1144 lines
64 KiB
HTML
1144 lines
64 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Nexus – апрель 2016 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
|
||
|
||
<p><em>Опубликовано 4 апреля 2016 г. | Обновлено 6 апреля 2016 г.</em></p>
|
||
<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
|
||
автоматическое обновление системы безопасности для устройств Nexus
|
||
и
|
||
опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
|
||
Перечисленные
|
||
проблемы устранены в исправлении от 2 апреля 2016 года или более новом.
|
||
О том, как узнать дату последнего обновления системы безопасности,
|
||
рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
|
||
<p>Мы сообщили партнерам об уязвимостях 16 марта 2016 года или ранее.
|
||
Исправления проблем загружены в хранилище
|
||
Android Open Source Project (AOSP).</p>
|
||
<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
|
||
удаленно выполнять код на пораженном устройстве (например, при работе
|
||
с электронной почтой, просмотре сайтов в Интернете или обработке
|
||
медиафайлов MMS).</p>
|
||
<p>Узнать больше об использовании рутинг-приложением уязвимости <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805">CVE-2015-1805</a>
|
||
можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 г.</a> В этом
|
||
обновлении она <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1805"></a>устранена.
|
||
Обнаруженные уязвимости не эксплуатировались.
|
||
В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
|
||
и средства защиты сервисов, например SafetyNet, помогают снизить
|
||
вероятность атак на Android.</p>
|
||
<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
|
||
<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
|
||
серьезности. Уровень <a href="/security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.</p>
|
||
<table>
|
||
<tr>
|
||
<th>Уязвимость</th>
|
||
<th>CVE</th>
|
||
<th>Уровень серьезности</th>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через dhcpcd</td>
|
||
<td>CVE-2016-1503<br/>
|
||
CVE-2014-6060</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через медиакодек</td>
|
||
<td>CVE-2016-0834</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через mediaserver</td>
|
||
<td>CVE-2016-0835<br/>
|
||
CVE-2016-0836<br/>
|
||
CVE-2016-0837<br/>
|
||
CVE-2016-0838<br/>
|
||
CVE-2016-0839<br/>
|
||
CVE-2016-0840<br/>
|
||
CVE-2016-0841</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через libstagefright</td>
|
||
<td>CVE-2016-0842</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через ядро</td>
|
||
<td>CVE-2015-1805</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через модуль<br/>
|
||
производительности процессора Qualcomm</td>
|
||
<td>CVE-2016-0843</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через RF-компонент процессора Qualcomm</td>
|
||
<td>CVE-2016-0844</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через ядро</td>
|
||
<td>CVE-2014-9322</td>
|
||
<td>Критический</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через IMemory Native Interface</td>
|
||
<td>CVE-2016-0846</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через компонент Telecom</td>
|
||
<td>CVE-2016-0847</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через диспетчер загрузки</td>
|
||
<td>CVE-2016-0848</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий во время процесса восстановления</td>
|
||
<td>CVE-2016-0849</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Bluetooth</td>
|
||
<td>CVE-2016-0850</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер виброотклика Texas Instruments</td>
|
||
<td>CVE-2016-2409</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через видеодрайвер ядра Qualcomm</td>
|
||
<td>CVE-2016-2410</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через<br/>
|
||
компонент управления питанием Qualcomm</td>
|
||
<td>CVE-2016-2411</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через system_server</td>
|
||
<td>CVE-2016-2412</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через mediaserver</td>
|
||
<td>CVE-2016-2413</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в Minikin</td>
|
||
<td>CVE-2016-2414</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через Exchange ActiveSync</td>
|
||
<td>CVE-2016-2415</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через mediaserver</td>
|
||
<td>CVE-2016-2416<br/>
|
||
CVE-2016-2417<br/>
|
||
CVE-2016-2418<br/>
|
||
CVE-2016-2419</td>
|
||
<td>Высокий</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через компонент Debuggerd</td>
|
||
<td>CVE-2016-2420</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через мастер настройки</td>
|
||
<td>CVE-2016-2421</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Wi-Fi</td>
|
||
<td>CVE-2016-2422</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через телефонную связь</td>
|
||
<td>CVE-2016-2423</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в SyncStorageEngine</td>
|
||
<td>CVE-2016-2424</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через почтовый клиент AOSP</td>
|
||
<td>CVE-2016-2425</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через Framework</td>
|
||
<td>CVE-2016-2426</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через Bouncy Castle</td>
|
||
<td>CVE-2016-2427</td>
|
||
<td>Средний</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="mitigations">Предотвращение атак</h2>
|
||
<p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
|
||
например SafetyNet, позволяют снизить вероятность атак на Android.</p>
|
||
<ul>
|
||
<li> Использование многих уязвимостей затрудняется в новых версиях Android,
|
||
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
|
||
</li><li> Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью Проверки приложений и SafetyNet.
|
||
Эти сервисы предупреждают пользователя об установке потенциально
|
||
вредоносных приложений. Инструменты для рутинга в Google Play
|
||
запрещены. Чтобы защитить пользователей, которые устанавливают ПО из
|
||
сторонних источников, функция "Проверка приложений" включена
|
||
по умолчанию. При этом система предупреждает пользователей об известных
|
||
рутинг-приложениях. Кроме того, она пытается идентифицировать известное
|
||
вредоносное ПО, использующее уязвимость для повышения привилегий,
|
||
и блокировать его установку. Если подобное ПО уже установлено, система
|
||
уведомит об этом пользователя и попытается удалить приложение.
|
||
</li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.
|
||
</li></ul>
|
||
<h2 id="acknowledgements">Благодарности</h2>
|
||
<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
|
||
<ul>
|
||
<li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
|
||
безопасности Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
|
||
</li><li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>)
|
||
из CENSUS S.A.: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
|
||
</li><li> Брэд Эбингер и Сантос Кордон из команды Google Telecom: CVE-2016-0847
|
||
</li><li> Доминик Шурманн из <a href="https://www.ibr.cs.tu-bs.de">Института операционных систем и компьютерных сетей</a>, Брауншвейгский технический университет: CVE-2016-2425
|
||
</li><li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
|
||
<a href="http://weibo.com/jfpan">pjf</a> и Цзяньцян Чжао
|
||
(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) из IceSword Lab,
|
||
Qihoo 360: CVE-2016-0844
|
||
</li><li> <a href="mailto:gpiskas@gmail.com">Джордж Пискас</a> из
|
||
<a href="https://www.epfl.ch">Федеральной политехнической школы Лозанны</a>: CVE-2016-2426
|
||
</li><li> Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
|
||
из <a href="http://www.360.com/">Qihoo 360 Technology Co.Ltd</a>: CVE-2016-2412, CVE-2016-2416
|
||
</li><li> Джеймс Форшоу из Google Project Zero: CVE-2016-2417, CVE-2016-0846
|
||
</li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
|
||
<a href="http://weibo.com/jfpan">pjf</a> и Гэнцзя Чэнь
|
||
(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) из IceSword Lab,
|
||
Qihoo 360: CVE-2016-2410, CVE-2016-2411
|
||
</li><li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
|
||
и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-2409
|
||
</li><li> Нэнси Ван из Vertu Ltd.: CVE-2016-0837
|
||
</li><li> <a href="mailto:nasim@zamir.ca">Насим Замир</a>: CVE-2016-2409
|
||
</li><li> Нико Голде (<a href="https://twitter.com/iamnion">@iamnion</a>) из Qualcomm
|
||
Product Security Initiative: CVE-2016-2420, CVE-2016-0849
|
||
</li><li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>)
|
||
из Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
|
||
</li><li> Куан Нгуен из команды Google по безопасности: CVE-2016-2427
|
||
</li><li> Ричард Шупак: CVE-2016-2415
|
||
</li><li> Роман Труве (<a href="https://twitter.com/bouuntyyy">@bouuntyyy)</a> из
|
||
<a href="https://labs.mwrinfosecurity.com/">MWR Labs</a>: CVE-2016-0850
|
||
</li><li> Стюарт Хендерсон: CVE-2016-2422
|
||
</li><li> Вишват Мохан из команды безопасности Android: CVE-2016-2424
|
||
</li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>)
|
||
из Alibaba Inc.: CVE-2016-2414
|
||
</li><li> Виш Ву (<a href="https://twitter.com/wish_wu">@wish_wu</a>)
|
||
из Trend Micro Inc.: CVE-2016-0843
|
||
</li><li> <a href="mailto:luc2yj@gmail.com">Йонцзун Ли</a> и
|
||
<a href="mailto:xw7@indiana.edu">Сяофэн Ван</a> из Индианского университета в Блумингтоне,
|
||
<a href="mailto:litongxin1991@gmail.com">Тунсинь Ли</a> и
|
||
<a href="mailto:hanxinhui@pku.edu.cn">Синьхуэй Хань</a> из Пекинского университета: CVE-2016-0848
|
||
</li></ul>
|
||
<p>Команда безопасности Android также благодарит тех, кто предоставил
|
||
информацию об уязвимости CVE-2015-1805:
|
||
<a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>,
|
||
<a href="mailto:vancouverdou@gmail.com">Венькэ Доу</a>,
|
||
Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)
|
||
и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>
|
||
и <a href="https://www.zimperium.com/">Zimperium</a>.</p>
|
||
<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
|
||
<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
|
||
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
|
||
на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
|
||
об ошибке.
|
||
Где возможно, мы приведем основную ссылку на сообщение в AOSP,
|
||
связанное с идентификатором ошибки, и дополнительные ссылки в
|
||
квадратных скобках.</p>
|
||
<h3 id="remote_code_execution_vulnerability_in_dhcpcd">Удаленное выполнение кода через dhcpcd</h3>
|
||
<p>Уязвимость в сервисе DHCP позволяет злоумышленнику нарушить целостность
|
||
информации в памяти и удаленно выполнить код. Из-за этого ей присвоен
|
||
критический уровень. У сервиса DHCP есть доступ к привилегиям, закрытым
|
||
для сторонних приложений.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-6060</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/38cb7a7feff88d58fb4a565ba7f12cd4469af243">
|
||
ANDROID-15268738</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4</td>
|
||
<td>30 июля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-6060</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/de806dfdb6dd3b9dec5d1d23c9029fb300799cf8">
|
||
ANDROID-16677003</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4</td>
|
||
<td>30 июля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-1503</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09">
|
||
ANDROID-26461634</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>4 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerability_in_media_codec">Удаленное выполнение кода через медиакодек</h3>
|
||
<p>При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью медиакодека для mediaserver,
|
||
нарушить целостность информации в памяти и удаленно выполнить код как
|
||
процесс mediaserver.</p>
|
||
<p>Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.</p>
|
||
<p>Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0834</td>
|
||
<td>ANDROID-26220548*</td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>16 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
|
||
<p>При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
|
||
целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p>
|
||
<p>Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.</p>
|
||
<p>Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0835</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301">
|
||
ANDROID-26070014</a>
|
||
[<a href="https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1">2</a>]
|
||
</td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>6 декабря 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0836</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985">
|
||
ANDROID-25812590</a></td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>19 ноября 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0837</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf">
|
||
ANDROID-27208621</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>11 февраля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0838</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49">
|
||
ANDROID-26366256</a>
|
||
[<a href="https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf">2</a>]</td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0839</td>
|
||
<td><a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351">
|
||
ANDROID-25753245</a></td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0840</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1">
|
||
ANDROID-26399350</a></td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0841</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252">
|
||
ANDROID-26040840</a></td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="remote_code_execution_vulnerability_in_libstagefright">Удаленное выполнение кода через libstagefright</h3>
|
||
<p>При обработке медиафайлов и данных в специально созданном файле
|
||
злоумышленник может воспользоваться уязвимостью libstagefright, нарушить
|
||
целостность информации в памяти и удаленно выполнить код как
|
||
процесс mediaserver.</p>
|
||
<p>Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.</p>
|
||
<p>Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
|
||
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0842</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db">
|
||
ANDROID-25818142</a></td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>23 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_kernel">Повышение привилегий через ядро</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
|
||
в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее
|
||
нарушается работа системы безопасности. Для устранения проблемы нужно
|
||
переустановить ОС. Узнайте больше об этой уязвимости
|
||
в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android от 18 марта 2016 г.</a></p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-1805</td>
|
||
<td>ANDROID-27275324*</td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>19 февраля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление опубликовано в AOSP для следующих версий ядра:
|
||
<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>
|
||
<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>
|
||
<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Повышение привилегий через модуль производительности процессора Qualcomm</h3>
|
||
<p>Уязвимость обнаружена в диспетчере событий производительности для
|
||
ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО
|
||
выполнять произвольный код в контексте ядра. Уязвимости присвоен критический
|
||
уровень, поскольку из-за нее нарушается работа системы безопасности.
|
||
Для устранения проблемы нужно переустановить ОС.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0843</td>
|
||
<td>ANDROID-25801197*</td>
|
||
<td>Критический</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>19 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="elevation_of_privilege_in_qualcomm_rf_component">Повышение привилегий через RF-компонент процессора Qualcomm</h3>
|
||
<p>Уязвимость RF-драйвера Qualcomm позволяет локальному вредоносному
|
||
ПО выполнять произвольный код в контексте ядра. Проблеме присвоен
|
||
критический уровень, поскольку из-за нее нарушается работа
|
||
системы безопасности. Для устранения уязвимости нужно переустановить ОС.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0844</td>
|
||
<td>ANDROID-26324307*</td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>25 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление опубликовано не в AOSP, а в <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=90a9da2ea95e86b4f0ff493cd891a11da0ee67aa">сообществе Linux</a>.</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_kernel12">Повышение привилегий через ядро</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
|
||
в контексте ядра. Уязвимости присвоен критический уровень, поскольку
|
||
из-за нее нарушается работа системы безопасности. Для устранения
|
||
проблемы нужно переустановить ОС.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9322</td>
|
||
<td><a href="https://android.googlesource.com/kernel/common/+/c22e479e335628ce8766cfbf06e2ba17e8f9a1bb">ANDROID-26927260</a>
|
||
[<a href="https://android.googlesource.com/kernel/common/+/1b627d4e5e61e89b840f77abb3ca6711ad6ffbeb">2</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/4c941665c7368a34b146929b31949555e680a4ee">3</a>]<br/>
|
||
[<a href="https://android.googlesource.com/kernel/common/+/758f0dac9104b46016af98304656a0268ac3e105">4</a>]
|
||
[<a href="">5</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/b9b9f908c8ae82b73b9d75181982028b6bc06c2b">6</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/e068734f9e7344997a61022629b92d142a985ab3">7</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/fdc6c1052bc7d89a5826904fbb4318677e8442ce">8</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/211d59c0034ec9d88690c750ccd6da27f6952dc5">9</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/c9e31d5a4747e9967ace6d05896c78516c4c0850">10</a>]
|
||
[<a href="https://android.googlesource.com/kernel/common/+/e01834bfbafd25fd392bf10014451c4e5f34f829">11</a>]</td>
|
||
<td>Критический</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>25 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_in_imemory_native_interface">
|
||
Повышение привилегий через IMemory Native Interface</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте системного приложения с расширенным доступом.
