| <html devsite><head> |
| <title>Android 安全公告 - 2016 年 5 月</title> |
| <meta name="project_path" value="/_project.yaml"/> |
| <meta name="book_path" value="/_book.yaml"/> |
| </head> |
| <body> |
| <!-- |
| Copyright 2017 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <p><em>发布时间:2016 年 5 月 2 日 | 更新时间:2016 年 5 月 4 日</em></p> |
| |
| <p>本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 5 月 1 日或更新的 Android 系统都已解决本公告中所述的问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。</p> |
| |
| <p>合作伙伴在 2016 年 4 月 4 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。</p> |
| |
| <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 |
| </p> |
| |
| <p>尚未有人向我们举报过有用户主动利用或滥用这些新报告的问题。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。</p> |
| |
| <p>我们建议所有用户都在自己的设备上接受这些更新。</p> |
| |
| <h2 id="announcements">通告</h2> |
| |
| <ul> |
| <li>为了准确反映更广泛的覆盖面,我们将本公告(以及该系列中的所有后续公告)更名成了“Android 安全公告”。这些公告更全面地囊括了可能会影响 Android 设备的漏洞(即使它们不会影响 Nexus 设备)。</li> |
| <li>我们更新了 Android 安全漏洞的<a href="/security/overview/updates-resources.html#severity">严重程度分级</a>。我们在过去 6 个月收集了各方所报告的安全漏洞的相关数据,并据此做出了这些更改,旨在使严重程度与对用户的实际影响更加吻合。</li> |
| </ul> |
| |
| <h2 id="android_and_google_service_mitigations">Android 和 Google 服务缓解措施</h2> |
| |
| <p>这一部分总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。</p> |
| |
| <ul> |
| <li>较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li> |
| <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”功能和 SafetyNet</a> 监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在安装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”功能会默认处于启用状态。对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。</li> |
| <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。</li> |
| </ul> |
| |
| <h2 id="acknowledgements">致谢</h2> |
| |
| <p>我们衷心感谢以下研究人员做出的贡献:</p> |
| |
| <ul> |
| <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454</li><li><a href="https://www.e2e-assure.com">e2e-assure</a> 的 Andy Tyler (<a href="https://twitter.com/ticarpi">@ticarpi</a>):CVE-2016-2457</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442</li><li>Dzmitry Lukyanenka (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>):CVE-2016-2458</li><li>Gal Beniamini:CVE-2016-2431</li><li>奇虎 360 科技有限公司 Vulpecker 团队的 Hao Chen:CVE-2016-2456</li><li>Mandiant(FireEye 旗下的一家公司)的 Jake Valletta:CVE-2016-2060</li><li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446</li><li><a href="http://www.search-lab.hu">Search-Lab Ltd.</a> 的 Imre Rad:CVE-2016-4477</li><li>Google 的 Jeremy C. Joslin:CVE-2016-2461</li><li>Google 的 Kenny Root:CVE-2016-2462</li><li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-2443</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2016-2440</li><li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452</li><li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-2459、CVE-2016-2460</li><li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2428、CVE-2016-2429</li><li> <a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:[email protected]">Yuan-Tsung Lo</a>、<a href="mailto:[email protected]">Lubo Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2437</li><li>百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439</li><li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2430</li></ul> |
| |
| <h2 id="security_vulnerability_details">安全漏洞详情</h2> |
| |
| <p>我们在下面提供了 2016-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多 AOSP 参考内容。</p> |
| |
| <h3 id="remote_code_execution_vulnerability_in_mediaserver"> |
| Mediaserver 中的远程代码执行漏洞</h3> |
| |
| <p>Mediaserver 中有一个漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用该漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p> |
| |
| <p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2428</td> |
| <td><a href="https://android.googlesource.com/platform/external/aac/+/5d4405f601fa11a8955fd7611532c982420e4206">26751339</a></td> |
| <td>严重</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 1 月 22 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2429</td> |
| <td><a href="https://android.googlesource.com/platform/external/flac/+/b499389da21d89d32deff500376c5ee4f8f0b04c">27211885</a></td> |
| <td>严重</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 16 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_debuggerd"> |
| Debuggerd 中的提权漏洞</h3> |
| |
| <p>集成式 Android 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过 Android 调试程序执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2430</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/ad54cfed4516292654c997910839153264ae00a0">27299236</a></td> |
| <td>严重</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 22 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_trustzone"> |
| Qualcomm TrustZone 中的提权漏洞</h3> |
| |
| <p>Qualcomm TrustZone 组件中有一个提权漏洞,安全的本地恶意应用可以利用该漏洞通过 TrustZone 内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2431</td> |
| <td>24968809*</td> |
| <td>严重</td> |
| <td>Nexus 5、Nexus 6、Nexus 7 (2013)、Android One</td> |
| <td>2015 年 10 月 15 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2432</td> |
| <td>25913059*</td> |
| <td>严重</td> |
| <td>Nexus 6、Android One</td> |
| <td>2015 年 11 月 28 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver"> |
| Qualcomm WLAN 驱动程序中的提权漏洞</h3> |
| |
| <p>Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地获取超出规定的权限并执行任意代码,进而能够在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-0569</td> |
| <td>26754117*</td> |
| <td>严重</td> |
| <td>Nexus 5X、Nexus 7 (2013)</td> |
| <td>2016 年 1 月 23 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-0570</td> |
| <td>26764809*</td> |
| <td>严重</td> |
| <td>Nexus 5X、Nexus 7 (2013)</td> |
| <td>2016 年 1 月 25 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_nvidia_video_driver"> |
| NVIDIA 视频驱动程序中的提权漏洞</h3> |
| |
| <p>NVIDIA 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2434</td> |
| <td>27251090*</td> |
| <td>严重</td> |
| <td>Nexus 9</td> |
| <td>2016 年 2 月 17 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2435</td> |
| <td>27297988*</td> |
| <td>严重</td> |
| <td>Nexus 9</td> |
| <td>2016 年 2 月 20 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2436</td> |
| <td>27299111*</td> |
| <td>严重</td> |
| <td>Nexus 9</td> |
| <td>2016 年 2 月 22 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2437</td> |
| <td>27436822*</td> |
| <td>严重</td> |
| <td>Nexus 9</td> |
| <td>2016 年 3 月 1 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_kernel"> |
| 内核中的提权漏洞</h3> |
| |
| <p>内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地获取超出规定的权限并执行任意代码,进而能够在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。<a href="/security/advisory/2016-03-18.html">Android 安全公告 2016-03-18</a> 对该问题进行了介绍。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1805</td> |
| <td>27275324*</td> |
| <td>严重</td> |
| <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9</td> |
| <td>2016 年 2 月 19 日</td> |
| </tr> |
| </tbody></table> |
| <p>*AOSP 中的补丁程序适用于特定的内核版本:<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>、<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> 和 <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>。</p> |
| |
| <h3 id="remote_code_execution_vulnerability_in_kernel"> |
| 内核中的远程代码执行漏洞</h3> |
| |
| <p>音频子系统中有一个远程代码执行漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵某个特权服务以调用音频子系统,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2438</td> |
| <td>26636060*</td> |
| <td>高</td> |
| <td>Nexus 9</td> |
| <td>Google 内部</td> |
| </tr> |
| </tbody></table> |
| <p>*<a href="https://github.com/torvalds/linux/commit/b5a663aa426f4884c71cd8580adae73f33570f0d">Linux 上游</a>提供了针对该问题的补丁程序。</p> |
| |
| <h3 id="information_disclosure_vulnerability_in_qualcomm_tethering_controller"> |
| Qualcomm 网络共享控制器中的信息披露漏洞</h3> |
| |
| <p>Qualcomm 网络共享控制器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞在没有相应权限的情况下访问个人身份信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2060</td> |
| <td>27942588*</td> |
| <td>高</td> |
| <td>无</td> |
| <td>2016 年 3 月 23 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。针对受影响的设备提供的最新驱动程序中应包含相应更新。</p> |
| |
| <h3 id="remote_code_execution_vulnerability_in_bluetooth"> |
| 蓝牙中的远程代码执行漏洞</h3> |
| |
| <p>蓝牙中有一个漏洞,在蓝牙设备配对期间,邻近区域内的攻击者可以利用该漏洞执行任意代码。由于攻击者可以利用该漏洞在蓝牙设备初始期间远程执行代码,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2439</td> |
| <td><a href="https://android.googlesource.com/platform/system/bt/+/9b534de2aca5d790c2a1c4d76b545f16137d95dd">27411268</a></td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 28 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_binder"> |
| Binder 中的提权漏洞</h3> |
| |
| <p>Binder 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过其他应用的进程执行任意代码。在系统释放内存时,攻击者可以利用 Binder 中的漏洞在本地执行代码。由于攻击者可以利用该漏洞在内存释放过程中通过 Binder 在本地执行代码,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2440</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/a59b827869a2ea04022dd225007f29af8d61837a">27252896</a></td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 18 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_buspm_driver"> |
| Qualcomm Buspm 驱动程序中的提权漏洞</h3> |
| |
| <p>Qualcomm buspm 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2441</td> |
| <td>26354602*</td> |
| <td>高</td> |
| <td>Nexus 5X、Nexus 6、Nexus 6P</td> |
| <td>2015 年 12 月 30 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2442</td> |
| <td>26494907*</td> |
| <td>高</td> |
| <td>Nexus 5X、Nexus 6、Nexus 6P</td> |
| <td>2015 年 12 月 30 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver"> |
| Qualcomm MDP 驱动程序中的提权漏洞</h3> |
| |
| <p>Qualcomm MDP 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2443</td> |
| <td>26404525*</td> |
| <td>高</td> |
| <td>Nexus 5、Nexus 7 (2013)</td> |
| <td>2016 年 1 月 5 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="eop_in_qualcomm_wi-fi_driver"> |
| Qualcomm WLAN 驱动程序中的提权漏洞</h3> |
| |
| <p>Qualcomm WLAN 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞在没有相应权限的情况下发起更改设备设置和行为的系统调用。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-0571</td> |
| <td>26763920*</td> |
| <td>高</td> |
| <td>Nexus 5X、Nexus 7 (2013)</td> |
| <td>2016 年 1 月 25 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="eop_in_nvidia_video_driver"> |
| NVIDIA 视频驱动程序中的提权漏洞</h3> |
| |
| <p>NVIDIA 媒体驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵某个高权限服务以调用这个驱动程序,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2444</td> |
| <td>27208332*</td> |
| <td>高</td> |
| <td>Nexus 9</td> |
| <td>2016 年 2 月 16 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2445</td> |
| <td>27253079*</td> |
| <td>高</td> |
| <td>Nexus 9</td> |
| <td>2016 年 2 月 17 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2446</td> |
| <td>27441354*</td> |
| <td>高</td> |
| <td>Nexus 9</td> |
| <td>2016 年 3 月 1 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="eop_in_wi-fi"> |
| WLAN 中的提权漏洞</h3> |
| |
| <p>WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者还可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p> |
| |
| <p><strong>注意</strong>:根据 MITRE 的要求,CVE 编号已从 CVE-2016-2447 更新为 CVE-2016-4477。</p> |
| |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4477</td> |
| <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b79e09574e50e168dd5f19d540ae0b9a05bd1535">27371366</a> [<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/b845b81ec6d724bd359cdb77f515722dd4066cf8">2</a>]</td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 24 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_mediaserver"> |
| Mediaserver 中的提权漏洞</h3> |
| |
