922 lines
28 KiB
HTML
922 lines
28 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Nexus – ноябрь 2015 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p>
|
||
<em>
|
||
Опубликовано 2 ноября 2015 года
|
||
</em>
|
||
</p>
|
||
<p>
|
||
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
|
||
автоматическое обновление системы безопасности для устройств Nexus
|
||
|
||
и опубликовали образы прошивок Nexus на
|
||
<a href="https://developers.google.com/android/nexus/images">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
Перечисленные проблемы устранены в сборке LMY48X и более поздних версиях,
|
||
а также в Android 6.0 Marshmallow с исправлением от 1 ноября 2015 года.
|
||
<a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
|
||
Подробнее…
|
||
</a>
|
||
</p>
|
||
<p>
|
||
Мы сообщили партнерам об уязвимостях 5 октября 2015 года или ранее.
|
||
Исправления уязвимостей будут доступны в хранилище Android Open
|
||
Source Project (AOSP) в течение 48 часов. Позже мы дополним этот бюллетень
|
||
ссылками на AOSP.
|
||
</p>
|
||
<p>
|
||
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
|
||
удаленно выполнять код на пораженном устройстве (например, при работе
|
||
с электронной почтой, просмотре сайтов в Интернете или обработке
|
||
медиафайлов MMS).
|
||
</p>
|
||
<p>
|
||
Обнаруженные уязвимости не эксплуатировались. В разделе
|
||
<a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
|
||
Предотвращение атак
|
||
</a>
|
||
рассказывается, как
|
||
<a href="http://source.android.com/security/enhancements/index.html">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов, например
|
||
SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
|
||
пользователям установить перечисленные в разделе обновления.
|
||
</p>
|
||
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
|
||
Перечень уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
|
||
серьезности. Уровень
|
||
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
|
||
зависит
|
||
</a>
|
||
от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
Уязвимость
|
||
</th>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Удаленное выполнение кода в mediaserver
|
||
</td>
|
||
<td>
|
||
CVE-2015-6608
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Удаленное выполнение кода в libutils
|
||
</td>
|
||
<td>
|
||
CVE-2015-6609
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Раскрытие информации в mediaserver
|
||
</td>
|
||
<td>
|
||
CVE-2015-6611
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через libstagefright
|
||
</td>
|
||
<td>
|
||
CVE-2015-6610
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через libmedia
|
||
</td>
|
||
<td>
|
||
CVE-2015-6612
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Bluetooth
|
||
</td>
|
||
<td>
|
||
CVE-2015-6613
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через телефонную связь
|
||
</td>
|
||
<td>
|
||
CVE-2015-6614
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
Уровень
|
||
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
|
||
зависит
|
||
</a>
|
||
от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
<h2 id="mitigations" style="margin-bottom:0px">
|
||
Предотвращение атак
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Ниже рассказывается, как
|
||
<a href="http://source.android.com/security/enhancements/index.html">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов,
|
||
например SafetyNet, позволяют снизить вероятность атак на Android.
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Использование многих уязвимостей затрудняется в новых версиях Android,
|
||
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
|
||
</li>
|
||
<li>
|
||
Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью Проверки приложений и SafetyNet.
|
||
Эти сервисы предупреждают пользователя об установке потенциально
|
||
вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
|
||
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
|
||
источников, функция "Проверка приложений" включена по умолчанию.
|
||
При этом система предупреждает пользователей об известных рутинг-
|
||
приложениях. Кроме того, она пытается идентифицировать известное
|
||
вредоносное ПО, использующее уязвимость для повышении привилегий,
|
||
и блокировать его установку. Если подобное ПО уже установлено, система
|
||
уведомит об этом пользователя и попытается удалить приложение.
|
||
</li>
|
||
<li>
|
||
Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.
|
||
</li>
|
||
</ul>
|
||
<h2 id="acknowledgements" style="margin-bottom:0px">
|
||
Благодарности
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Благодарим всех, кто помог обнаружить уязвимости:
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Абхишек Арья, Оливер Чен и Мартин Барбелла, Команда безопасности
|
||
Google Chrome: CVE-2015-6608.
|
||
</li>
|
||
<li>
|
||
Дэниел Микей (daniel.micay@copperhead.co) из Copperhead Security:
|
||
CVE-2015-6609.
