| page.title=Nexus 安全性公告 - 2015 年 9 月 |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p> |
| <em> |
| 發佈日期:2015 年 9 月 9 日 |
| </em> |
| </p> |
| <p> |
| Google 已透過 Android 安全性公佈欄每月公告程序 |
| (版本 LMY48M) 中的無線 (OTA) 更新,發佈 Nexus 裝置的 |
| 安全性更新。Nexus 裝置專用更新和這些問題的 |
| 原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存 |
| 放區。在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。 |
| 遠端程式碼可利用這類漏洞,在受影響的裝置上執行。 |
| </p> |
| <p> |
| 此外,Nexus 韌體映像檔也已經發佈到 |
| <a href="https://developers.google.com/android/nexus/images"> |
| Google 開發人員網站 |
| </a> |
| 上。 |
| LMY48M 以上版本針對下列問題提供了解決之道。合作夥伴是在 2015 年 8 月 13 日 |
| 或之前收到有關這些問題的通知。 |
| </p> |
| <p> |
| 針對各方新回報的這些漏洞,我們並未偵測到任何客戶濫用的情形,唯一 |
| 例外的情況是這個現有問題 (CVE-2015-3636)。想進一步瞭解 |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| Android 安全性平台防護措施 |
| </a> |
| 和服務防護措施 (例如 SafetyNet) 如何有效防範有心人士在 Android 系統上 |
| 惡意運用安全性漏洞來達到他們的目的,請參閱 |
| <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations"> |
| 因應措施 |
| </a> |
| 一節。 |
| </p> |
| <p> |
| 請注意,這兩項嚴重等級「最高」的安全性更新 (CVE-2015-3864 和 |
| CVE-2015-3686) 都是用於解決目前已發現的漏洞,並未針對任何 |
| 新發現的「最高」安全性漏洞進行更新。我們建議所有客戶接受這些裝置更新。 |
| </p> |
| <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> |
| 安全性漏洞摘要 |
| </h2> |
| <hr/> |
| <p> |
| 下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。 |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| 嚴重程度評定標準 |
| </a> |
| 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| 問題 |
| </th> |
| <th> |
| CVE |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| 媒體伺服器中的遠端程式碼執行漏洞 |
| </td> |
| <td> |
| CVE-2015-3864 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 核心中的權限提高漏洞 |
| </td> |
| <td> |
| CVE-2015-3636 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 繫結機制中的權限提高漏洞 |
| </td> |
| <td> |
| CVE-2015-3845 |
| <br/> |
| CVE-2015-1528 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 金鑰庫中的權限提高漏洞 |
| </td> |
| <td> |
| CVE-2015-3863 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 區域中的權限提高漏洞 |
| </td> |
| <td> |
| CVE-2015-3849 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 簡訊中的權限提高漏洞可用於規避通知 |
| </td> |
| <td> |
| CVE-2015-3858 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 螢幕鎖定中的權限提高漏洞 |
| </td> |
| <td> |
| CVE-2015-3860 |
| </td> |
| <td> |
| 中 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 媒體伺服器中的拒絕服務漏洞 |
| </td> |
| <td> |
| CVE-2015-3861 |
| </td> |
| <td> |
| 低 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="mitigations" style="margin-bottom:0px"> |
| 因應措施 |
| </h2> |
| <hr/> |
| <p> |
| 本節概要說明 |
| <a href="http://source.android.com/security/enhancements"> |
| Android 安全性平台 |
| </a> |
| 和 SafetyNet 等服務防護方案所提供的因應措施。這些措施 |
| 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到 |
| 他們的目的。 |
| </p> |
| <ul> |
| <li> |
| Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難 |
| 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能 |
| 更新至最新版的 Android。 |
| </li> |
| <li> |
| Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控 |