| <p>Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2448</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a2d1d85726aa2a3126e9c331a8e00a8c319c9e2b">27533704</a></td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 7 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2449</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b04aee833c5cfb6b31b8558350feb14bb1a0f353">27568958</a></td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 9 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2450</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7fd96ebfc4c9da496c59d7c45e1f62be178e626d">27569635</a></td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 9 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2451</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f9ed2fe6d61259e779a37d4c2d7edb33a1c1f8ba">27597103</a></td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 10 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2452</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/44749eb4f273f0eb681d0fa013e3beef754fa687">27662364</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/65756b4082cd79a2d99b2ccb5b392291fd53703f">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/daa85dac2055b22dabbb3b4e537597e6ab73a866">3</a>]</td> |
| <td>高</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 14 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver"> |
| MediaTek WLAN 驱动程序中的提权漏洞</h3> |
| |
| <p>MediaTek WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于恶意应用在利用该漏洞时需要先入侵能够调用这个驱动程序的服务,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2453</td> |
| <td>27549705*</td> |
| <td>高</td> |
| <td>Android One</td> |
| <td>2016 年 3 月 8 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="remote_denial_of_service_vulnerability_in_qualcomm_hardware_codec"> |
| Qualcomm 硬件编解码器中的远程拒绝服务漏洞</h3> |
| |
| <p>Qualcomm 硬件视频编解码器中有一个远程拒绝服务漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,远程攻击者可以利用该漏洞使设备重新启动,从而阻止用户使用受影响的设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2454</td> |
| <td>26221024*</td> |
| <td>高</td> |
| <td>Nexus 5</td> |
| <td>2015 年 12 月 16 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_conscrypt"> |
| Conscrypt 中的提权漏洞</h3> |
| |
| <p>Conscrypt 中有一个提权漏洞,该漏洞可让本地应用认为未经验证的消息已经过验证。由于恶意应用在利用该漏洞时需要在多台设备间执行协调一致的操作,因此我们将该漏洞的严重程度评为“中”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2461</td> |
| <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/50d0447566db4a77d78d592f1c1b5d31096fac8f">27324690</a> [<a href="https://android.googlesource.com/platform/external/conscrypt/+/1638945d4ed9403790962ec7abed1b7a232a9ff8">2</a>]</td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>6.0、6.0.1</td> |
| <td>Google 内部</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2462</td> |
| <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/8bec47d2184fca7e8b7337d2a65b2b75a9bc8f54">27371173</a></td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>6.0、6.0.1</td> |
| <td>Google 内部</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl"> |
| OpenSSL 和 BoringSSL 中的提权漏洞</h3> |
| |
| <p>OpenSSL 和 BoringSSL 中有一个提权漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。通常,我们会将该漏洞的严重程度评为“高”,但由于攻击者在利用该漏洞时需要采用不常用的手动配置,因此我们将该漏洞的严重程度评为“中”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0705</td> |
| <td><a href="https://android.googlesource.com/platform/external/boringssl/+/591be84e89682622957c8f103ca4be3a5ed0f800">27449871</a></td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 7 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="eop_in_mediatek_wi-fi_driver"> |
| MediaTek WLAN 驱动程序中的提权漏洞</h3> |
| |
| <p>MediaTek WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞发起拒绝服务攻击。通常,我们会将此类提权 Bug 的严重程度评为“高”,但由于恶意应用在利用该漏洞时需要先入侵系统服务,因此我们将该漏洞的严重程度评为“中”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2456</td> |
| <td>27275187*</td> |
| <td>中</td> |
| <td>Android One</td> |
| <td>2016 年 2 月 19 日</td> |
| </tr> |
| </tbody></table> |
| <p>*我们未在 AOSP 中发布针对该问题的补丁程序。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_wi-fi"> |
| WLAN 中的提权漏洞</h3> |
| |
| <p>WLAN 中有一个提权漏洞,访客帐号可以利用该漏洞修改对主用户持续有效的 WLAN 设置。由于攻击者可以利用该漏洞在未经许可的情况下在本地获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权能,因此我们将该漏洞的严重程度评为“中”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2457</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/12332e05f632794e18ea8c4ac52c98e82532e5db">27411179</a></td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 29 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="information_disclosure_vulnerability_in_aosp_mail"> |
