1694 lines
39 KiB
HTML
1694 lines
39 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Nexus 安全性公告 - 2015 年 10 月</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p>
|
||
<em>
|
||
發佈日期:2015 年 10 月 5 日 | 更新日期:2015 年 10 月 12 日
|
||
</em>
|
||
</p>
|
||
<p>
|
||
Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
|
||
發佈 Nexus 裝置的安全性更新。
|
||
此外,Nexus 韌體映像檔也已經發佈到
|
||
<a href="https://developers.google.com/android/nexus/images">
|
||
Google 開發人員網站
|
||
</a>
|
||
上。LMY48T 以上版本 (例如 LMY48W),以及 Android Marshmallow 在 2015 年 10 月 1 日或之後
|
||
推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱
|
||
<a href="https://support.google.com/nexus/answer/4457705">
|
||
Nexus 說明文件
|
||
</a>
|
||
。
|
||
</p>
|
||
<p>
|
||
合作夥伴是在 2015 年 9 月 10 日或之前收到有關這些問題的通知。
|
||
這些問題的原始碼修補程式已經發佈到 Android 開放
|
||
原始碼計劃 (AOSP) 存放區。
|
||
</p>
|
||
<p>
|
||
在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行
|
||
媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽
|
||
活動和多媒體訊息等方法,在受影響的裝置上執行。
|
||
</p>
|
||
<p>
|
||
針對各方新回報的這些漏洞,我們並未收到任何客戶濫用
|
||
檢舉。想進一步瞭解
|
||
<a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
|
||
Android 安全性平台防護措施
|
||
</a>
|
||
和服務防護措施 (例如 SafetyNet) 如何提高 Android 平台的安全性,請參閱
|
||
<a href="http://source.android.com/security/enhancements/index.html ">
|
||
因應措施
|
||
</a>
|
||
一節。我們建議所有客戶接受這些裝置更新。
|
||
</p>
|
||
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
|
||
安全性漏洞摘要
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。
|
||
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
|
||
嚴重程度評定標準
|
||
</a>
|
||
是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
問題
|
||
</th>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
libstagefright 中的遠端程式碼執行漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3873
|
||
<br/>
|
||
CVE-2015-3872
|
||
<br/>
|
||
CVE-2015-3871
|
||
<br/>
|
||
CVE-2015-3868
|
||
<br/>
|
||
CVE-2015-3867
|
||
<br/>
|
||
CVE-2015-3869
|
||
<br/>
|
||
CVE-2015-3870
|
||
<br/>
|
||
CVE-2015-3823
|
||
<br/>
|
||
CVE-2015-6598
|
||
<br/>
|
||
CVE-2015-6599
|
||
<br/>
|
||
CVE-2015-6600
|
||
<br/>
|
||
CVE-2015-6603
|
||
<br/>
|
||
CVE-2015-6601
|
||
<br/>
|
||
CVE-2015-3876
|
||
<br/>
|
||
CVE-2015-6604
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Sonivox 中的遠端程式碼執行漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3874
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
libutils 中的遠端程式碼執行漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3875
|
||
<br/>
|
||
CVE-2015-6602
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Skia 中的遠端程式碼執行漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3877
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
libFLAC 中的遠端程式碼執行漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2014-9028
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
金鑰庫中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3863
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
媒體播放器架構中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3879
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Android 執行階段中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3865
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
媒體伺服器中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-6596
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
安全元件評估套件中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-6606
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
媒體投影中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3878
|
||
</td>
|
||
<td>
|
||
中
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
藍牙中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-3847
|
||
</td>
|
||
<td>
|
||
中
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
SQLite 中的權限提高漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-6607
|
||
</td>
|
||
<td>
|
||
中
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
媒體伺服器中的拒絕服務漏洞
|
||
</td>
|
||
<td>
|
||
CVE-2015-6605
|
||
<br/>
|
||
CVE-2015-3862
|
||
</td>
|
||
<td>
|
||
低
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h2 id="mitigations" style="margin-bottom:0px">
|
||
因應措施
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
本節概要說明
|
||
<a href="http://source.android.com/security/enhancements/index.html ">
|
||
Android 安全性平台
|
||
</a>
|
||
和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
|
||
可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
|
||
他們的目的。
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
|
||
在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