| 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前 |
| 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了 |
| 在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」, |
| 並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」 |
| 會盡可能找出已知會利用權限提高漏洞的惡意應用程式, |
| 並封鎖這類應用程式的安裝程序。如果使用者已安裝 |
| 這類應用程式,「驗證應用程式」會通知使用者, |
| 並嘗試移除該應用程式。 |
| </li> |
| <li> |
| 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動 |
| 將媒體內容傳送給媒體伺服器這類的處理程序。 |
| </li> |
| </ul> |
| <h2 id="acknowledgements" style="margin-bottom:0px"> |
| 特別銘謝 |
| </h2> |
| <hr/> |
| <p> |
| 感謝以下研究人員做出的貢獻: |
| </p> |
| <ul> |
| <li> |
| Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864 |
| </li> |
| <li> |
| Michał Bednarski:CVE-2015-3845 |
| </li> |
| <li> |
| 奇虎 360 科技有限公司 的 Guang Gong (@oldfresher):CVE-2015-1528 |
| </li> |
| <li> |
| Brennan Lautner:CVE-2015-3863 |
| </li> |
| <li> |
| jgor (@indiecom):CVE-2015-3860 |
| </li> |
| <li> |
| 趨勢科技股份有限公司 的 Wish Wu (@wish_wu):CVE-2015-3861 |
| </li> |
| </ul> |
| <h2 id="security_vulnerability_details" style="margin-bottom:0px"> |
| 安全性漏洞詳情 |
| </h2> |
| <hr/> |
| <p> |
| 下列各節針對上方 |
| <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary"> |
| 安全性漏洞摘要 |
| </a> |
| 中列出的各項安全性 |
| 漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表, |
| 顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。 |
| 如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到 |
| 相對應的 commit 參考資料。如果單一錯誤有多項相關變更, |
| 其他 AOSP 參考資料 可透過該錯誤編號後面的編號連結開啟。 |
| </p> |
| <h3 id="remote_code_execution_vulnerability_in_mediaserver"> |
| 媒體伺服器中的遠端程式碼執行漏洞 |
| </h3> |
| <p> |
| 在特製檔案的媒體檔案及資料處理期間,攻擊者 |
| 可能會利用媒體伺服器中的漏洞造成記憶體損毀, |
| 並執行遠端程式碼當做媒體伺服器處理程序。 |
| </p> |
| <p> |
| 受影響的功能是作業系統的核心部分,而多款 |
| 應用程式都允許遠端內容連到這項功能,其中 |
| 最常見的內容是多媒體訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內 |
| 執行,因此被評定為「最高」的影響程度。媒體伺服器服務 |
| 能夠存取音訊和視訊串流,以及第三方應用程式 |
| 一般無法存取的權限。 |
| </p> |
| <p> |
| 這個問題與已通報的 CVE-2015-3824 (ANDROID-20923261) 相關。 |
| 原始的安全性更新無法解決此原始通報問題 |
| 所衍生的各種變化。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3864 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968"> |
| ANDROID-23034759 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_privilege_vulnerability_in_kernel"> |
| 核心中的權限提高漏洞 |
| </h3> |
| <p> |
| Linux 核心的連線偵測 (ping) 通訊接口 (socket) 處理作業中的 |
| 權限提高漏洞,可讓惡意應用程式在核心的環境內任意 |
| 執行程式碼。 |
| </p> |
| <p> |
| 由於這個問題可能會導致程式碼在獲得授權的服務中, |
| 透過規避裝置防護措施的方式執行,進而 |
| 永久破壞 (例如,要求重新刷新系統分割區) 部分裝置, |
| 因此被評定為「最高」的影響程度。 |
| </p> |
| <p> |
| 這個問題是在 2015 年 5 月 1 日首次公開確認。有些可用於獲取 Root 權限 |
| 的工具已經惡意運用這個漏洞,而裝置擁有者可能會使用 |
| 這些工具修改裝置的軔體。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3636 |
| </td> |
| <td> |
| <a href="https://github.com/torvalds/linux/commit/a134f083e79f"> |
| ANDROID-20770158 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_binder"> |
| 繫結機制中的權限提高漏洞 |
| </h3> |
| <p> |
| 繫結機制 (Binder) 中的權限提高漏洞可讓惡意 |
| 應用程式在其他應用程式的程序環境內任意執行 |
| 程式碼。 |
| </p> |
| <p> |
| 由於這個問題可讓惡意應用程式取得第三方應用程式 |
| 無法存取的權限,因此被評定為「高」的影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3845 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20"> |
| ANDROID-17312693 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1528 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254"> |
| ANDROID-19334482 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_keystore"> |
| 金鑰庫中的權限提高漏洞 |
| </h3> |
| <p> |
| 金鑰庫 (Keystore) 中的權限提高漏洞可讓惡意 |
| 應用程式在金鑰庫服務的環境內任意執行 |
| 程式碼。這項漏洞會讓惡意應用程式未經授權使用 |
| 金鑰庫中儲存的金鑰 (包括硬體備份的金鑰)。 |
| </p> |
| <p> |
| 由於這個問題可被利用來取得第三方應用程式無法存取的 |
| 權限,因此被評定為「高」的影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3863 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b"> |
| ANDROID-22802399 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_region"> |
| 區域中的權限提高漏洞 |
| </h3> |
| <p> |
| 區域 (Region) 中的權限提高漏洞可透過 |
| 建立發送給某項服務的惡意訊息,讓惡意應用程式 |
| 在目標服務的環境內任意執行程式碼。 |
| </p> |
| <p> |
| 由於這個問題可被利用來取得第三方應用程式無法存取的 |
| 權限,因此被評定為「高」的影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3849 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885"> |
| ANDROID-20883006 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass"> |
| 簡訊中的權限提高漏洞可用於規避通知 |
| </h3> |
| <p> |
| 存在於 Android 簡訊處理程序中的權限提高漏洞, |
| 讓惡意應用程式可以傳送規避最高等級簡訊警告 |
| 通知的簡訊。 |
| </p> |
| <p> |
| 由於這個問題可被利用來取得第三方應用程式無法存取的 |
| 權限,因此被評定為「高」的影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3858 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586"> |
| ANDROID-22314646 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_lockscreen"> |
| 螢幕鎖定中的權限提高漏洞 |
| </h3> |
| <p> |
| 螢幕鎖定 (Lockscreen) 中的權限提高漏洞可讓惡意 |
| 使用者透過造成當機的方式規避螢幕鎖定機制。這個問題僅 |
| 在 Android 5.0 和 5.1 版中歸類為漏洞。儘管這個問題可能造成 |
| 系統使用者介面當機而無法鎖定螢幕 (與在 4.4 版上的做法類似), |
| 惡意使用者仍然無法存取主畫面,而裝置必須重新開機才能恢復使用。 |
| </p> |
| <p> |
| 由於這個問題可能會讓擁有裝置實體存取權的某位使用者, |
| 在未經裝置擁有者核准權限的情況下安裝第三方應用程式,因此 |
| 被評定為「中」的影響程度。此外,這個漏洞也會允許 |
| 攻擊者查看聯絡人資料、電話紀錄、簡訊和其他通常 |
| 受「危機」等級權限保護的資料。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3860 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590"> |
| ANDROID-22214934 |
| </a> |
| </td> |
| <td> |
| 中 |
| </td> |
| <td> |
| 5.1 和 5.0 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="denial_of_service_vulnerability_in_mediaserver"> |
| 媒體伺服器中的拒絕服務漏洞 |
| </h3> |
| <p> |
| 媒體伺服器中的拒絕服務漏洞可讓本機攻擊者 |
| 暫時封鎖受影響裝置的存取權。 |
| </p> |
| <p> |
| 由於使用者只要重新開機進入安全模式,即可移除惡意運用 |
| 這個問題的惡意應用程式,因此被評定為「低」的影響程度。另一種 |
| 可能性則是造成媒體伺服器透過網路或多媒體訊息,在遠端 |
| 處理惡意檔案,在此情況下,媒體伺服器處理程序會當機, |
| 但裝置仍可繼續使用。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3861 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0"> |
| ANDROID-21296336 |
| </a> |
| </td> |
| <td> |
| 低 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| </div> |
| <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> |
| <div class="layout-content-col col-9" style="padding-top:4px"> |
| </div> |
| <div class="paging-links layout-content-col col-4"> |
| </div> |
| </div> |
| </div> |