1page.title=Nexus 安全公告 - 2015 年 12 月 2@jd:body 3 4<!-- 5 Copyright 2016 The Android Open Source Project 6 7 Licensed under the Apache License, Version 2.0 (the "License"); 8 you may not use this file except in compliance with the License. 9 You may obtain a copy of the License at 10 11 http://www.apache.org/licenses/LICENSE-2.0 12 13 Unless required by applicable law or agreed to in writing, software 14 distributed under the License is distributed on an "AS IS" BASIS, 15 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 16 See the License for the specific language governing permissions and 17 limitations under the License. 18--> 19<div id="qv-wrapper"> 20 <div id="qv"> 21 <ol id="auto-toc"> 22 </ol> 23 </div> 24</div> 25 26 <p> 27 在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 28 <a href="https://developers.google.com/android/nexus/images"> 29 Google Developers 网站 30 </a> 31 上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅 32 <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers"> 33 常见问题和解答 34 </a> 35 部分。 36 </p> 37 <p> 38 我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。 39 </p> 40 <p> 41 这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。 42 </p> 43 <p> 44 我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅 45 <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations"> 46 缓解措施 47 </a> 48 部分,详细了解 49 <a href="http://source.android.com/security/enhancements/index.html"> 50 Android 安全平台防护 51 </a> 52 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。 53 </p> 54 <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> 55 安全漏洞摘要 56 </h2> 57 <hr/> 58 <p> 59 下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。 60 <a href="http://source.android.com/security/overview/updates-resources.html#severity"> 61 严重程度评估 62 </a> 63 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 64 </p> 65 <table> 66 <tbody> 67 <tr> 68 <th> 69 问题 70 </th> 71 <th> 72 CVE 73 </th> 74 <th> 75 严重程度 76 </th> 77 </tr> 78 <tr> 79 <td> 80 Mediaserver 中的远程代码执行漏洞 81 </td> 82 <td> 83 CVE-2015-6616 84 </td> 85 <td> 86 严重 87 </td> 88 </tr> 89 <tr> 90 <td> 91 Skia 中的远程代码执行漏洞 92 </td> 93 <td> 94 CVE-2015-6617 95 </td> 96 <td> 97 严重 98 </td> 99 </tr> 100 <tr> 101 <td> 102 内核中的提权漏洞 103 </td> 104 <td> 105 CVE-2015-6619 106 </td> 107 <td> 108 严重 109 </td> 110 </tr> 111 <tr> 112 <td> 113 显卡驱动程序中的远程代码执行漏洞 114 </td> 115 <td> 116 CVE-2015-6633 117 <br/> 118 CVE-2015-6634 119 </td> 120 <td> 121 严重 122 </td> 123 </tr> 124 <tr> 125 <td> 126 蓝牙中的远程代码执行漏洞 127 </td> 128 <td> 129 CVE-2015-6618 130 </td> 131 <td> 132 高 133 </td> 134 </tr> 135 <tr> 136 <td> 137 libstagefright 中的提权漏洞 138 </td> 139 <td> 140 CVE-2015-6620 141 </td> 142 <td> 143 高 144 </td> 145 </tr> 146 <tr> 147 <td> 148 SystemUI 中的提权漏洞 149 </td> 150 <td> 151 CVE-2015-6621 152 </td> 153 <td> 154 高 155 </td> 156 </tr> 157 <tr> 158 <td> 159 Native Frameworks Library 中的提权漏洞 160 </td> 161 <td> 162 CVE-2015-6622 163 </td> 164 <td> 165 高 166 </td> 167 </tr> 168 <tr> 169 <td> 170 WLAN 中的提权漏洞 171 </td> 172 <td> 173 CVE-2015-6623 174 </td> 175 <td> 176 高 177 </td> 178 </tr> 179 <tr> 180 <td> 181 系统服务器中的提权漏洞 182 </td> 183 <td> 184 CVE-2015-6624 185 </td> 186 <td> 187 高 188 </td> 189 </tr> 190 <tr> 191 <td> 192 libstagefright 中的信息披露漏洞 193 </td> 194 <td> 195 CVE-2015-6626 