page.title=Nexus 安全公告 - 2016 年 1 月 @jd:body

本文内容

发布时间:2016 年 3 月 7 日 | 更新时间:2016 年 3 月 8 日

在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 Google Developers 网站上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 3 月 1 日(或之后的日期)的 LMY49H 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别。

我们的合作伙伴在 2016 年 2 月 1 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们会在接下来的 48 小时内在 Android 开放源代码项目 (AOSP) 代码库中发布针对相关问题的源代码补丁程序。届时,我们将会修订本公告,将相关 AOSP 链接增补到本文中。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。

我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。

安全漏洞摘要

下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

问题 CVE 严重程度
Mediaserver 中的远程代码执行漏洞 CVE-2016-0815
CVE-2016-0816
严重
libvpx 中的远程代码执行漏洞 CVE-2016-1621 严重
Conscrypt 中的提权漏洞 CVE-2016-0818 严重
Qualcomm 效能组件中的提权漏洞
CVE-2016-0819 严重
MediaTek WLAN 驱动程序中的提权漏洞 CVE-2016-0820 严重
Keyring 组件中的提权漏洞 CVE-2016-0728 严重
内核中的缓解措施绕过漏洞 CVE-2016-0821
MediaTek 连接驱动程序中的提权漏洞 CVE-2016-0822
内核中的信息披露漏洞 CVE-2016-0823
libstagefright 中的信息披露漏洞 CVE-2016-0824
Widevine 中的信息披露漏洞 CVE-2016-0825
Mediaserver 中的提权漏洞 CVE-2016-0826
CVE-2016-0827
Mediaserver 中的信息披露漏洞 CVE-2016-0828
CVE-2016-0829
蓝牙中的远程拒绝服务漏洞 CVE-2016-0830
Telephony 中的信息披露漏洞 CVE-2016-0831
设置向导中的提权漏洞 CVE-2016-0832

缓解措施

本部分概括总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

致谢

非常感谢以下研究人员做出的贡献:

安全漏洞详情

我们在下面提供了上述安全漏洞摘要中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。

Mediaserver 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0815 ANDROID-26365349 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部
CVE-2016-0816 ANDROID-25928803 严重 6.0、6.0.1 Google 内部

libvpx 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-1621 ANDROID-23452792[2][3] 严重 4.4.4、5.0.2、5.1.1、6.0 Google 内部

Conscrypt 中的提权漏洞

Conscrypt 中的漏洞会导致系统错误地信任由中间证书授权中心 (CA) 颁发的特定类型的无效证书。该漏洞可能会引发中间人攻击。由于该漏洞可用于进行提权和远程执行任意代码,因此我们将其严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0818 ANDROID-26232830[2] 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Qualcomm 效能组件中的提权漏洞

Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0819 ANDROID-25364034* 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 10 月 29 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek WLAN 内核驱动程序中的提权漏洞

MediaTek WLAN 内核驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞可用于通过内核进行提权和执行任意代码,因此我们将其严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0820 ANDROID-26267358* 严重 6.0.1 2015 年 12 月 18 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核 Keyring 组件中的提权漏洞

内核 Keyring 组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。不过,在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。

注意:(参考信息)AOSP 中的补丁程序适用于特定的内核版本:4.13.183.143.10

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0728 ANDROID-26636379 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 11 日

内核中的缓解措施绕过漏洞

内核中的缓解措施绕过漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“高”。

注意:针对该问题的更新位于 Linux Upstream 中。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0821 ANDROID-26186802 6.0.1 Google 内部

MediaTek 连接内核驱动程序中的提权漏洞

MediaTek 连接内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核远程代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏 conn_launcher 服务,因此我们将其严重程度降为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0822 ANDROID-25873324* 6.0.1 2015 年 11 月 24 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核中的信息披露漏洞

内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于在本地绕过所使用的缓解措施技术(如特许流程中的 ASLR),因此我们将其严重程度评为“高”。

注意:该问题的解决方法位于 Linux Upstream 中。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0823 ANDROID-25739721* 6.0.1 Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

libstagefright 中的信息披露漏洞

libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0824 ANDROID-25765591 6.0、6.0.1 2015 年 11 月 18 日

Widevine 中的信息披露漏洞

Widevine 可信应用中的信息披露漏洞可用于通过内核执行代码来获取 TrustZone 安全存储空间中的信息。由于该漏洞可用于获取特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0825 ANDROID-20860039* 6.0.1 Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0826 ANDROID-26265403[2] 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 17 日
CVE-2016-0827 ANDROID-26347509 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 28 日

Mediaserver 中的信息披露漏洞

mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0828 ANDROID-26338113 5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 27 日
CVE-2016-0829 ANDROID-26338109 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 27 日

蓝牙中的远程拒绝服务漏洞

蓝牙组件中的远程拒绝服务漏洞可让邻近的攻击者阻止用户使用受影响的设备。攻击者会造成蓝牙组件中经过标识的蓝牙设备发生溢出现象,从而破坏内存以及中断服务。由于该漏洞会导致蓝牙设备出现拒绝服务漏洞,而您可能需要通过对设备进行闪存才能解决该问题,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0830 ANDROID-26071376 6.0、6.0.1 Google 内部

Telephony 中的信息披露漏洞

Telephony 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0831 ANDROID-25778215 5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 16 日

设置向导中的提权漏洞

设置向导中的漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0832 ANDROID-25955042* 5.1.1、6.0、6.0.1 Google 内部

* 此更新无源代码补丁程序。

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

安全补丁程序级别为 2016 年 3 月 1 日(或之后的日期)的 LMY49H 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-03-01]

修订版本