 27662174* | 高 | Nexus 7 (2013) | 2016 年 3 月 13 日 |
CVE-2016-2471 | 27773913* | 高 | Nexus 7 (2013) | 2016 年 3 月 19 日 |
CVE-2016-2472 | 27776888* | 高 | Nexus 7 (2013) | 2016 年 3 月 20 日 |
CVE-2016-2473 | 27777501* | 高 | Nexus 7 (2013) | 2016 年 3 月 20 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
MediaTek 電源管理驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞裝置並升級至 Root 權限才能呼叫驅動程式,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2492 | 28085410* | 高 | Android One | 2016 年 4 月 7 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
SD 卡使用者空間模擬層中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2494 | 28085658 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 7 日 |
Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2493 | 26571522* | 高 | Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus Player、Pixel C | Google 內部 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
媒體伺服器中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2495 | 28076789 [2] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 6 日 |
架構使用者介面權限對話方塊視窗中的權限升級漏洞,可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於有心人士可以透過這個漏洞取得某些「危險」權限,因此嚴重程度被評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2496 | 26677796 [2] [3] | 中 | 所有 Nexus 裝置 | 6.0、6.1 | 2015 年 5 月 26 日 |
Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2498 | 27777162* | 中 | Nexus 7 (2013) | 2016 年 3 月 20 日 |
* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2499 | 27855172 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 24 日 |
活動管理員元件中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2500 | 19285814 | 中 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
2016 年 6 月 1 日之後的安全修補等級已解決了這些問題 (請參閱 Nexus 說明文件,瞭解如何查看安全修補等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-06-01]
2. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?
在安全性漏洞詳情一節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括: