708 lines
27 KiB
HTML
708 lines
27 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Nexus 安全性公告 - 2016 年 3 月</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p><em>發佈日期:2016 年 3 月 7 日 | 更新日期:2016 年 3 月 8 日</em></p>
|
||
|
||
<p>Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制
|
||
發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到
|
||
<a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。
|
||
LMY49H 以上版本以及 Android M (安全修補等級在 2016 年 3 月 1 日之後)
|
||
均已解決了下列問題。請參閱
|
||
<a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,
|
||
瞭解如何查看安全修補等級。</p>
|
||
|
||
<p>合作夥伴是在 2016 年 2 月 1 日或之前收到有關公告中所述問題的
|
||
相關通知。這些問題的原始碼修補程式將於接下來 48 小時內發佈到
|
||
Android 開放原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立
|
||
完成後,我們就會修訂這則公告。</p>
|
||
|
||
<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統
|
||
執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
|
||
網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
|
||
|
||
<p>針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。
|
||
如果您想進一步瞭解 <a href="/security/enhancements/index.html">Android 安全性平台防護措施</a>和
|
||
服務防護措施 (例如 SafetyNet) 如何
|
||
加強 Android 平台的安全性,請參閱<a href="#mitigations">因應措施</a>
|
||
一節。我們建議所有客戶接受這些裝置更新。</p>
|
||
|
||
<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
|
||
|
||
<p>下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
|
||
評定嚴重程度。<a href="/security/overview/updates-resources.html#severity">嚴重程度評定標準</a>
|
||
是假設平台與服務的因應防護措施基於開發目的而被停用,
|
||
或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,
|
||
裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
|
||
<table>
|
||
<tr>
|
||
<th>問題</th>
|
||
<th>CVE</th>
|
||
<th>嚴重程度</th>
|
||
</tr>
|
||
<tr>
|
||
<td>媒體伺服器中的遠端程式碼執行漏洞</td>
|
||
<td>CVE-2016-0815<br>
|
||
CVE-2016-0816</td>
|
||
<td>最高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>libvpx 中的遠端程式碼執行漏洞</td>
|
||
<td>CVE-2016-1621</td>
|
||
<td>最高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Conscrypt 中的權限升級漏洞</td>
|
||
<td>CVE-2016-0818</td>
|
||
<td>最高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Qualcomm 效能元件中的<br>
|
||
權限升級漏洞</td>
|
||
<td>CVE-2016-0819</td>
|
||
<td>最高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>MediaTek Wi-Fi 驅動程式中的權限升級漏洞</td>
|
||
<td>CVE-2016-0820</td>
|
||
<td>最高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Keyring 元件中的權限升級漏洞</td>
|
||
<td>CVE-2016-0728</td>
|
||
<td>最高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>核心中的因應措施規避漏洞</td>
|
||
<td>CVE-2016-0821</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>MediaTek 連線驅動程式中的權限升級漏洞</td>
|
||
<td>CVE-2016-0822</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>核心中的資訊外洩漏洞</td>
|
||
<td>CVE-2016-0823</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>libstagefright 中的資訊外洩漏洞</td>
|
||
<td>CVE-2016-0824</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Widevine 中的資訊外洩漏洞</td>
|
||
<td>CVE-2016-0825</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>媒體伺服器中的權限升級漏洞</td>
|
||
<td>CVE-2016-0826<br>
|
||
CVE-2016-0827</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>媒體伺服器中的資訊外洩漏洞</td>
|
||
<td>CVE-2016-0828<br>
|
||
CVE-2016-0829</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>藍牙中的遠端拒絕服務漏洞</td>
|
||
<td>CVE-2016-0830</td>
|
||
<td>高</td>
|
||
</tr>
|
||
<tr>
|
||
<td>電話通訊系統中的資訊外洩漏洞</td>
|
||
<td>CVE-2016-0831</td>
|
||
<td>中</td>
|
||
</tr>
|
||
<tr>
|
||
<td>設定精靈中的權限升級漏洞</td>
|
||
<td>CVE-2016-0832</td>
|
||
<td>中</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="mitigations">因應措施</h3>
|
||
|
||
|
||
<p>本節概要說明 <a href="/security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等
|
||
服務防護方案所提供的因應措施。
|
||
這些措施可有效防範有心人士在 Android 系統上
|
||
惡意運用安全性漏洞來達到他們的
|
||
目的。</p>
|
||
|
||
<ul>
|
||
<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
|
||
在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
|
||
更新至最新版的 Android。
|
||
<li>Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
|
||
濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