196 <br/> 197 CVE-2015-6631 198 <br/> 199 CVE-2015-6632 200 </td> 201 <td> 202 高 203 </td> 204 </tr> 205 <tr> 206 <td> 207 音频中的信息披露漏洞 208 </td> 209 <td> 210 CVE-2015-6627 211 </td> 212 <td> 213 高 214 </td> 215 </tr> 216 <tr> 217 <td> 218 媒体框架中的信息披露漏洞 219 </td> 220 <td> 221 CVE-2015-6628 222 </td> 223 <td> 224 高 225 </td> 226 </tr> 227 <tr> 228 <td> 229 WLAN 中的信息披露漏洞 230 </td> 231 <td> 232 CVE-2015-6629 233 </td> 234 <td> 235 高 236 </td> 237 </tr> 238 <tr> 239 <td> 240 系统服务器中的提权漏洞 241 </td> 242 <td> 243 CVE-2015-6625 244 </td> 245 <td> 246 中 247 </td> 248 </tr> 249 <tr> 250 <td> 251 SystemUI 中的信息披露漏洞 252 </td> 253 <td> 254 CVE-2015-6630 255 </td> 256 <td> 257 中 258 </td> 259 </tr> 260 </tbody> 261 </table> 262 <h2 id="mitigations" style="margin-bottom:0px"> 263 缓解措施 264 </h2> 265 <hr/> 266 <p> 267 本部分概括总结了 268 <a href="http://source.android.com/security/enhancements/index.html"> 269 Android 安全平台 270 </a> 271 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。 272 </p> 273 <ul> 274 <li> 275 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。 276 </li> 277 <li> 278 Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。 279 </li> 280 <li> 281 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。 282 </li> 283 </ul> 284 <h2 id="acknowledgements" style="margin-bottom:0px"> 285 致谢 286 </h2> 287 <hr/> 288 <p> 289 非常感谢以下研究人员做出的贡献: 290 </p> 291 <ul> 292 <li> 293 Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634 294 </li> 295 <li> 296 <a href="http://k33nteam.org/"> 297 碁震安全研究团队 298 </a> 299 ( 300 <a href="https://twitter.com/k33nteam"> @K33nTeam </a> 301 ) 的 Flanker ( 302 <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a> 303 ):CVE-2015-6620 304 </li> 305 <li> 306 <a href="http://www.360.cn/"> 307 奇虎 360 科技有限公司 308 </a> 309 的龚广( 310 <a href="https://twitter.com/oldfresher"> @oldfresher </a> 311 、higongguang@gmail.com):CVE-2015-6626 312 </li> 313 <li> 314 EmberMitre Ltd 的 Mark Carter ( 315 <a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a> 316 ):CVE-2015-6630 317 </li> 318 <li> 319 Michał Bednarski ( 320 <a href="https://github.com/michalbednarski"> 321 https://github.com/michalbednarski 322 </a> 323 ):CVE-2015-6621 324 </li> 325 <li> 326 Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616 327 </li> 328 <li> 329 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628 330 </li> 331 <li> 332 <a href="http://k33nteam.org/"> 333 碁震安全研究团队 334 </a> 335 ( 336 <a href="https://twitter.com/k33nteam"> @K33nTeam </a> 337 ) 的 Qidan He ( 338 <a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a> 339 ) 和 Marco Grassi ( 340 <a href="https://twitter.com/marcograss"> @marcograss </a> 341 ):CVE-2015-6622 342 </li> 343 <li> 344 Tzu-Yin (Nina) Tai:CVE-2015-6627 345 </li> 346 <li> 347 阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo ( 348 <a href="https://twitter.com/xeroxnir"> @xeroxnir </a> 349 ):CVE-2015-6631 350 </li> 351 </ul> 352 <h2 id="security_vulnerability_details" style="margin-bottom:0px"> 353 安全漏洞详情 354 </h2> 355 <hr/> 356 <p> 357 我们在下面提供了上述 358 <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary"> 359 安全漏洞摘要 360 </a> 361 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。 362 </p> 363 <h3 id="remote_code_execution_vulnerabilities_in_mediaserver"> 364 Mediaserver 中的远程代码执行漏洞 365 </h3> 366 <p> 367 对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。 