|
||
Проблеме присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0846</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149">
|
||
ANDROID-26877992</a></td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>29 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_telecom_component">
|
||
Повышение привилегий через компонент Telecom</h3>
|
||
<p>Уязвимость позволяет злоумышленнику совершать вызовы, меняя номер звонящего
|
||
на произвольный. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0847</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444">
|
||
ANDROID-26864502</a>
|
||
[<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d">2</a>]
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_download_manager">
|
||
Повышение привилегий через диспетчер загрузки</h3>
|
||
<p>Уязвимость обнаружена в диспетчере загрузки. Она позволяет получить доступ
|
||
к неавторизованным файлам в личном хранилище. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить разрешения,
|
||
недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0848</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9">
|
||
ANDROID-26211054</a></td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>14 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_in_recovery_procedure">
|
||
Повышение привилегий во время процесса восстановления</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте системного приложения с расширенным доступом.
|
||
Проблеме присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0849</td>
|
||
<td><a href="https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad">
|
||
ANDROID-26960931</a></td>
|
||
<td>Высокий</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>3 февраля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_in_bluetooth">
|
||
Повышение привилегий через Bluetooth</h3>
|
||
<p>Уязвимость обнаружена в Bluetooth. Она позволяет ненадежному устройству
|
||
подсоединиться к телефону во время первоначальной процедуры подключения.
|
||
Это дает злоумышленнику неавторизованный доступ к ресурсам устройства,
|
||
например к интернет-подключению. Уязвимости присвоен высокий уровень
|
||
серьезности, поскольку она позволяет получить возможности, недоступные
|
||
ненадежным устройствам.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0850</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/bluetooth/bluedroid/+/c677ee92595335233eb0e7b59809a1a94e7a678a">
|
||
ANDROID-26551752</a></td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>13 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_in_texas_instruments_haptic_driver">
|
||
Повышение привилегий через драйвер виброотклика Texas Instruments</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте ядра. Как правило, таким ошибкам присваивают
|
||
критический уровень, но в этом случае уязвимость требует сначала нарушить
|
||
защиту сервиса, вызывающего драйвер, поэтому уровень был снижен
|
||
до высокого.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2409</td>
|
||
<td>ANDROID-25981545*</td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>25 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_kernel_driver">
|
||
Повышение привилегий через видеодрайвер ядра Qualcomm</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Как правило, таким ошибкам присваивают критический
|
||
уровень, но в этом случае уязвимость требует сначала нарушить защиту
|
||
сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2410</td>
|
||
<td>ANDROID-26291677*</td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>21 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_power_management_component">
|
||
Повышение привилегий через компонент управления питанием Qualcomm</h3>
|
||
<p>Уязвимость обнаружена в драйвере управления питанием ядра Qualcomm. Она
|
||
позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Как правило, таким ошибкам присваивают критический
|
||
уровень, но в этом случае уязвимость требует сначала нарушить защиту
|
||
устройства и получить root-права, поэтому уровень был снижен до высокого.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2411</td>
|
||
<td>ANDROID-26866053*</td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>28 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP. Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_system_server">
|
||
Повышение привилегий через system_server</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте системного приложения с расширенным
|
||
доступом. Уязвимости присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2412</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac">
|
||
ANDROID-26593930</a></td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>15 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
|
||
Повышение привилегий через mediaserver</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте системного приложения с расширенным
|
||
доступом. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2413</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48">
|
||
ANDROID-26403627</a></td>
|
||
<td>Высокий</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>5 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="denial_of_service_vulnerability_in_minikin">Отказ в обслуживании в Minikin</h3>
|
||
<p>Уязвимость в библиотеке Minikin позволяет локальному взломщику временно
|
||
заблокировать доступ к пораженному устройству. Злоумышленник может
|
||
инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и
|
||
сбой в работе устройства. Уязвимости присвоен высокий уровень серьезности,
|
||
поскольку из-за отказа в обслуживании начинается бесконечная цепочка
|
||
перезагрузок устройства.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2414</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ca8ac8acdad662230ae37998c6c4091bb39402b6">
|
||
ANDROID-26413177</a>
|
||
[<a href="https://android.googlesource.com/platform/frameworks/minikin/+/f4785aa1947b8d22d5b19559ef1ca526d98e0e73">2</a>]
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>3 ноября 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerability_in_exchange_activesync">
|
||
Раскрытие информации через Exchange ActiveSync</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО получить удаленный доступ
|
||
к конфиденциальным данным пользователя.
|
||
Из-за этого ей присвоен высокий
|
||
уровень серьезности.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2415</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2">
|
||
ANDROID-26488455</a></td>
|
||
<td>Высокий</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>11 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerability_in_mediaserver">Раскрытие информации через mediaserver</h3>
|
||
<p>Уязвимость позволяет обойти защиту, предотвращающую атаки
|
||
на платформу, и раскрыть конфиденциальную информацию. Проблеме
|
||
присвоен высокий уровень серьезности, поскольку с ее помощью можно
|
||
получить разрешения, недоступные сторонним приложениям (например,
|
||
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2416</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd">
|
||
ANDROID-27046057</a>
|
||
[<a href="https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a">2</a>]
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>5 февраля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2417</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84">
|
||
ANDROID-26914474</a></td>
|
||
<td>Высокий</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>1 февраля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2418</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3">
|
||
ANDROID-26324358</a></td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>24 декабря 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2419</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34">
|
||
ANDROID-26323455</a></td>
|
||
<td>Высокий</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>24 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_debuggerd_component">
|
||
Повышение привилегий через компонент Debuggerd</h3>
|
||
<p>Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО
|
||
выполнять произвольный код на устройстве. Из-за этого нарушается работа
|
||
системы безопасности. Для устранения проблемы нужно переустановить ОС.
|
||
Как правило, таким ошибкам присваивают критический уровень, но в этом случае
|
||
уязвимость присутствует только в версии Android 4.4.4, поэтому уровень был
|
||
снижен до среднего. В Android 5.0 и более поздних версиях правила SELinux
|
||
не позволяют сторонним приложениям оперировать с кодом.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2420</td>
|
||
<td><a href="https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98">
|
||
ANDROID-26403620</a>
|
||
[<a href="https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c">2</a>]
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>5 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
|
||
Повышение привилегий через мастер настройки</h3>
|
||
<p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
|
||
получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
|
||
средний уровень серьезности, поскольку с ее помощью можно обойти
|
||
защиту от сброса.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2421</td>
|
||
<td>ANDROID-26154410*</td>
|
||
<td>Средний</td>
|
||
<td>5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP.
|
||
Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="elevation_of_privilege_in_wi-fi">Повышение привилегий через Wi-Fi</h3>
|
||
<p>Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
|
||
произвольный код в контексте системного приложения с расширенным
|
||
доступом. Проблеме присвоен средний уровень серьезности, поскольку
|
||
с ее помощью можно получить разрешения, недоступные сторонним
|
||
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2422</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c">
|
||
ANDROID-26324357</a></td>
|
||
<td>Средний</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>23 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="elevation_of_privilege_in_telephony">Повышение привилегий через телефонную связь</h3>
|
||
<p>Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
|
||
получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
|
||
средний уровень серьезности, поскольку с ее помощью можно обойти
|
||
защиту от сброса.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2423</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/services/Telecomm/+/a06c9a4aef69ae27b951523cf72bf72412bf48fa">
|
||
ANDROID-26303187</a></td>
|
||
<td>Средний</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="denial_of_service_in_syncstorageengine">Отказ в обслуживании в SyncStorageEngine</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО вызвать бесконечную
|
||
цепочку перезагрузок устройства. Уязвимости присвоен средний уровень
|
||
серьезности, поскольку из-за нее может произойти отказ в обслуживании.