|
||
更新至最新版的 Android。
|
||
</li>
|
||
<li>
|
||
Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
|
||
濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
|
||
發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
|
||
在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
|
||
並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
|
||
會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
|
||
並封鎖這類應用程式的安裝程序。如果使用者已安裝
|
||
這類應用程式,「驗證應用程式」會通知使用者,
|
||
並嘗試移除該應用程式。
|
||
</li>
|
||
<li>
|
||
在適用情況下,Google 已更新 Hangouts 和 Messenger 應用
|
||
程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
|
||
的處理程序。
|
||
</li>
|
||
</ul>
|
||
<h2 id="acknowledgements" style="margin-bottom:0px">
|
||
特別銘謝
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
感謝以下研究人員做出的貢獻:
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Brennan Lautner:CVE-2015-3863
|
||
</li>
|
||
<li>
|
||
奇虎 360 科技 C0re Team 的 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3868、
|
||
CVE-2015-3869、CVE-2015-3865、CVE-2015-3862
|
||
</li>
|
||
<li>
|
||
Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-3875
|
||
</li>
|
||
<li>
|
||
阿里巴巴移動安全小組的 dragonltx:CVE-2015-6599
|
||
</li>
|
||
<li>
|
||
Google Project Zero 成員 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
|
||
</li>
|
||
<li>
|
||
阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會
|
||
Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Iván Arce (@4Dgifts):CVE-2015-3870
|
||
</li>
|
||
<li>
|
||
Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
|
||
</li>
|
||
<li>
|
||
Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
|
||
</li>
|
||
<li>
|
||
趨勢科技的 Peter Pi:CVE-2015-3872、CVE-2015-3871
|
||
</li>
|
||
<li>
|
||
奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
|
||
</li>
|
||
<li>
|
||
Seven Shen:CVE-2015-6600、CVE-2015-3847
|
||
</li>
|
||
<li>
|
||
百度 X-Team 的 Wangtao(neobyte):CVE-2015-6598
|
||
</li>
|
||
<li>
|
||
趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3823
|
||
</li>
|
||
</ul>
|
||
<p>
|
||
此外,我們也要向 Google 內部以下單位的貢獻致謝,感謝他們通報
|
||
在此公告中修正的幾個問題:Chrome 安全性小組、Google 安全性小組、
|
||
Project Zero 及其他幾位 Google 個別員工。
|
||
</p>
|
||
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
|
||
安全性漏洞詳情
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
下列各節針對上方
|
||
<a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
|
||
安全性漏洞摘要
|
||
</a>
|
||
中列出的各項安全性
|
||
漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
|
||
顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
|
||
如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到相對應
|
||
的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
|
||
可透過該錯誤編號後面的編號連結開啟。
|
||
</p>
|
||
<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
|
||
libstagefright 中的遠端程式碼執行漏洞
|
||
</h3>
|
||
<p>
|
||
在特製檔案的媒體檔案及資料處理期間,攻擊者
|
||
可能會惡意運用 libstagefright 中存在的漏洞造成
|
||
記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。
|
||
</p>
|
||
<p>
|
||
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
|
||
執行,因此被評定為「最高」的影響程度。受影響的元件能夠存取
|
||
音訊和視訊串流,以及第三方應用程式一般無法存取的
|
||
權限。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="14">
|
||
CVE-2015-3873
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
|
||
ANDROID-20674086
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
|
||
2
|
||
</a>
|
||
,
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
|
||
3
|
||
</a>
|
||
,
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
|
||
4
|
||
</a>
|
||
]
|
||
</td>
|
||
<td rowspan="13">
|
||
最高
|
||
</td>
|
||
<td rowspan="13">
|
||
5.1 及以下版本
|
||
</td>
|
||
<td rowspan="13">
|
||
Google 內部
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
|
||
ANDROID-20674674
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
|
||
2
|
||
</a>
|
||
,
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
|
||
3
|
||
</a>
|
||
,
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
|
||
4
|
||
</a>
|
||
]
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
|
||
ANDROID-20718524
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
|
||
ANDROID-21048776
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
|
||
ANDROID-21443020
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
|
||
ANDROID-21814993
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
|
||
ANDROID-22008959
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
|
||
ANDROID-22077698
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
|
||
ANDROID-22388975