368 </p> 369 <p> 370 受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。 371 </p> 372 <p> 373 由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。 374 </p> 375 <table> 376 <tbody> 377 <tr> 378 <th> 379 CVE 380 </th> 381 <th> 382 Bug(附 AOSP 链接) 383 </th> 384 <th> 385 严重程度 386 </th> 387 <th> 388 已更新的版本 389 </th> 390 <th> 391 报告日期 392 </th> 393 </tr> 394 <tr> 395 <td rowspan="5"> 396 CVE-2015-6616 397 </td> 398 <td> 399 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d"> 400 ANDROID-24630158 401 </a> 402 </td> 403 <td> 404 严重 405 </td> 406 <td> 407 6.0 及更低版本 408 </td> 409 <td> 410 Google 内部 411 </td> 412 </tr> 413 <tr> 414 <td> 415 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c"> 416 ANDROID-23882800 417 </a> 418 </td> 419 <td> 420 严重 421 </td> 422 <td> 423 6.0 及更低版本 424 </td> 425 <td> 426 Google 内部 427 </td> 428 </tr> 429 <tr> 430 <td> 431 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e"> 432 ANDROID-17769851 433 </a> 434 </td> 435 <td> 436 严重 437 </td> 438 <td> 439 5.1 及更低版本 440 </td> 441 <td> 442 Google 内部 443 </td> 444 </tr> 445 <tr> 446 <td> 447 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d"> 448 ANDROID-24441553 449 </a> 450 </td> 451 <td> 452 严重 453 </td> 454 <td> 455 6.0 及更低版本 456 </td> 457 <td> 458 2015 年 9 月 22 日 459 </td> 460 </tr> 461 <tr> 462 <td> 463 <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005"> 464 ANDROID-24157524 465 </a> 466 </td> 467 <td> 468 严重 469 </td> 470 <td> 471 6.0 472 </td> 473 <td> 474 2015 年 9 月 8 日 475 </td> 476 </tr> 477 </tbody> 478 </table> 479 <h3 id="remote_code_execution_vulnerability_in_skia"> 480 Skia 中的远程代码执行漏洞 481 </h3> 482 <p> 483 在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。 484 </p> 485 <table> 486 <tbody> 487 <tr> 488 <th> 489 CVE 490 </th> 491 <th> 492 Bug(附 AOSP 链接) 493 </th> 494 <th> 495 严重程度 496 </th> 497 <th> 498 已更新的版本 499 </th> 500 <th> 501 报告日期 502 </th> 503 </tr> 504 <tr> 505 <td> 506 CVE-2015-6617 507 </td> 508 <td> 509 <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60"> 510 ANDROID-23648740 511 </a> 512 </td> 513 <td> 514 严重 515 </td> 516 <td> 517 6.0 及更低版本 518 </td> 519 <td> 520 Google 内部 521 </td> 522 </tr> 523 </tbody> 524 </table> 525 <h3 id="elevation_of_privilege_in_kernel"> 526 内核中的提权漏洞 527 </h3> 528 <p> 529 系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 530 </p> 531 <table> 532 <tbody> 533 <tr> 534 <th> 535 CVE 536 </th> 537 <th> 538 Bug(附 AOSP 链接) 539 </th> 540 <th> 541 严重程度 542 </th> 543 <th> 544 已更新的版本 545 </th> 546 <th> 547 报告日期 548 </th> 549 </tr> 550 <tr> 551 <td> 552 CVE-2015-6619 553 </td> 554 <td> 555 <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4"> 556 ANDROID-23520714 557 </a> 558 </td> 559 <td> 560 严重 561 </td> 562 <td> 563 6.0 及更低版本 564 </td> 565 <td> 566 2015 年 6 月 7 日 567 </td> 568 </tr> 569 </tbody> 570 </table> 571 <h3 id="remote_code_execution_vulnerabilities_in_display_driver"> 572 显卡驱动程序中的远程代码执行漏洞 573 </h3> 574 <p> 575 在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。 