|
||
Для устранения проблемы нужно сбросить настройки устройства.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2424</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb">
|
||
ANDROID-26513719</a></td>
|
||
<td>Средний</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerability_in_aosp_mail">Раскрытие информации через почтовый клиент AOSP</h3>
|
||
<p>Уязвимость позволяет локальному вредоносному ПО получить доступ
|
||
к конфиденциальным данным пользователя. Ей присвоен средний уровень
|
||
серьезности, поскольку с ее помощью можно получить разрешения
|
||
уровня dangerous (опасные).</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибки со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2425</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/0d9dfd649bae9c181e3afc5d571903f1eb5dc46f">
|
||
ANDROID-26989185</a></td>
|
||
<td>Средний</td>
|
||
<td>4.4.4, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>29 января 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2425</td>
|
||
<td>ANDROID-7154234*</td>
|
||
<td>Средний</td>
|
||
<td>5.0.2</td>
|
||
<td>29 января 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Исправление не опубликовано в AOSP.
|
||
Обновление содержится
|
||
в последних бинарных драйверах для устройств Nexus, которые
|
||
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
|
||
<h3 id="information_disclosure_vulnerability_in_framework">Раскрытие информации через Framework</h3>
|
||
<p>Уязвимость компонента Framework позволяет ПО получить несанкционированный
|
||
доступ к конфиденциальной информации. Из-за этого проблеме присвоен
|
||
средний уровень серьезности.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылкой на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2426</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/63363af721650e426db5b0bdfb8b2d4fe36abdb0">
|
||
ANDROID-26094635</a></td>
|
||
<td>Средний</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>8 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information_disclosure_vulnerability_in_bouncycastle">Раскрытие информации через Bouncy Castle</h3>
|
||
<p>Уязвимость позволяет злоумышленнику украсть ключ аутентификации. Проблеме
|
||
присвоен средний уровень серьезности, поскольку с ее помощью можно получить
|
||
доступ к возможностям и данным уровня dangerous (опасные), если на устройстве
|
||
установлено вредоносное ПО.</p>
|
||
<table>
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ошибка со ссылками на AOSP</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Версии, получившие обновление системы безопасности</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2427</td>
|
||
<td><a href="https://android.googlesource.com/platform/libcore/+/efd369d996fd38c50a50ea0de8f20507253cb6de">
|
||
ANDROID-26234568</a>
|
||
[<a href="https://android.googlesource.com/platform/external/bouncycastle/+/b3bddea0f33c0459293c6419569ad151b4a7b44b">2</a>]
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
|
||
<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
|
||
после прочтения бюллетеня.</p>
|
||
<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p>
|
||
<p>Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или
|
||
более новом. О том, как узнать дату последнего обновления системы безопасности,
|
||
рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители устройств, позволяющие
|
||
установить эти обновления, должны присвоить им уровень
|
||
[ro.build.version.security_patch]:[2016-04-02].</p>
|
||
<p><strong>2. Почему 2 апреля 2016 года вышло дополнительное исправление?</strong></p>
|
||
<p>Обычно исправления в системе безопасности появляются 1-го числа
|
||
каждого месяца. В апреле такое исправление включало в себя решение всех
|
||
проблем, описанных в этом бюллетене, за исключением уязвимости CVE-2015-1805.
|
||
Узнать о ней больше можно в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android
|
||
от 18 марта 2016 года.</a> В исправлении от 2 апреля 2016 года все
|
||
описанные выше уязвимости, включая CVE-2015-1805, устранены.<a href="/security/advisory/2016-03-18.html"></a></p>
|
||
<h2 id="revisions">Версии</h2>
|
||
<ul>
|
||
<li> 4 апреля 2016 года. Бюллетень опубликован.
|
||
</li><li> 6 апреля 2016 года. Добавлены ссылки на AOSP.
|
||
</li></ul>
|
||
|
||
</body>
|
||
</html>
|