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
|
||
ANDROID-22845824
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
|
||
ANDROID-23016072
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
|
||
ANDROID-23247055
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
|
||
ANDROID-23248776
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
|
||
ANDROID-20721050
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.0 和 5.1
|
||
</td>
|
||
<td>
|
||
Google 內部
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3823
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
|
||
ANDROID-21335999
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 5 月 20 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6600
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
|
||
ANDROID-22882938
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 7 月 31 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6601
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
|
||
ANDROID-22935234
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 3 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3869
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
|
||
ANDROID-23036083
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 4 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3870
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
|
||
ANDROID-22771132
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 5 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3871
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
|
||
ANDROID-23031033
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 6 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3868
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
|
||
ANDROID-23270724
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 6 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6604
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
|
||
ANDROID-23129786
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 11 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3867
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
|
||
ANDROID-23213430
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 14 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6603
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
|
||
ANDROID-23227354
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 15 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3876
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
|
||
ANDROID-23285192
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 15 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6598
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
|
||
ANDROID-23306638
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 18 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3872
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
|
||
ANDROID-23346388
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 19 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6599
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
|
||
ANDROID-23416608
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 21 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerabilities_in_sonivox">
|
||
Sonivox 中的遠端程式碼執行漏洞
|
||
</h3>
|
||
<p>
|
||
在特製檔案的媒體檔案處理期間,攻擊者
|
||
可能會惡意運用 Sonivox 中存在的漏洞造成
|
||
記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。由於這個問題
|
||
可能會讓遠端程式碼當做獲得授權的服務來執行,因此被評定
|
||
為「最高」的影響程度。【【這項受影響的元件能夠存取音訊和視訊
|
||
串流,以及第三方應用程式一般無法存取的
|
||
權限。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="3">
|
||
CVE-2015-3874
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
|
||
ANDROID-23335715
|
||
</a>
|
||
</td>
|
||
<td rowspan="3">
|
||
最高
|
||
</td>
|
||
<td rowspan="3">
|
||
5.1 及以下版本
|
||
</td>
|
||
<td rowspan="3">
|
||
分散在不同時間
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
|
||
ANDROID-23307276
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
|
||
ANDROID-23286323
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerabilities_in_libutils">
|
||
libutils 中的遠端程式碼執行漏洞
|
||
</h3>
|
||
<p>
|
||
libutils (通用程式庫) 中的漏洞存在於音訊檔案處理程序中。
|
||
在特製檔案處理期間,攻擊者可能會惡意運用這些漏洞造成
|
||
記憶體損毀,並在使用這類程式庫的服務 (如媒體伺服器) 中
|
||
執行遠端程式碼。
|
||
</p>
|
||
<p>
|
||
受影響的功能是以 API 形式提供使用,而多款應用程式
|
||
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
|
||
訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端
|
||
程式碼在獲得授權的服務中執行,因此被評定為「最高」的
|
||
影響程度。這項受影響的元件能夠存取音訊和視訊串流,
|
||