576 </p> 577 <table> 578 <tbody> 579 <tr> 580 <th> 581 CVE 582 </th> 583 <th> 584 Bug(附 AOSP 链接) 585 </th> 586 <th> 587 严重程度 588 </th> 589 <th> 590 已更新的版本 591 </th> 592 <th> 593 报告日期 594 </th> 595 </tr> 596 <tr> 597 <td> 598 CVE-2015-6633 599 </td> 600 <td> 601 ANDROID-23987307* 602 </td> 603 <td> 604 严重 605 </td> 606 <td> 607 6.0 及更低版本 608 </td> 609 <td> 610 Google 内部 611 </td> 612 </tr> 613 <tr> 614 <td> 615 CVE-2015-6634 616 </td> 617 <td> 618 <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7"> 619 ANDROID-24163261 620 </a> 621 [ 622 <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af"> 623 2 624 </a> 625 ] [ 626 <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d"> 627 3 628 </a> 629 ] [ 630 <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c"> 631 4 632 </a> 633 ] 634 </td> 635 <td> 636 严重 637 </td> 638 <td> 639 5.1 及更低版本 640 </td> 641 <td> 642 Google 内部 643 </td> 644 </tr> 645 </tbody> 646 </table> 647 <p> 648 *针对该问题的补丁程序未在 AOSP 中发布。 649 <a href="https://developers.google.com/android/nexus/drivers"> 650 Google Developers 网站 651 </a> 652 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 653 </p> 654 <h3 id="remote_code_execution_vulnerability_in_bluetooth"> 655 蓝牙中的远程代码执行漏洞 656 </h3> 657 <p> 658 Android 蓝牙组件中的漏洞可用于执行远程代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者会利用蓝牙服务权限执行远程代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。 659 </p> 660 <p> 661 攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。 662 </p> 663 <table> 664 <tbody> 665 <tr> 666 <th> 667 CVE 668 </th> 669 <th> 670 Bug 671 </th> 672 <th> 673 严重程度 674 </th> 675 <th> 676 已更新的版本 677 </th> 678 <th> 679 报告日期 680 </th> 681 </tr> 682 <tr> 683 <td> 684 CVE-2015-6618 685 </td> 686 <td> 687 ANDROID-24595992* 688 </td> 689 <td> 690 高 691 </td> 692 <td> 693 4.4、5.0 及 5.1 694 </td> 695 <td> 696 2015 年 9 月 28 日 697 </td> 698 </tr> 699 </tbody> 700 </table> 701 <p> 702 *针对该问题的补丁程序未在 AOSP 中发布。 703 <a href="https://developers.google.com/android/nexus/drivers"> 704 Google Developers 网站 705 </a> 706 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。 707 </p> 708 <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright"> 709 libstagefright 中的提权漏洞 710 </h3> 711 <p> 712 libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 713 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 714 Signature 715 </a> 716 或 717 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 718 SignatureOrSystem 719 </a> 720 权限),因此我们将其严重程度评为“高”。 721 </p> 722 <table> 723 <tbody> 724 <tr> 725 <th> 726 CVE 727 </th> 728 <th> 729 Bug(附 AOSP 链接) 730 </th> 731 <th> 732 严重程度 733 </th> 734 <th> 735 已更新的版本 736 </th> 737 <th> 738 报告日期 739 </th> 740 </tr> 741 <tr> 742 <td rowspan="2"> 743 CVE-2015-6620 744 </td> 745 <td> 746 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac"> 747 ANDROID-24123723 748 </a> 749 </td> 750 <td> 751 高 752 </td> 753 <td> 754 6.0 及更低版本 755 </td> 756 <td> 757 2015 年 9 月 10 日 758 </td> 759 </tr> 760 <tr> 761 <td> 762 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151"> 763 ANDROID-24445127 764 </a> 765 </td> 766 <td> 767 高 768 </td> 769 <td> 770 6.0 及更低版本 771 </td> 772 <td> 773 2015 年 9 月 2 日 774 </td> 775 </tr> 776 </tbody> 777 </table> 778 <h3 id="elevation_of_privilege_vulnerability_in_systemui"> 779 SystemUI 中的提权漏洞 780 </h3> 781 <p> 782 使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于该漏洞可用于获取第三方应用无法获取的特权(如 783 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 784 Signature 785 </a> 786 或 787 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 788 SignatureOrSystem 789 </a> 790 权限),因此我们将其严重程度评为“高”。 791 </p> 792 <table> 793 <tbody> 794 <tr> 795 <th> 796 CVE 797 </th> 798 <th> 799 Bug(附 AOSP 链接) 800 </th> 801 <th> 802 严重程度 803 </th> 804 <th> 805 已更新的版本 806 </th> 807 <th> 808 报告日期 809 </th> 810 </tr> 811 <tr> 812 <td> 813 CVE-2015-6621 814 </td> 815 <td> 816 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3"> 817 ANDROID-23909438 818 </a> 819 </td> 820 <td> 821 高 822 </td> 823 <td> 824 5.0、5.1 及 6.0 825 </td> 826 <td> 827 2015 年 9 月 7 日 828 </td> 829 </tr> 830 </tbody> 831 </table> 832 <h3 id="information_disclosure_vulnerability_in_native_frameworks_library"> 833 Native Frameworks Library 中的信息披露漏洞 834 </h3> 835 <p> 836 Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 837 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 838 Signature 839 </a> 840 或 841 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 842 SignatureOrSystem 843 </a> 844 权限),因此我们将其严重程度评为“高”。 845 </p> 846 <table> 847 <tbody> 848 <tr> 849 <th> 850 CVE 851 </th> 852 <th> 853 Bug(附 AOSP 链接) 854 </th> 855 <th> 856 严重程度 857 </th> 858 <th> 859 已更新的版本 860 </th> 861 <th> 862 报告日期 863 </th> 864 </tr> 865 <tr> 866 <td> 867 CVE-2015-6622 868 </td> 869 <td> 870 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395"> 871 ANDROID-23905002 872 </a> 873 </td> 874 <td> 875 高 876 </td> 877 <td> 878 6.0 及更低版本 879 </td> 880 <td> 881 2015 年 9 月 7 日 882 </td> 883 </tr> 884 </tbody> 885 </table> 886 <h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> 887 WLAN 中的提权漏洞 888 </h3> 889 <p> 890 WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 891 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 892 Signature 893 </a> 894 或 895 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 896 SignatureOrSystem 897 </a> 898 权限),因此我们将其严重程度评为“高”。 899 </p> 900 <table> 901 <tbody> 902 <tr> 903 <th> 904 CVE 905 </th> 906 <th> 907 Bug(附 AOSP 链接) 908 </th> 909 <th> 910 严重程度 911 </th> 912 <th> 913 已更新的版本 914 </th> 915 <th> 916 报告日期 917 </th> 918 </tr> 919 <tr> 920 <td> 921 CVE-2015-6623 922 </td> 923 <td> 924 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c"> 925 ANDROID-24872703 926 </a> 927 </td> 928 <td> 929 高 930 </td> 931 <td> 932 6.0 933 </td> 934 <td> 935 Google 内部 936 </td> 937 </tr> 938 </tbody> 939 </table> 940 <h3 id="elevation_of_privilege_vulnerability_in_system_server"> 941 系统服务器中的提权漏洞 942 </h3> 943 <p> 944 系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 945 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 946 Signature 947 </a> 948 或 949 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 950 SignatureOrSystem 951 </a> 952 权限),因此我们将其严重程度评为“高”。 953 </p> 954 <table> 955 <tbody> 956 <tr> 957 <th> 958 CVE 959 </th> 960 <th> 961 Bug(附 AOSP 链接) 962 </th> 963 <th> 964 严重程度 965 </th> 966 <th> 967 已更新的版本 968 </th> 969 <th> 970 报告日期 971 </th> 972 </tr> 973 <tr> 974 <td> 975 CVE-2015-6624 976 </td> 977 <td> 978 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315"> 979 ANDROID-23999740 980 </a> 981 </td> 982 <td> 983 高 984 </td> 985 <td> 986 6.0 987 </td> 988 <td> 989 Google 内部 990 </td> 991 </tr> 992 </tbody> 993 </table> 994 <h3 id="information_disclosure_vulnerabilities_in_libstagefright"> 995 libstagefright 中的信息披露漏洞 996 </h3> 997 <p> 998 在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 999 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1000 Signature 1001 </a> 1002 或 1003 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1004 SignatureOrSystem 1005 </a> 1006 权限),因此我们将其严重程度评为“高”。 