|
||
</li>
|
||
<li>
|
||
Донкван Ким (dkay@kaist.ac.kr) из System Security Lab, KAIST:
|
||
CVE-2015-6614.
|
||
</li>
|
||
<li>
|
||
Хонгиль Ким (hongilk@kaist.ac.kr) из System Security Lab, KAIST:
|
||
CVE-2015-6614.
|
||
</li>
|
||
<li>
|
||
Джек Тэн (@jacktang310) из Trend Micro: CVE-2015-6611.
|
||
</li>
|
||
<li>
|
||
Питер Пи из Trend Micro: CVE-2015-6611.
|
||
</li>
|
||
<li>
|
||
Натали Сильванович из Google Project Zero: CVE-2015-6608.
|
||
</li>
|
||
<li>
|
||
Цидань Хэ (flanker_hqd) и Вэнь Сюй (@antlr7) из KeenTeam (@K33nTeam,
|
||
http://k33nteam.org/): CVE-2015-6612.
|
||
</li>
|
||
<li>
|
||
Севен Шен из Trend Micro: CVE-2015-6610.
|
||
</li>
|
||
</ul>
|
||
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
|
||
Описание уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
|
||
перечисленных выше
|
||
</a>
|
||
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
|
||
на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
|
||
об ошибке.
|
||
Где возможно, мы приводим основную ссылку на сообщение в AOSP,
|
||
связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
|
||
скобках.
|
||
</p>
|
||
<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
|
||
Удаленное выполнение кода в mediaserver
|
||
</h3>
|
||
<p>
|
||
При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
|
||
целостность информации в памяти и удаленно выполнить код как процесс
|
||
mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="6">
|
||
CVE-2015-6608
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
|
||
ANDROID-19779574
|
||
</a>
|
||
</td>
|
||
<td rowspan="3">
|
||
Критический
|
||
</td>
|
||
<td rowspan="3">
|
||
5.0, 5.1, 6.0
|
||
</td>
|
||
<td rowspan="3">
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
|
||
ANDROID-23680780
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
|
||
ANDROID-23876444
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
|
||
ANDROID-23881715
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
4.4, 5.0, 5.1, 6.0
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
|
||
ANDROID-14388161
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
4.4 и 5.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
|
||
ANDROID-23658148
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0, 5.1, 6.0
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerability_in_libutils">
|
||
Удаленное выполнение кода в libutils
|
||
</h3>
|
||
<p>
|
||
Уязвимость универсальной библиотеки libutils можно использовать при обработке
|
||
аудиофайлов. Она позволяет злоумышленнику во время обработки специально
|
||
созданного файла нарушить целостность информации в памяти и удаленно
|
||
выполнить код.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней. Уязвимости присвоен критический уровень из-за
|
||
возможности удаленного выполнения кода в привилегированном сервисе.
|
||
У уязвимого компонента есть доступ к аудио- и видеопотокам, а также
|
||
к привилегиям, закрытым для сторонних приложений.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6609
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
|
||
ANDROID-22953624
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
6.0 и ниже
|
||
</td>
|
||
<td>
|
||
3 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerabilities_in_mediaserver">
|
||
Раскрытие информации в mediaserver
|
||
</h3>
|
||
<p>
|
||
Уязвимости mediaserver позволяют обойти защиту, предотвращающую атаки
|
||
на платформу, и раскрыть конфиденциальную информацию.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="12">
|
||
CVE-2015-6611
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
|
||
ANDROID-23905951
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
|
||
2
|
||
</a>
|
||
]
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
|
||
3
|
||
</a>
|
||
]
|
||
</td>
|
||
<td rowspan="3">
|
||
Высокий
|
||
</td>
|
||
<td rowspan="3">
|
||
6.0 и ниже
|
||
</td>
|
||
<td rowspan="3">
|
||
7 сентября 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ANDROID-23912202*
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ANDROID-23953967*
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
|
||
ANDROID-23696300
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0 и ниже
|
||
</td>
|
||
<td>
|
||
31 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
|
||
ANDROID-23600291
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0 и ниже
|
||
</td>
|
||
<td>
|
||
26 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
|
||
ANDROID-23756261
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0 и ниже
|
||
</td>
|
||
<td>
|
||
26 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
|
||
ANDROID-23540907
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
<td>
|
||
25 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
|
||
ANDROID-23541506
|
||
</a>
|
||
</td>
|
||
<td rowspan="4">
|
||
Высокий
|
||
</td>
|
||
<td rowspan="4">
|
||
6.0 и ниже
|
||
</td>
|
||
<td rowspan="4">
|
||
25 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ANDROID-23284974*
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ANDROID-23542351*
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ANDROID-23542352*
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
|
||
ANDROID-23515142
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
<td>
|
||
19 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
*Исправление для этой уязвимости можно скачать по другим ссылкам в AOSP.