以及第三方應用程式一般無法存取的權限。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3875
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
|
||
ANDROID-22952485
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 15 日
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6602
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
|
||
ANDROID-23290056
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 15 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerability_in_skia">
|
||
Skia 中的遠端程式碼執行漏洞
|
||
</h3>
|
||
<p>
|
||
在系統處理特製的媒體檔案時,Skia 元件中的漏洞可能被利用來造成
|
||
記憶體損毀,並在獲得授權的程序中執行遠端程式碼。當系統執行
|
||
媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁
|
||
瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個
|
||
漏洞被評定為「最高」的影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3877
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
|
||
ANDROID-20723696
|
||
</a>
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 7 月 30 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerabilities_in_libflac">
|
||
libFLAC 中的遠端程式碼執行漏洞
|
||
</h3>
|
||
<p>
|
||
libFLAC 中的漏洞存在於媒體檔案處理程序中。攻擊者
|
||
可能會利用這些漏洞在特製檔案處理程序中造成
|
||
記憶體損毀,並執行遠端程式碼。
|
||
</p>
|
||
<p>
|
||
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
|
||
都允許遠端內容連到這項功能,例如瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼
|
||
在獲得授權的服務中執行,因此被評定為「最高」的影響程度。這項
|
||
受影響的元件能夠存取音訊和視訊串流,以及第三方應用程式
|
||
一般無法存取的權限。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2014-9028
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
|
||
ANDROID-18872897
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
最高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2014 年 11 月 14 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_keystore">
|
||
金鑰庫中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
惡意應用程式可能會在呼叫金鑰庫 API 時惡意運用
|
||
金鑰庫 (KeyStore) 元件中的權限提高漏洞。這類
|
||
應用程式會造成記憶體損毀,並在金鑰庫的環境中任意
|
||
執行程式碼。由於這個問題可被利用來存取第三方
|
||
應用程式無法直接存取的權限,因此被評定為「高」的影響
|
||
程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3863
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
|
||
ANDROID-22802399
|
||
</a>
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 7 月 28 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
|
||
媒體播放器架構中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
媒體播放器架構元件中的權限提高漏洞可讓
|
||
惡意應用程式在媒體伺服器的環境內任意執行
|
||
程式碼。由於這個問題可讓惡意應用程式存取
|
||
第三方應用程式無法存取的權限,因此被評定為「高」的
|
||
影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3879
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
|
||
ANDROID-23223325
|
||
</a>
|
||
[2]*
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 14 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
* 這個問題的第二次變更並未放在 AOSP 中。該項更新
|
||
是包含在
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
Google 開發人員網站
|
||
</a>
|
||
為 Nexus 裝置所提供的
|
||
最新二進位檔驅動程式中。
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
|
||
Android 執行階段中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
Android 執行階段中的權限提高漏洞可讓本機
|
||
惡意應用程式在進階系統應用程式的環境內任意
|
||
執行程式碼。由於這個問題可用於取得
|
||
進階功能 (例如
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
Signature
|
||
</a>
|
||
或
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
SignatureOrSystem
|
||
</a>
|
||
等第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3865
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
|
||
ANDROID-23050463
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 8 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
|
||
媒體伺服器中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
媒體伺服器中有多項漏洞,本機惡意應用程式可
|
||
加以利用,在獲得授權的原生服務環境內任意
|
||
執行程式碼。由於這個問題可被利用來存取第三方
|
||
應用程式無法直接存取的權限,因此被評定為「高」的影響
|
||
程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="3">
|
||
CVE-2015-6596
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
|
||
ANDROID-20731946
|
||
</a>
|
||
</td>
|
||
<td rowspan="2">
|
||
高
|
||
</td>
|
||
<td rowspan="2">
|
||
5.1 及以下版本
|
||
</td>
|
||
<td rowspan="2">
|
||
分散在不同時間
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ANDROID-20719651*
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
|
||
ANDROID-19573085
|
||
</a>
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
<td>
|
||
5.0 - 6.0
|
||
</td>
|
||
<td>
|
||
Google 內部
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
* 這個問題的修補程式並未放在 AOSP 中。該項更新
|
||
是包含在
|
||
<a href="https://developers.google.com/android/nexus/drivers">
|
||
Google 開發人員網站
|
||
</a>
|
||
為 Nexus 裝置所提供的
|
||
最新二進位檔驅動程式中。
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
|
||