1007 </p> 1008 <table> 1009 <tbody> 1010 <tr> 1011 <th> 1012 CVE 1013 </th> 1014 <th> 1015 Bug(附 AOSP 链接) 1016 </th> 1017 <th> 1018 严重程度 1019 </th> 1020 <th> 1021 已更新的版本 1022 </th> 1023 <th> 1024 报告日期 1025 </th> 1026 </tr> 1027 <tr> 1028 <td> 1029 CVE-2015-6632 1030 </td> 1031 <td> 1032 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402"> 1033 ANDROID-24346430 1034 </a> 1035 </td> 1036 <td> 1037 高 1038 </td> 1039 <td> 1040 6.0 及更低版本 1041 </td> 1042 <td> 1043 Google 内部 1044 </td> 1045 </tr> 1046 <tr> 1047 <td> 1048 CVE-2015-6626 1049 </td> 1050 <td> 1051 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e"> 1052 ANDROID-24310423 1053 </a> 1054 </td> 1055 <td> 1056 高 1057 </td> 1058 <td> 1059 6.0 及更低版本 1060 </td> 1061 <td> 1062 2015 年 9 月 2 日 1063 </td> 1064 </tr> 1065 <tr> 1066 <td> 1067 CVE-2015-6631 1068 </td> 1069 <td> 1070 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b"> 1071 ANDROID-24623447 1072 </a> 1073 </td> 1074 <td> 1075 高 1076 </td> 1077 <td> 1078 6.0 及更低版本 1079 </td> 1080 <td> 1081 2015 年 8 月 21 日 1082 </td> 1083 </tr> 1084 </tbody> 1085 </table> 1086 <h3 id="information_disclosure_vulnerability_in_audio"> 1087 音频中的信息披露漏洞 1088 </h3> 1089 <p> 1090 在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 1091 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1092 Signature 1093 </a> 1094 或 1095 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1096 SignatureOrSystem 1097 </a> 1098 权限),因此我们将其严重程度评为“高”。 1099 </p> 1100 <table> 1101 <tbody> 1102 <tr> 1103 <th> 1104 CVE 1105 </th> 1106 <th> 1107 Bug(附 AOSP 链接) 1108 </th> 1109 <th> 1110 严重程度 1111 </th> 1112 <th> 1113 已更新的版本 1114 </th> 1115 <th> 1116 报告日期 1117 </th> 1118 </tr> 1119 <tr> 1120 <td> 1121 CVE-2015-6627 1122 </td> 1123 <td> 1124 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180"> 1125 ANDROID-24211743 1126 </a> 1127 </td> 1128 <td> 1129 高 1130 </td> 1131 <td> 1132 6.0 及更低版本 1133 </td> 1134 <td> 1135 Google 内部 1136 </td> 1137 </tr> 1138 </tbody> 1139 </table> 1140 <h3 id="information_disclosure_vulnerability_in_media_framework"> 1141 媒体框架中的信息披露漏洞 1142 </h3> 1143 <p> 1144 在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于获取第三方应用无法获取的特权(如 1145 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1146 Signature 1147 </a> 1148 或 1149 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1150 SignatureOrSystem 1151 </a> 1152 权限),因此我们将其严重程度评为“高”。 1153 </p> 1154 <table> 1155 <tbody> 1156 <tr> 1157 <th> 1158 CVE 1159 </th> 1160 <th> 1161 Bug(附 AOSP 链接) 1162 </th> 1163 <th> 1164 严重程度 1165 </th> 1166 <th> 1167 已更新的版本 1168 </th> 1169 <th> 1170 报告日期 1171 </th> 1172 </tr> 1173 <tr> 1174 <td> 1175 CVE-2015-6628 1176 </td> 1177 <td> 1178 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0"> 1179 ANDROID-24074485 1180 </a> 1181 </td> 1182 <td> 1183 高 1184 </td> 1185 <td> 1186 6.0 及更低版本 1187 </td> 1188 <td> 1189 2015 年 9 月 8 日 1190 </td> 1191 </tr> 1192 </tbody> 1193 </table> 1194 <h3 id="information_disclosure_vulnerability_in_wi-fi"> 1195 WLAN 中的信息披露漏洞 1196 </h3> 1197 <p> 1198 WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 1199 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1200 Signature 1201 </a> 1202 或 1203 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1204 SignatureOrSystem 1205 </a> 1206 权限),因此我们将其严重程度评为“高”。 