1068 lines
34 KiB
HTML
1068 lines
34 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Nexus – январь 2016 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p>
|
||
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
|
||
автоматическое обновление системы безопасности для устройств Nexus
|
||
|
||
и опубликовали образы прошивок Nexus на
|
||
<a href="https://developers.google.com/android/nexus/images">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
Перечисленные проблемы устранены в сборке LMY49F и более поздних
|
||
версиях, а также в Android 6.0 с исправлением от 1 января 2016 года
|
||
или более новым.
|
||
<a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
|
||
Подробнее…
|
||
</a>
|
||
</p>
|
||
<p>
|
||
Мы сообщили партнерам об уязвимостях и предоставили им обновления
|
||
7 декабря 2015 года или ранее. Исправления уязвимостей загружены
|
||
в хранилище Android Open Source Project (AOSP).
|
||
</p>
|
||
<p>
|
||
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
|
||
удаленно выполнять код на пораженном устройстве (например, при работе
|
||
с электронной почтой, просмотре сайтов в Интернете или обработке
|
||
медиафайлов MMS).
|
||
</p>
|
||
<p>
|
||
Обнаруженные уязвимости не эксплуатировались. В разделе
|
||
<a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
|
||
Предотвращение атак
|
||
</a>
|
||
рассказывается, как
|
||
<a href="https://source.android.com/security/enhancements/">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов, например
|
||
SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
|
||
пользователям установить перечисленные в разделе обновления.
|
||
</p>
|
||
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
|
||
Перечень уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
|
||
серьезности. Уровень
|
||
<a href="https://source.android.com/security/overview/updates-resources.html#severity">
|
||
зависит
|
||
</a>
|
||
от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
Уязвимость
|
||
</th>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Удаленное выполнение кода через mediaserver
|
||
</td>
|
||
<td>
|
||
CVE-2015-6636
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через драйвер misc-sd
|
||
</td>
|
||
<td>
|
||
CVE-2015-6637
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через драйвер Imagination Technologies
|
||
</td>
|
||
<td>
|
||
CVE-2015-6638
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Trustzone
|
||
</td>
|
||
<td>
|
||
CVE-2015-6639<br />
|
||
CVE-2015-6647
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через ядро
|
||
</td>
|
||
<td>
|
||
CVE-2015-6640
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Bluetooth
|
||
</td>
|
||
<td>
|
||
CVE-2015-6641
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Раскрытие информации через ядро
|
||
</td>
|
||
<td>
|
||
CVE-2015-6642
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через мастер настройки
|
||
</td>
|
||
<td>
|
||
CVE-2015-6643
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Повышение привилегий через Wi-Fi
|
||
</td>
|
||
<td>
|
||
CVE-2015-5310
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Раскрытие информации через Bouncy Castle
|
||
</td>
|
||
<td>
|
||
CVE-2015-6644
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Отказ в обслуживании в SyncManager
|
||
</td>
|
||
<td>
|
||
CVE-2015-6645
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Снижение вероятности атаки в ядрах устройств Nexus
|
||
</td>
|
||
<td>
|
||
CVE-2015-6646
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h2 id="mitigations" style="margin-bottom:0px">
|
||
Предотвращение атак
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Ниже рассказывается, как
|
||
<a href="https://source.android.com/security/enhancements/index.html">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов,
|
||
например SafetyNet, позволяют снизить вероятность атак на Android.
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Использование многих уязвимостей затрудняется в новых версиях Android,
|
||
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
|
||
</li>
|
||
<li>
|
||
Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью Проверки приложений и SafetyNet.
|
||
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
|
||
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
|
||
источников, функция "Проверка приложений" включена по умолчанию.
|
||
При этом система предупреждает пользователей об известных рутинг-
|
||
приложениях. Кроме того, она пытается идентифицировать известное
|
||
вредоносное ПО, использующее уязвимость для повышения привилегий,
|
||
и блокировать его установку. Если подобное ПО уже установлено, система
|
||
уведомит об этом пользователя и попытается удалить приложение.
|
||
</li>
|
||
<li>
|
||
Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.
|
||
</li>
|
||
</ul>
|
||
<h2 id="acknowledgements" style="margin-bottom:0px">
|
||
Благодарности
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Благодарим всех, кто помог обнаружить уязвимости:
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
|
||
безопасности Google Chrome: CVE-2015-6636.
|
||
</li>
|
||
<li>
|
||
Сен Ние (
|
||
<a href="https://twitter.com/@nforest_"> @nforest_ </a>
|
||
) и jfang из KEEN lab, Tencent (
|
||
<a href="https://twitter.com/k33nteam"> @K33nTeam </a>
|
||
):
|
||
CVE-2015-6637.