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
|
||
Повышение привилегий через libstagefright
|
||
</h3>
|
||
<p>
|
||
Уязвимость libstagefright позволяет локальному вредоносному ПО нарушить
|
||
целостность информации в памяти и выполнить произвольный код в контексте
|
||
сервиса mediaserver. Подобным уязвимостям обычно присваивается критический
|
||
уровень серьезности, однако мы указали высокий уровень из-за низкой вероятности
|
||
удаленной атаки.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6610
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
|
||
ANDROID-23707088
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0 и ниже
|
||
</td>
|
||
<td>
|
||
19 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_libmedia">
|
||
Повышение привилегий через libmedia
|
||
</h3>
|
||
<p>
|
||
Уязвимость libmedia позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте сервиса mediaserver. Уязвимости присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6612
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
|
||
ANDROID-23540426
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0 и ниже
|
||
</td>
|
||
<td>
|
||
23 августа 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
|
||
Повышение привилегий через Bluetooth
|
||
</h3>
|
||
<p>
|
||
Уязвимость Bluetooth позволяет локальному приложению отправлять команды
|
||
принимающему порту отладки на устройстве. Уязвимости присвоен высокий уровень
|
||
серьезности, поскольку с ее помощью можно получить разрешения, недоступные
|
||
сторонним приложениям (например,
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
Signature
|
||
</a>
|
||
и
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
SignatureOrSystem
|
||
</a>
|
||
).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6613
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
|
||
ANDROID-24371736
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_telephony">
|
||
Повышение привилегий через телефонную связь
|
||
</h3>
|
||
<p>
|
||
Уязвимость телефонной связи позволяет локальному вредоносному ПО передавать
|
||
несанкционированные данные в закрытые сетевые интерфейсы. Это может привести
|
||
к значительным расходам на мобильный трафик. Кроме того, злоумышленник
|
||
сможет блокировать входящие звонки, а также контролировать отключение звука
|
||
при звонках. Уязвимости присвоен средний уровень серьезности, поскольку с ее
|
||
помощью можно получить разрешения уровня
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
dangerous
|
||
</a>
|
||
(опасно).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6614
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
|
||
ANDROID-21900139
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
|
||
2
|
||
</a>
|
||
]
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
|
||
3
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.0, 5.1
|
||
</td>
|
||
<td>
|
||
8 июня 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="common_questions_and_answers">
|
||
Часто задаваемые вопросы
|
||
</h3>
|
||
<p>
|
||
В этом разделе мы ответим на вопросы, которые могут возникнуть после
|
||
прочтения бюллетеня.
|
||
</p>
|
||
<p>
|
||
<strong>
|
||
1. Как определить, установлено ли на устройство обновление, в котором
|
||
устранены перечисленные проблемы?
|
||
</strong>
|
||
</p>
|
||
<p>
|
||
Проблемы устранены в сборке LMY48X и более поздних версиях, а также
|
||
в Android 6.0 Marshmallow с исправлением от 1 ноября 2015 года. Узнать
|
||
о том, как проверить уровень обновления системы безопасности, можно
|
||
в
|
||
<a href="https://support.google.com/nexus/answer/4457705">
|
||
документации по Nexus
|
||
</a>
|
||
. Производители устройств, позволяющие установить
|
||
эти обновления, должны присвоить им строку
|
||
[ro.build.version.security_patch]:[2015-11-01].
|
||
</p>
|
||
<h2 id="revisions" style="margin-bottom:0px">
|
||
Версии
|
||
</h2>
|
||
<hr/>
|
||
<ul>
|
||
<li>
|
||
2 ноября 2015 года: опубликовано впервые
|
||
</li>
|
||
</ul>
|
||
</div>
|
||
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
|
||
<div class="layout-content-col col-9" style="padding-top:4px">
|
||
</div>
|
||
<div class="paging-links layout-content-col col-4">
|
||
</div>
|
||
</div>
|
||
</div>
|
||
|
||
</body>
|
||
</html>
|