1207 </p> 1208 <table> 1209 <tbody> 1210 <tr> 1211 <th> 1212 CVE 1213 </th> 1214 <th> 1215 Bug(附 AOSP 链接) 1216 </th> 1217 <th> 1218 严重程度 1219 </th> 1220 <th> 1221 已更新的版本 1222 </th> 1223 <th> 1224 报告日期 1225 </th> 1226 </tr> 1227 <tr> 1228 <td> 1229 CVE-2015-6629 1230 </td> 1231 <td> 1232 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd"> 1233 ANDROID-22667667 1234 </a> 1235 </td> 1236 <td> 1237 高 1238 </td> 1239 <td> 1240 5.1 及 5.0 1241 </td> 1242 <td> 1243 Google 内部 1244 </td> 1245 </tr> 1246 </tbody> 1247 </table> 1248 <h3 id="elevation_of_privilege_vulnerability_in_system_server19"> 1249 系统服务器中的提权漏洞 1250 </h3> 1251 <p> 1252 系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于该漏洞可用于以不正当的方式获取“ 1253 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1254 dangerous 1255 </a> 1256 ”权限,因此我们将其严重程度评为“中”。 1257 </p> 1258 <table> 1259 <tbody> 1260 <tr> 1261 <th> 1262 CVE 1263 </th> 1264 <th> 1265 Bug(附 AOSP 链接) 1266 </th> 1267 <th> 1268 严重程度 1269 </th> 1270 <th> 1271 已更新的版本 1272 </th> 1273 <th> 1274 报告日期 1275 </th> 1276 </tr> 1277 <tr> 1278 <td> 1279 CVE-2015-6625 1280 </td> 1281 <td> 1282 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1"> 1283 ANDROID-23936840 1284 </a> 1285 </td> 1286 <td> 1287 中 1288 </td> 1289 <td> 1290 6.0 1291 </td> 1292 <td> 1293 Google 内部 1294 </td> 1295 </tr> 1296 </tbody> 1297 </table> 1298 <h3 id="information_disclosure_vulnerability_in_systemui"> 1299 SystemUI 中的信息披露漏洞 1300 </h3> 1301 <p> 1302 SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于该漏洞可用于以不正当的方式获取“ 1303 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> 1304 dangerous 1305 </a> 1306 ”权限,因此我们将其严重程度评为“中”。 1307 </p> 1308 <table> 1309 <tbody> 1310 <tr> 1311 <th> 1312 CVE 1313 </th> 1314 <th> 1315 Bug(附 AOSP 链接) 1316 </th> 1317 <th> 1318 严重程度 1319 </th> 1320 <th> 1321 已更新的版本 1322 </th> 1323 <th> 1324 报告日期 1325 </th> 1326 </tr> 1327 <tr> 1328 <td> 1329 CVE-2015-6630 1330 </td> 1331 <td> 1332 <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62"> 1333 ANDROID-19121797 1334 </a> 1335 </td> 1336 <td> 1337 中 1338 </td> 1339 <td> 1340 5.0、5.1 及 6.0 1341 </td> 1342 <td> 1343 2015 年 1 月 22 日 1344 </td> 1345 </tr> 1346 </tbody> 1347 </table> 1348 <h3 id="common_questions_and_answers"> 1349 常见问题和解答 1350 </h3> 1351 <p> 1352 本部分回答了您在阅读本公告后可能会产生的常见问题。 1353 </p> 1354 <p> 1355 <strong> 1356 1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响? 1357 </strong> 1358 </p> 1359 <p> 1360 安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 1361 <a href="https://support.google.com/nexus/answer/4457705"> 1362 Nexus 文档 1363 </a> 1364 中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01] 1365 </p> 1366 <h2 id="revisions" style="margin-bottom:0px"> 1367 修订版本 1368 </h2> 1369 <hr/> 1370 <ul> 1371 <li> 1372 2015 年 12 月 7 日:初次发布 1373 </li> 1374 <li> 1375 2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。 1376 </li> 1377 <li> 1378 2015 年 12 月 22 日:在“致谢”部分新添了遗漏的内容。 1379 </li> 1380 </ul> 1381