492 lines
28 KiB
HTML
492 lines
28 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Nexus – февраль 2016 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p><em>Опубликовано 1 февраля 2016 г. | Обновлено 7 марта 2016 г.</em></p>
|
||
|
||
<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
|
||
автоматическое обновление системы безопасности для устройств Nexus
|
||
|
||
и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
|
||
Перечисленные
|
||
проблемы устранены в сборке LMY49G и более поздних версиях, а также в
|
||
Android M с исправлением от 1 февраля 2016 года или более новым. О том, как
|
||
узнать дату последнего обновления системы безопасности,
|
||
рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
|
||
|
||
<p>Мы сообщили партнерам об уязвимостях 4 января 2016 года или ранее. Исправления проблем загружены в хранилище
|
||
Android Open Source Project (AOSP).</p>
|
||
|
||
<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
|
||
удаленно выполнять код на пораженном устройстве (например, при работе
|
||
с электронной почтой, просмотре сайтов в Интернете или обработке
|
||
медиафайлов MMS). Кроме того, критический уровень присвоен уязвимости
|
||
Wi-Fi-драйвера Broadcom, поскольку она позволяет удаленно выполнять код
|
||
на пораженном устройстве, когда пользователь и злоумышленник подключены
|
||
к одной сети.</p>
|
||
|
||
<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
|
||
рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например
|
||
SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
|
||
пользователям установить перечисленные в разделе обновления.</p>
|
||
|
||
<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
|
||
|
||
|
||
<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
|
||
серьезности. Уровень <a href="/security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.</p>
|
||
<table>
|
||
<tr>
|
||
<th>Уязвимость</th>
|
||
<th>CVE</th>
|
||
<th>Уровень серьезности</th>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</td>
|
||
<td>CVE-2016-0801<br>
|
||
CVE-2016-0802</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через mediaserver</td>
|
||
<td>CVE-2016-0803<br>
|
||
CVE-2016-0804</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через модуль производительности процессора Qualcomm</td>
|
||
<td>CVE-2016-0805</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
|
||
<td>CVE-2016-0806</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Debuggerd</td>
|
||
<td>CVE-2016-0807</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в Minikin</td>
|
||
<td>CVE-2016-0808</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Wi-Fi</td>
|
||
<td>CVE-2016-0809</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через mediaserver</td>
|
||
<td>CVE-2016-0810</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации в libmediaplayerservice</td>
|
||
<td>CVE-2016-0811</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через мастер настройки</td>
|
||
<td>CVE-2016-0812<br>
|
||
CVE-2016-0813</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="mitigations">Предотвращение атак</h3>
|
||
|
||
|
||
<p>Ниже рассказывается, как <a href="https://source.android.com/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
|
||
например SafetyNet, позволяют снизить вероятность атак на Android.</p>
|
||
|
||
<ul>
|
||
<li> Использование многих уязвимостей затрудняется в новых версиях Android,
|
||
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
|
||
<li> Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью Проверки приложений и SafetyNet.
|
||
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
|
||
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
|
||
источников, функция "Проверка приложений" включена по умолчанию.
|
||
При этом система предупреждает пользователей об известных рутинг-
|
||
приложениях. Кроме того, она пытается идентифицировать известное
|
||
вредоносное ПО, использующее уязвимость для повышения привилегий,
|
||
и блокировать его установку. Если подобное ПО уже установлено, система
|
||
уведомит об этом пользователя и попытается удалить приложение.
|
||
<li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.
|
||
</li></li></li></ul>
|
||
|
||
<h3 id="acknowledgements">Благодарности</h3>
|
||
|
||
|
||
<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
|
||
|
||
<ul>
|
||
<li> Команды безопасности Android и Chrome: CVE-2016-0809, CVE-2016-0810
|
||
<li> Команда Broadgate: CVE-2016-0801, CVE-2015-0802
|
||
<li> Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Миньдзян Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюсянь Цзянь
|
||
из <a href="http://c0reteam.org">команды C0RE</a>, <a href="http://www.360safe.com/">Qihoo 360</a>: CVE-2016-0804
|
||
<li> Дэвид Райли из команды Google Pixel C: CVE-2016-0812
|
||
<li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>)
|
||
из Lab IceSword, Qihoo 360: CVE-2016-0805
|
||
<li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из
|
||
KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811
|
||
<li> Севен Шень (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>)
|
||
из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803
|
||
<li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-0808
|
||
<li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807
|
||
</li></li></li></li></li></li></li></li></li></li></li></ul>
|
||
|
||
<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
|
||
|
||
|
||
<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
|
||
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
|
||
на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
|
||
об ошибке.