安全元件評估套件中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
<a href="http://seek-for-android.github.io/">
|
||
SEEK
|
||
</a>
|
||
(安全元件評估套件,亦稱為 SmartCard API) 外掛程式
|
||
中的漏洞,可讓應用程式在未提出要求的情況下取得進階權限。由於
|
||
這個問題可用於取得進階功能 (例如
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
Signature
|
||
</a>
|
||
或
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
|
||
SignatureOrSystem
|
||
</a>
|
||
等
|
||
第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6606
|
||
</td>
|
||
<td>
|
||
ANDROID-22301786*
|
||
</td>
|
||
<td>
|
||
高
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 6 月 30 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<p>
|
||
* 解決這個問題的升級版本是位於
|
||
<a href="http://seek-for-android.github.io/">
|
||
SEEK for Android 網站
|
||
</a>
|
||
中。
|
||
</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_media_projection">
|
||
媒體投影中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
媒體投影元件中的漏洞可透過螢幕擷圖的形式
|
||
洩露使用者資料。這個問題起因於
|
||
作業系統允許使用過長的應用程式名稱。本機惡意應用程式
|
||
會使用這類長名稱來防止使用者看到擷取畫面的
|
||
相關警告訊息。由於這個問題可用於
|
||
不當取得進階權限,因此被評定為「中」的影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3878
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
|
||
ANDROID-23345192
|
||
</a>
|
||
</td>
|
||
<td>
|
||
中
|
||
</td>
|
||
<td>
|
||
5.0 - 6.0
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 18 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
|
||
藍牙中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
Android 藍牙元件中的漏洞可讓應用程式
|
||
刪除儲存的簡訊。由於這個問題可用於不當取得
|
||
進階權限,因此被評定為「中」的影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3847
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
|
||
ANDROID-22343270
|
||
</a>
|
||
</td>
|
||
<td>
|
||
中
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 7 月 8 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
|
||
SQLite 中的權限提高漏洞
|
||
</h3>
|
||
<p>
|
||
我們在 SQLite 解析引擎中發現了多項漏洞。這些
|
||
漏洞可讓本機應用程式惡意運用,促使另一個應用程式
|
||
或服務任意執行 SQL 查詢。如果這些漏洞遭到運用,
|
||
就會導致在目標應用程式的環境內任意執行
|
||
程式碼。
|
||
</p>
|
||
<p>
|
||
修正版本已於 2015 年 4 月 8 日上傳到 AOSP 主頁,同時將 SQLite
|
||
升級至 3.8.9 版:
|
||
<a href="https://android-review.googlesource.com/#/c/145961/">
|
||
https://android-review.googlesource.com/#/c/145961/
|
||
</a>
|
||
</p>
|
||
<p>
|
||
本公告提供的 SQLite 版本修補程式適用
|
||
於 Android 4.4 (SQLite 3.7.11)、Android 5.0 和 5.1 (SQLite 3.8.6)。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-6607
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
|
||
ANDROID-20099586
|
||
</a>
|
||
</td>
|
||
<td>
|
||
中
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 4 月 7 日
|
||
<br/>
|
||
公開已知
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
|
||
媒體伺服器中的拒絕服務漏洞
|
||
</h3>
|
||
<p>
|
||
媒體伺服器中有多項漏洞,有心人士可利用這些漏洞,透過破壞
|
||
媒體伺服器處理程序的方式造成拒絕服務的情況。由於這個問題
|
||
的結果是遇到媒體伺服器當機後,導致本機暫時拒絕服務,
|
||
因此被評定為「低」的影響程度。
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
錯誤 (附有 AOSP 連結)
|
||
</th>
|
||
<th>
|
||
嚴重程度
|
||
</th>
|
||
<th>
|
||
受影響的版本
|
||
</th>
|
||
<th>
|
||
回報日期
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td rowspan="3">
|
||
CVE-2015-6605
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
|
||
ANDROID-20915134
|
||
</a>
|
||
</td>
|
||
<td rowspan="2">
|
||
低
|
||
</td>
|
||
<td rowspan="2">
|
||
5.1 及以下版本
|
||
</td>
|
||
<td rowspan="2">
|
||
Google 內部
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
|
||
ANDROID-23142203
|
||
</a>
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
|
||
ANDROID-22278703
|
||
</a>
|
||
</td>
|
||
<td>
|
||
低
|
||
</td>
|
||
<td>
|
||
5.0 - 6.0
|
||
</td>
|
||
<td>
|
||
Google 內部
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3862
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
|
||
ANDROID-22954006
|
||
</a>
|
||
</td>
|
||
<td>
|
||
低
|
||
</td>
|
||
<td>
|
||
5.1 及以下版本
|
||
</td>
|
||
<td>
|
||
2015 年 8 月 2 日
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h2 id="revisions" style="margin-bottom:0px">
|
||
修訂版本
|
||
</h2>
|
||
<hr/>
|
||
<ul>
|
||
<li>
|
||
2015 年 10 月 5 日:發佈公告。
|
||
</li>
|
||
<li>
|
||
2015 年 10 月 7 日:更新公告,加入 AOSP 參照內容,同時釐清
|
||
CVE-2014-9028 的錯誤參照內容。
|
||
</li>
|
||
<li>
|
||
2015 年 10 月 12 日:更新 CVE-2015-3868、CVE-2015-3869、
|
||
CVE-2015-3865、CVE-2015-3862 的銘謝對象與相關資訊。
|
||
</li>
|
||
</ul>
|
||
</div>
|
||
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
|
||
<div class="layout-content-col col-9" style="padding-top:4px">
|
||
</div>
|
||
<div class="paging-links layout-content-col col-4">
|
||
</div>
|
||
</div>
|
||
</div>
|
||
|
||
</body>
|
||
</html>
|