|
||
發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
|
||
在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用驗證應用程式,
|
||
並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。
|
||
「驗證應用程式」會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
|
||
並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」
|
||
會通知使用者,並嘗試移除該應用程式。
|
||
<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
|
||
將媒體內容傳送給媒體伺服器這類的處理程序。
|
||
</li></li></li></ul>
|
||
|
||
<h3 id="acknowledgements">特別銘謝</h3>
|
||
|
||
|
||
<p>感謝以下研究人員做出的貢獻:</p>
|
||
|
||
<ul>
|
||
<li> Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
|
||
CVE-2016-0815
|
||
<li> CENSUS S.A. 的 Anestis Bechtsoudis (<a href="https://twitter.com/anestisb">@anestisb</a>):CVE-2016-0816、CVE-2016-0824
|
||
<li> Android 安全性小組成員 Chad Brubaker:CVE-2016-0818
|
||
<li> Google Project Zero 成員 Mark Brand:CVE-2016-0820
|
||
<li> <a href="http://www.360safe.com">奇虎 360</a> 的 <a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-0826
|
||
<li> 趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
|
||
<li> Scott Bauer (<a href="mailto:sbauer@eng.utah.edu">sbauer@eng.utah.edu</a>、<a href="mailto:sbauer@plzdonthack.me">sbauer@plzdonthack.me</a>):CVE-2016-0822
|
||
<li> 趨勢科技股份有限公司的 Wish Wu (<a href="https://twitter.com/@wish_wu">@wish_wu</a>):CVE-2016-0819
|
||
<li> 華為技術的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831
|
||
<li> 新加坡管理大學的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831
|
||
<li> Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/@ebeip90">@ebeip90</a>):CVE-2016-0821
|
||
</li></li></li></li></li></li></li></li></li></li></li></ul>
|
||
|
||
<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
|
||
|
||
|
||
<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性
|
||
漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
|
||
顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
|
||
如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應
|
||
的變更。如果單一錯誤有多項相關變更,可透過該錯誤編號
|
||
後面的編號連結開啟其他 AOSP 參考資料</p>
|
||
|
||
<h3 id="remote_code_execution_vulnerability_in_mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
|
||
|
||
|
||
<p>在處理某些特殊的媒體檔案及資料時,攻擊者
|
||
可能會利用媒體伺服器中的漏洞造成記憶體出錯,
|
||
並執行遠端程式碼當做媒體伺服器處理程序。</p>
|
||
|
||
<p>受影響的功能是作業系統的核心部分,而多款
|
||
應用程式都允許遠端內容連到這項功能,其中
|
||
最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
|
||
|
||
<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
|
||
執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
|
||
能夠存取音訊和視訊串流,以及第三方應用程式
|
||
一般無法存取的權限。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0815</td>
|
||
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb">ANDROID-26365349</a>
|
||
</td>
|
||
<td>最高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0816</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d">ANDROID-25928803</a>
|
||
</td>
|
||
<td>最高</td>
|
||
<td>6.0、6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="remote_code_execution_vulnerabilities_in_libvpx">libvpx 中的遠端程式碼執行漏洞</h3>
|
||
|
||
|
||
<p>在處理某些特殊的媒體檔案及資料時,攻擊者
|
||
可能會利用媒體伺服器中的漏洞造成記憶體出錯,
|
||
並執行遠端程式碼當做媒體伺服器處理程序。</p>
|
||
|
||
<p>受影響的功能是作業系統的核心部分,而多款
|
||
應用程式都允許遠端內容連到這項功能,其中
|
||
最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
|
||
|
||
<p>由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
|
||
執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
|
||
能夠存取音訊和視訊串流,以及第三方應用程式
|
||
一般無法存取的權限。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-1621</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a>
|
||
<a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a>
|
||
<a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
|
||
</td>
|
||
<td>最高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_in_conscrypt">Conscrypt 中的權限升級漏洞</h3>
|
||
|
||
<p>Conscrypt 中的漏洞可能會導致系統誤信由中繼憑證授權單位 (CA) 核發但無效的特定類型憑證,進而啟動攔截式攻擊。由於這個問題可能會讓有心人士取得進階權限,並從遠端執行任何程式碼,因此嚴重程度被評定為「最高」。</p>
|
||
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0818</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a>