|
||
Где возможно, мы приведем основную ссылку на сообщение в AOSP,
|
||
связанное с идентификатором ошибки, и дополнительные ссылки в
|
||
квадратных скобках.</p>
|
||
|
||
<h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</h3>
|
||
|
||
|
||
<p>В Wi-Fi-драйвере Broadcom обнаружено несколько уязвимостей. Они позволяют
|
||
злоумышленнику нарушить целостность памяти в ядре с помощью вредоносных
|
||
пакетов контрольных сообщений и удаленно выполнить код в контексте ядра. Это
|
||
может произойти в том случае, если пользователь устройства и злоумышленник
|
||
подключены к одной сети. Уязвимости присвоен критический уровень из-за
|
||
возможности удаленного выполнения кода в контексте ядра без вмешательства
|
||
пользователя.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0801</td>
|
||
<td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662029</a><br>
|
||
<a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af^!">ANDROID-25662233</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>25 октября 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0802</td>
|
||
<td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005^%21/">ANDROID-25306181</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>26 октября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
|
||
|
||
<p>При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
|
||
целостность информации в памяти и удаленно выполнить код как процесс
|
||
mediaserver.</p>
|
||
|
||
<p>Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.</p>
|
||
|
||
<p>Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0803</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/50270d98e26fa18b20ca88216c3526667b724ba7">ANDROID-25812794</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>19 ноября 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0804</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/224858e719d045c8554856b12c4ab73d2375cf33">ANDROID-25070434</a></td>
|
||
<td>Критический</td>
|
||
<td>5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>12 октября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Повышение привилегий через модуль производительности процессора Qualcomm</h3>
|
||
|
||
|
||
<p>Уязвимость обнаружена в диспетчере событий производительности для
|
||
ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО
|
||
выполнять произвольный код в контексте ядра. Уязвимости присвоен критический
|
||
уровень, поскольку из-за нее нарушается работа системы безопасности.
|
||
Для устранения проблемы нужно переустановить ОС.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0805</td>
|
||
<td>ANDROID-25773204*</td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>15 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
|
||
|
||
|
||
<p>Уязвимость Wi-Fi-драйвера Qualcomm позволяет локальному вредоносному
|
||
ПО выполнять произвольный код в контексте ядра. Проблеме присвоен
|
||
критический уровень, поскольку из-за нее нарушается работа системы безопасности.
|
||
Для устранения уязвимости нужно переустановить ОС.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0806</td>
|
||
<td>ANDROID-25344453*</td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>15 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Повышение привилегий через Debuggerd </h3>
|
||
|
||
|
||
<p>Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО
|
||
выполнять произвольный код на устройстве, используя root-права. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа
|
||
системы безопасности. Для устранения уязвимости нужно переустановить ОС.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0807</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/d917514bd6b270df431ea4e781a865764d406120">ANDROID-25187394</a></td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="denial_of_service_vulnerability_in_minikin">Отказ в обслуживании в Minikin</h3>
|
||
|
||
|
||
<p>Уязвимость в библиотеке Minikin позволяет локальному взломщику временно
|
||
заблокировать доступ к пораженному устройству. Злоумышленник может
|
||
инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и
|
||
сбой в работе устройства. Уязвимости присвоен высокий уровень серьезности,
|
||
поскольку из-за отказа в обслуживании начинается бесконечная цепочка перезагрузок
|
||
устройства.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0808</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ed4c8d79153baab7f26562afb8930652dfbf853b">ANDROID-25645298</a></td>
|
||
<td>Высокий</td>
|
||
<td>5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>3 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
|
||
|
||
|
||
<p>Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом
|
||
с устройством, выполнить произвольный код в контексте системы с помощью
|
||
вредоносного ПО. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно удаленно получить разрешения <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">уровня normal</a> (стандартные).
|
||
Как правило, они доступны только сторонним приложениям, установленным
|
||
на устройстве.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0809</td>
|
||
<td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1^%21/#F0">ANDROID-25753768</a></td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3>
|
||
|
||
|
||
<p>Уязвимость mediaserver позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте системного приложения с расширенным доступом.
|
||
Проблеме присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0810</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/19c47afbc402542720ddd280e1bbde3b2277b586">ANDROID-25781119</a></td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">Раскрытие информации в libmediaplayerservice </h3>
|
||
|
||
|
||
<p>Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен
|
||
высокий уровень серьезности, поскольку с ее помощью можно получить разрешения,
|
||
недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0811</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/22f824feac43d5758f9a70b77f2aca840ba62c3b">ANDROID-25800375</a></td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>16 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3>
|
||
|
||
|
||
<p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
|
||
попало устройство, получить доступ к настройкам и выполнить их
|
||
сброс. Проблеме присвоен средний уровень серьезности, поскольку
|
||
с ее помощью можно обойти защиту от сброса.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0812</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/84669ca8de55d38073a0dcb01074233b0a417541">ANDROID-25229538</a></td>
|
||
<td>Средний</td>
|
||
<td>5.1.1, 6.0</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0813</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/16a76dadcc23a13223e9c2216dad1fe5cad7d6e1">ANDROID-25476219</a></td>
|
||
<td>Средний</td>
|
||
<td>5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3>
|
||
|
||
<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
|
||
после прочтения бюллетеня.</p>
|
||
|
||
<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
|
||
|
||
<p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. О том,
|
||
как узнать дату последнего обновления системы безопасности,
|
||
рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств,
|
||
позволяющие установить эти обновления, должны присвоить им
|
||
уровень [ro.build.version.security_patch]:[2016-02-01].</p>
|
||
|
||
<h2 id="revisions">Версии</h2>
|
||
|
||
|
||
<ul>
|
||
<li> 1 февраля 2016 года. Бюллетень опубликован.
|
||
<li> 2 февраля 2016 года. Добавлены ссылки на AOSP.
|
||
<li> 7 марта 2016 года. Добавлены дополнительные ссылки на AOSP.
|
||
|
||
</li></li></li></ul>
|
||
|
||
</body>
|
||
</html>
|