|
||
</li>
|
||
<li>
|
||
Ябинь Цуй из Android Bionic Team: CVE-2015-6640.
|
||
</li>
|
||
<li>
|
||
Том Крейг из Google X: CVE-2015-6641.
|
||
</li>
|
||
<li>
|
||
Янн Хорн (
|
||
<a href="https://thejh.net/">
|
||
https://thejh.net
|
||
</a>
|
||
): CVE-2015-6642.
|
||
</li>
|
||
<li>
|
||
Йоуни Малинен (PGP ID – EFC895FA): CVE-2015-5310.
|
||
</li>
|
||
<li>
|
||
Куан Нгуен из команды Google по безопасности: CVE-2015-6644.
|
||
</li>
|
||
<li>
|
||
Гэл Бениамини (
|
||
<a href="https://twitter.com/@laginimaineb"> @laginimaineb </a>
|
||
,
|
||
<a href="http://bits-please.blogspot.com/">
|
||
http://bits-please.blogspot.com
|
||
</a>
|
||
):
|
||
CVE-2015-6639.
|
||
</li>
|
||
</ul>
|
||
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
|
||
Описание уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
|
||
перечисленных выше
|
||
</a>
|
||
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
|
||
на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий,
|
||
получивших обновление системы безопасности.
|
||
Где возможно, мы приведем
|
||
основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
|
||
и дополнительные ссылки в квадратных скобках.
|
||
</p>
|
||
<h3 id="remote_code_execution_vulnerability_in_mediaserver">
|
||
Удаленное выполнение кода через mediaserver
|
||
</h3>
|
||
<p>
|
||
При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
|
||
целостность информации в памяти и удаленно выполнить код как процесс
|
||
mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="2">
|
||
CVE-2015-6636
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
|
||
ANDROID-25070493
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
|
||
ANDROID-24686670
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
|
||
Повышение привилегий через драйвер misc-sd
|
||
</h3>
|
||
<p>
|
||
Уязвимость обнаружена в драйвере misc-sd от MediaTek. Она позволяет
|
||
локальному вредоносному ПО выполнять произвольный код в контексте ядра.
|
||
Уязвимости присвоен критический уровень, поскольку из-за нее нарушается
|
||
работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибка
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6637
|
||
</td>
|
||
<td>
|
||
ANDROID-25307013*
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
26 октября 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
|
||
Повышение привилегий через драйвер Imagination Technologies
|
||
</h3>
|
||
<p>
|
||
Уязвимость обнаружена в драйвере ядра от Imagination Technologies.
|
||
Она позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Уязвимости присвоен критический уровень, поскольку
|
||
из-за нее нарушается работа системы безопасности. Для устранения проблемы
|
||
нужно переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибка
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6638
|
||
</td>
|
||
<td>
|
||
ANDROID-24673908*
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
|
||
Повышение привилегий через Trustzone
|
||
</h3>
|
||
<p>
|
||
Уязвимость обнаружена в приложении Widevine QSEE TrustZone.
|
||
Она позволяет взломанному привилегированному приложению
|
||
с доступом к QSEECOM выполнять произвольный код в контексте
|
||
Trustzone. Уязвимости присвоен критический уровень, поскольку
|
||
из-за нее нарушается работа системы безопасности. Для устранения
|
||
проблемы нужно переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибка
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6639
|
||
</td>
|
||
<td>
|
||
ANDROID-24446875*
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
23 сентября 2015 г.
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6647
|
||
</td>
|
||
<td>
|
||
ANDROID-24441554*
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
27 сентября 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_kernel">
|
||
Повышение привилегий через ядро
|
||
</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
|
||
в контексте ядра. Уязвимости присвоен критический уровень, поскольку
|
||
из-за нее нарушается работа системы безопасности. Для устранения
|
||
проблемы нужно переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6640
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
|
||
ANDROID-20017123
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
4.4.4, 5.0, 5.1.1, 6.0
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
|
||
Повышение привилегий через Bluetooth
|
||
</h3>
|
||
<p>
|
||
Уязвимость обнаружена в компоненте Bluetooth. Она позволяет получить
|
||
доступ к контактам пользователя через устройство, удаленно подключенное
|
||
по Bluetooth. Уязвимости присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения уровня
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
dangerous
|
||
</a>
|
||
(опасные). Обычно они доступны только
|
||
установленным на устройство приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6641
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
|
||
ANDROID-23607427
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerability_in_kernel">
|
||
Раскрытие информации через ядро
|
||
</h3>
|
||
<p>
|
||
Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
|
||
на платформу, и раскрыть конфиденциальную информацию. Уязвимости
|
||
присвоен высокий уровень серьезности, поскольку с ее помощью можно
|
||
получить разрешения, недоступные сторонним приложениям (например,
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
Signature
|
||
</a>
|
||
и
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
SignatureOrSystem
|
||
</a>
|
||
).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибка
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6642
|
||
</td>
|
||
<td>
|
||
ANDROID-24157888*
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
4.4.4, 5.0, 5.1.1, 6.0
|
||
</td>
|
||
<td>
|
||
12 сентября 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
|
||
Повышение привилегий через мастер настройки
|
||
</h3>
|
||
<p>
|
||
Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
|
||
попало устройство, выполнить сброс настроек. Уязвимости присвоен средний
|
||
уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6643
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
|
||
ANDROID-25290269
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
|
||
Повышение привилегий через Wi-Fi
|
||
</h3>
|
||
<p>
|
||
Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом
|
||
с устройством, получить доступ к данным службы Wi-Fi. Уязвимости присвоен
|
||
средний уровень серьезности, поскольку с ее помощью можно удаленно получить
|
||
разрешения категории
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
normal
|
||
</a>
|
||
(стандартные). Обычно они доступны только
|
||
установленным на устройство приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-5310
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
|
||
ANDROID-25266660
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
25 октября 2015 г.