| AOSP 邮件中的信息披露漏洞</h3> |
| |
| <p>AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2458</td> |
| <td><a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/a55168330d9326ff2120285763c818733590266a">27335139</a> [<a href="https://android.googlesource.com/platform/packages/apps/Email/+/2791f0b33b610247ef87278862e66c6045f89693">2</a>]</td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 2 月 23 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="information_disclosure_vulnerability_in_mediaserver"> |
| Mediaserver 中的信息披露漏洞</h3> |
| |
| <p>Mediaserver 中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下以不当方式访问数据,因此我们将该漏洞的严重程度评为“中”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="19%" /> |
| <col width="18%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>已更新的 AOSP 版本</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2459</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/a30d7d90c4f718e46fb41a99b3d52800e1011b73">27556038</a></td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 7 日</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2460</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/a30d7d90c4f718e46fb41a99b3d52800e1011b73">27555981</a></td> |
| <td>中</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td> |
| <td>2016 年 3 月 7 日</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="denial_of_service_vulnerability_in_kernel"> |
| 内核中的拒绝服务漏洞</h3> |
| |
| <p>内核中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备重新启动。由于该漏洞能够造成的后果是使设备暂时拒绝服务,因此我们将其严重程度评为“低”。</p> |
| <table> |
| <colgroup><col width="19%" /> |
| <col width="16%" /> |
| <col width="10%" /> |
| <col width="27%" /> |
| <col width="16%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Android Bug</th> |
| <th>严重程度</th> |
| <th>已更新的 Nexus 设备</th> |
| <th>报告日期</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0774</td> |
| <td>27721803*</td> |
| <td>低</td> |
| <td><a href="#nexus_devices">所有 Nexus 设备</a></td> |
| <td>2016 年 3 月 17 日</td> |
| </tr> |
| </tbody></table> |
| <p>*可以在 <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/fs/pipe.c?id=b381fbc509052d07ccf8641fd7560a25d46aaf1e">Linux 上游</a>代码中找到针对该问题的补丁程序。</p> |
| |
| <h2 id="common_questions_and_answers">常见问题和解答</h2> |
| |
| <p>这一部分解答了用户在阅读本公告后可能会提出的常见问题。</p> |
| |
| <p><strong>1. 如何确定我的设备是否已通过更新解决这些问题?</strong></p> |
| |
| <p>如果安全补丁程序级别是 2016 年 5 月 1 日或更新,则意味着已解决这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>,了解如何查看安全补丁程序级别)。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-05-01]</p> |
| |
| <p id="nexus_devices"><strong>2. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p> |
| |
| <p>在<a href="#security_vulnerability_details">安全漏洞详情</a>部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:</p> |
| |
| <ul> |
| <li> <strong>所有 Nexus 设备</strong>:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li><li> <strong>部分 Nexus 设备</strong>:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li> |
| <li> <strong>无 Nexus 设备</strong>:如果问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li> |
| </ul> |
| |
| <p><strong>3. CVE-2015-1805 为何包含在本公告中?</strong></p> |
| <p>CVE-2015-1805 之所以会包含在本公告中,是因为 <a href="/security/advisory/2016-03-18.html">Android 安全公告 - 2016-03-18</a> 的发布时间与 4 月份安全公告的发布时间非常接近。当时由于时间紧迫,对于使用 2016 年 4 月 1 日这一安全补丁程序级别的设备制造商,可以预装 <a href="2016-04-02.html">Nexus 安全公告 - 2016 年 4 月</a>中的修复程序,而不预装针对 CVE-2015-1805 的修复程序。由于必须修复该问题才能使用 2016 年 5 月 1 日这一安全补丁程序级别,因此我们将其包含在本公告中。</p> |
| <h2 id="revisions">修订</h2> |
| |
| <ul> |
| <li>2016 年 5 月 2 日:发布了本公告。</li> |
| <li>2016 年 5 月 4 日: |
| <ul> |
| <li>在本公告中添加了 AOSP 链接。 |
| </li><li>在“所有 Nexus 设备”列表中添加了 Nexus Player 和 Pixel C。</li><li>根据 MITRE 的要求,将 CVE-2016-2447 更新成了 CVE-2016-4477。</li></ul> |
| </li> |
| </ul> |
| |
| </body></html> |