|
||
<a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
|
||
</td>
|
||
<td>最高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Qualcomm 效能元件中的權限升級漏洞</h3>
|
||
|
||
|
||
<p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機
|
||
惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,
|
||
而只能以還原 (Re-flash) 作業系統的方式修復,
|
||
因此嚴重程度被評定為「最高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0819</td>
|
||
<td>ANDROID-25364034*</td>
|
||
<td>最高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2015 年 10 月 29 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">MediaTek Wi-Fi 核心驅動程式中的權限升級漏洞</h3>
|
||
|
||
|
||
<p>本機惡意應用程式可利用 MediaTek Wi-Fi 核心
|
||
驅動程式中的一項漏洞,在核心環境內執行任何
|
||
程式碼。由於這個問題可能會讓有心人士取得進階權限,
|
||
並在核心環境內執行任何程式碼,因此嚴重程度被評定為「最高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0820</td>
|
||
<td>ANDROID-26267358*</td>
|
||
<td>最高</td>
|
||
<td>6.0.1</td>
|
||
<td>2015 年 12 月 18 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">核心 Keyring 元件中的權限升級漏洞</h3>
|
||
|
||
|
||
<p>核心 Keyring 元件中的權限升級漏洞
|
||
可能會讓本機惡意應用程式在核心中執行任何
|
||
程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,
|
||
而只能以還原 (Re-flash) 作業系統的方式修復,
|
||
因此嚴重程度被評定為「最高」。不過,在 Android 5.0
|
||
以上版本中,SELinux 規則可防止第三方應用程式接觸
|
||
受影響的程式碼。</p>
|
||
|
||
<p><strong>注意:</strong>AOSP 已針對下列特定核心版本提供修補程式,供您參考:
|
||
<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>、
|
||
<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>、
|
||
<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>
|
||
和 <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a>。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0728</td>
|
||
<td>ANDROID-26636379 </td>
|
||
<td>最高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2016 年 1 月 11 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="mitigation_bypass_vulnerability_in_the_kernel">核心中的因應措施規避漏洞</h3>
|
||
|
||
|
||
<p>核心中的規避漏洞可讓有心人士
|
||
規避系統用於防範攻擊者濫用平台的
|
||
安全措施。由於這個問題可能會讓有心人士
|
||
規避系統中用於防範攻擊者惡意運用平台的
|
||
安全措施,因此嚴重程度被評定為「高」。</p>
|
||
|
||
<p><strong>注意:</strong>這個問題的更新程式
|
||
<a href="https://github.com/torvalds/linux/commit/8a5e5e02fc83aaf67053ab53b359af08c6c49aaf">位於 Linux Upstream</a> 中。</p>
|
||
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0821</td>
|
||
<td>ANDROID-26186802</td>
|
||
<td>高</td>
|
||
<td>6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">MediaTek 連線核心驅動程式中的權限升級漏洞</h3>
|
||
|
||
|
||
<p>MediaTek 連線核心驅動程式中的權限升級漏洞
|
||
可能會讓本機惡意應用程式在核心環境內執行任何
|
||
程式碼。在正常情況下,這類核心程式碼
|
||
執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先
|
||
破壞 conn_launcher 服務,因此嚴重程度可降級為「高」。
|
||
</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0822</td>
|
||
<td>ANDROID-25873324*</td>
|
||
<td>高</td>
|
||
<td>6.0.1</td>
|
||
<td>2015 年 11 月 24 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
|
||
|
||
<h3 id="information_disclosure_vulnerability_in_kernel">核心中的資訊外洩漏洞</h3>
|
||
|
||
|
||
<p>核心中的資訊外洩漏洞可讓有心人士
|
||
規避系統用於防範攻擊者濫用平台的
|
||
安全措施。由於這些問題可用於在獲得授權的
|
||
程序中規避本機防範攻擊的技術 (例如 ASLR),
|
||
因此嚴重程度被評定為「高」。</p>
|
||
|
||
<p><strong>注意:</strong>這個問題的修正程式
|
||
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">位於 Linux Upstream</a> 中。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0823</td>
|
||
<td>ANDROID-25739721*</td>
|
||
<td>高</td>
|
||
<td>6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
|
||
|
||
<h3 id="information_disclosure_vulnerability_in_libstagefright">libstagefright 中的資訊外洩漏洞</h3>
|
||
|
||
|
||
<p>libstagefright 中的資訊外洩漏洞可讓有心人士
|
||
規避系統用於防範攻擊者濫用平台的
|
||
安全措施。由於這些問題也能用來取得
|
||
某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0824</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ffab15eb80630dc799eb410855c93525b75233c3">ANDROID-25765591</a>
|
||
</td>
|
||
<td>高</td>
|
||
<td>6.0、6.0.1</td>
|
||
<td>2015 年 11 月 18 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="information_disclosure_vulnerability_in_widevine">Widevine 中的資訊外洩漏洞</h3>
|
||
|
||
|
||
<p>Widevine Trusted Application 中有一項資訊外洩漏洞,
|
||
可讓在核心環境內執行的程式碼存取 TrustZone 安全