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerability_in_bouncy_castle">
|
||
Раскрытие информации через Bouncy Castle
|
||
</h3>
|
||
<p>
|
||
Уязвимость Bouncy Castle позволяет локальному вредоносному ПО получить
|
||
доступ к конфиденциальным данным пользователя. Уязвимости присвоен
|
||
средний уровень серьезности, поскольку с ее помощью можно получить
|
||
разрешения уровня
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
dangerous
|
||
</a>
|
||
(опасные).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6644
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
|
||
ANDROID-24106146
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="denial_of_service_vulnerability_in_syncmanager">
|
||
Отказ в обслуживании в SyncManager
|
||
</h3>
|
||
<p>
|
||
Уязвимость в SyncManager позволяет локальному вредоносному ПО вызвать
|
||
бесконечную цепочку перезагрузок устройства. Уязвимости присвоен средний
|
||
уровень серьезности, поскольку из-за нее может произойти отказ в обслуживании.
|
||
Для устранения проблемы нужно сбросить настройки устройства.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6645
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
|
||
ANDROID-23591205
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
4.4.4, 5.0, 5.1.1, 6.0
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="attack_surface_reduction_for_nexus_kernels">
|
||
Снижение вероятности атаки в ядрах устройств Nexus
|
||
</h3>
|
||
<p>
|
||
SysV IPC не поддерживается в ядрах Android. Мы удалили этот компонент
|
||
из ОС, поскольку он не добавляет системе функциональности, но может
|
||
использоваться для атак с помощью вредоносного ПО. Кроме того, компонент
|
||
несовместим с жизненным циклом приложений Android: диспетчер памяти
|
||
не может высвобождать выделенные ресурсы, что приводит к глобальной утечке
|
||
ресурсов ядра. Обновление устраняет такие уязвимости, как CVE-2015-7613.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибка
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Версии, получившие обновление системы безопасности
|
||
</th>
|
||
<th>
|
||
Дата сообщения об ошибке
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6646
|
||
</td>
|
||
<td>
|
||
ANDROID-22300191*
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
6.0
|
||
</td>
|
||
<td>
|
||
Доступно только сотрудникам Google
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
</p>
|
||
<h3 id="common_questions_and_answers">
|
||
Часто задаваемые вопросы
|
||
</h3>
|
||
<p>
|
||
В этом разделе мы отвечаем на вопросы, которые могут возникнуть
|
||
после прочтения бюллетеня.
|
||
</p>
|
||
<p>
|
||
<strong>
|
||
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
|
||
</strong>
|
||
</p>
|
||
<p>
|
||
Перечисленные проблемы устранены в сборке LMY49F и более поздних
|
||
версиях, а также в Android 6.0 с исправлением от 1 января 2016 года
|
||
или более новым. О том, как узнать дату последнего обновления системы
|
||
безопасности, рассказывается в
|
||
<a href="https://support.google.com/nexus/answer/4457705">
|
||
Справочном центре Nexus
|
||
</a>
|
||
. Производители
|
||
устройств, позволяющие установить эти обновления, должны присвоить им
|
||
уровень [ro.build.version.security_patch]:[2016-01-01].
|
||
</p>
|
||
<h2 id="revisions" style="margin-bottom:0px">
|
||
Версии
|
||
</h2>
|
||
<hr/>
|
||
<ul>
|
||
<li>
|
||
4 января 2016 года. Опубликовано впервые.
|
||
</li>
|
||
<li>
|
||
6 января 2016 года. Добавлены ссылки на AOSP.
|
||
</li>
|
||
</ul>
|
||
|
||
</body>
|
||
</html>
|