|
||
儲存空間中的資訊。由於這個問題可用於
|
||
取得某些進階權限 (例如
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
|
||
等權限),因此嚴重程度被評定為「高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0825</td>
|
||
<td>ANDROID-20860039*</td>
|
||
<td>高</td>
|
||
<td>6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。</p>
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">媒體伺服器中的權限升級漏洞</h3>
|
||
|
||
|
||
<p>媒體伺服器中的權限升級漏洞可能會讓本機
|
||
惡意應用程式在進階系統應用程式的環境內
|
||
執行任何程式碼。由於這個問題可用於取得
|
||
某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0826</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
|
||
</td>
|
||
<td>高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2015 年 12 月 17 日</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0827</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b">ANDROID-26347509</a></td>
|
||
<td>高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2015 年 12 月 28 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="information_disclosure_vulnerability_in_mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
|
||
|
||
|
||
<p>媒體伺服器中的資訊外洩漏洞可讓有心人士
|
||
規避系統用於防範攻擊者濫用平台的
|
||
安全措施。由於這些問題也能用來取得
|
||
某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0828</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/dded8fdbb700d6cc498debc69a780915bc34d755">ANDROID-26338113</a>
|
||
</td>
|
||
<td>高</td>
|
||
<td>5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2015 年 12 月 27 日</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0829</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/d06421fd37fbb7fd07002e6738fac3a223cb1a62">ANDROID-26338109</a></td>
|
||
<td>高</td>
|
||
<td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2015 年 12 月 27 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="remote_denial_of_service_vulnerability_in_bluetooth">藍牙中的遠端拒絕服務漏洞</h3>
|
||
|
||
|
||
<p>藍牙元件中的遠端拒絕服務漏洞可讓鄰近的
|
||
攻擊者封鎖受影響裝置的存取權。攻擊者可以
|
||
使藍牙元件中可識別的藍牙裝置發生溢位現象,
|
||
因而導致記憶體出錯及服務停擺。由於這個問題會
|
||
造成拒絕服務藍牙裝置的情況,讓裝置或許只能以
|
||
還原 (Flash) 的方式修復,因此嚴重程度被評定為「高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0830</td>
|
||
<td><a href="https://android.googlesource.com/platform/system/bt/+/d77f1999ecece56c1cbb333f4ddc26f0b5bac2c5">ANDROID-26071376</a></td>
|
||
<td>高</td>
|
||
<td>6.0、6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="information_disclosure_vulnerability_in_telephony">電話通訊系統中的資訊外洩漏洞</h3>
|
||
|
||
|
||
<p>電話通訊系統元件中的資訊外洩漏洞可讓
|
||
應用程式存取敏感資訊。由於這個問題
|
||
可用於在未獲授權的情況下不當存取資料,因此
|
||
嚴重程度被評定為「中」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤 (附有 AOSP 連結)</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0831</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/79eecef63f3ea99688333c19e22813f54d4a31b1">ANDROID-25778215</a></td>
|
||
<td>中</td>
|
||
<td>5.0.2、5.1.1、6.0、6.0.1</td>
|
||
<td>2015 年 11 月 16 日</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">設定精靈中的權限升級漏洞</h3>
|
||
|
||
|
||
<p>設定精靈中的漏洞可能會讓能夠實際操作裝置的
|
||
攻擊者取得裝置設定存取權,並手動執行
|
||
裝置重設作業。由於這個問題可能會讓有心人士
|
||
規避恢復原廠設定的防護機制,因此嚴重程度被評定為「高」。</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>錯誤</th>
|
||
<th>嚴重程度</th>
|
||
<th>最新版本</th>
|
||
<th>回報日期</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0832</td>
|
||
<td>ANDROID-25955042*</td>
|
||
<td>中</td>
|
||
<td>5.1.1、6.0、6.0.1</td>
|
||
<td>Google 內部</td>
|
||
</tr>
|
||
</table>
|
||
|
||
|
||
<p>* 本次更新並未針對這個問題提供任何原始碼修補程式。</p>
|
||
|
||
<h2 id="common_questions_and_answers">常見問題與解答</h2>
|
||
|
||
|
||
<p>如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
|
||
常見問答。</p>
|
||
|
||
<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
|
||
|
||
<p>LMY49H 以上版本以及 Android 6.0 (安全修補等級在 2016 年 3 月
|
||
1 日之後) 均已解決了這些問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級。提供
|
||
這些更新的裝置製造商應將修補程式字串等級設定為:
|
||
[ro.build.version.security_patch]:[2016-03-01]</p>
|
||
|
||
<h2 id="revisions">修訂版本</h2>
|
||
|
||
|
||
<ul>
|
||
<li> 2016 年 3 月 7 日:發佈公告。
|
||
<li> 2016 年 3 月 8 日:修訂公告,加入 AOSP 連結。
|
||
</li></li></ul>
|
||
|
||
</body>
|
||
</html>
|