| page.title=Бюллетень по безопасности Nexus – сентябрь 2015 г. |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p> |
| <em> |
| Опубликовано 9 сентября 2015 года |
| </em> |
| </p> |
| <p> |
| К выходу ежемесячного бюллетеня о безопасности Android мы выпустили |
| автоматическое обновление системы безопасности для устройств Nexus |
| (сборка LMY48M). Эти обновления, как и исправления уязвимостей, также |
| доступны в хранилище Android Open Source Project (AOSP). Наиболее серьезная |
| из уязвимостей имеет критический уровень и позволяет удаленно выполнять |
| код на пораженном устройстве. |
| </p> |
| <p> |
| Образы прошивок Nexus также опубликованы на |
| <a href="https://developers.google.com/android/nexus/images"> |
| сайте для разработчиков |
| </a> |
| . |
| |
| Уязвимости устранены в сборке LMY48M и более новых сборках. |
| Мы сообщили партнерам об уязвимостях 13 августа 2015 года или ранее. |
| </p> |
| <p> |
| Обнаруженные уязвимости, за исключением CVE-2015-3636, не эксплуатировались. |
| В разделе |
| <a href="http://source.android.com/security/bulletin/2015-09-01.html#mitigations"> |
| Предотвращение атак |
| </a> |
| рассказывается, как |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| платформа безопасности |
| </a> |
| и средства защиты сервисов, например SafetyNet, помогают снизить вероятность |
| атак на Android. |
| </p> |
| <p> |
| Обратите внимание, что оба критических обновления, связанных с безопасностью |
| (CVE-2015-3864 и CVE-2015-3686), решают уже известные проблемы. Новых |
| критических уязвимостей выявлено не было. Мы рекомендуем всем пользователям |
| установить эти обновления. |
| </p> |
| <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> |
| Перечень уязвимостей |
| </h2> |
| <hr/> |
| <p> |
| В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни |
| серьезности. Уровень |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| зависит |
| </a> |
| от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| Уязвимость |
| </th> |
| <th> |
| CVE |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| </tr> |
| <tr> |
| <td> |
| Удаленное выполнение кода в mediaserver |
| </td> |
| <td> |
| CVE-2015-3864 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через ядро |
| </td> |
| <td> |
| CVE-2015-3636 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Binder |
| </td> |
| <td> |
| CVE-2015-3845 |
| <br/> |
| CVE-2015-1528 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Keystore |
| </td> |
| <td> |
| CVE-2015-3863 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Region |
| </td> |
| <td> |
| CVE-2015-3849 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий при обработке SMS |
| </td> |
| <td> |
| CVE-2015-3858 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через экран блокировки |
| </td> |
| <td> |
| CVE-2015-3860 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Отказ в обслуживании в mediaserver |
| </td> |
| <td> |
| CVE-2015-3861 |
| </td> |
| <td> |
| Низкий |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="mitigations" style="margin-bottom:0px"> |
| Предотвращение атак |
| </h2> |
| <hr/> |
| <p> |
| Ниже рассказывается, как |
| <a href="http://source.android.com/security/enhancements"> |
| платформа безопасности |
| </a> |
| и средства защиты сервисов, |
| например SafetyNet, позволяют снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li> |
| Использование многих уязвимостей затрудняется в новых версиях Android, |
| поэтому мы рекомендуем всем пользователям своевременно обновлять систему. |
| </li> |
| <li> |
| Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью Проверки приложений и SafetyNet. |
| Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. |
| Чтобы защитить пользователей, которые устанавливают ПО из сторонних |
| источников, функция "Проверка приложений" включена по умолчанию. |
| При этом система предупреждает пользователей об известных рутинг- |
| приложениях. Кроме того, она пытается идентифицировать известное |
| вредоносное ПО, использующее уязвимости для повышения привилегий, |
| и блокировать его установку. Если подобное ПО уже установлено, система |
| уведомит об этом пользователя и попытается удалить приложение. |
| </li> |
| <li> |
| Приложения Google Hangouts и Messenger не передают медиафайлы таким |
| процессам, как mediaserver, автоматически. |
| </li> |
| </ul> |
| <h2 id="acknowledgements" style="margin-bottom:0px"> |
| Благодарности |
| </h2> |
| <hr/> |
| <p> |
| Благодарим всех, кто помог обнаружить уязвимости: |
| </p> |
| <ul> |
| <li> |
| Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3864. |
| </li> |
| <li> |
| Михал Беднарский: CVE-2015-3845. |
| </li> |
| <li> |
| Гуан Гун (@oldfresher) из Qihoo 360 Technology Co. Ltd: CVE-2015-1528. |
| </li> |
| <li> |
| Бреннан Лотнер: CVE-2015-3863. |
| </li> |
| <li> |
| jgor (@indiecom): CVE-2015-3860. |
| </li> |
| <li> |
| Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3861. |
| </li> |
| </ul> |
| <h2 id="security_vulnerability_details" style="margin-bottom:0px"> |
| Описание уязвимостей |
| </h2> |
| <hr/> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="http://source.android.com/security/bulletin/2015-09-01.html#security_vulnerability_summary"> |
| перечисленных выше |
| </a> |
| уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой |
| на ошибку, уровнем серьезности, номерами уязвимых версий и датой сообщения |
| об ошибке. |
| Где возможно, мы приводим основную ссылку на сообщение в AOSP, |
| связанное с идентификатором ошибки, и дополнительные ссылки в квадратных |
| скобках. |
| </p> |
| <h3 id="remote_code_execution_vulnerability_in_mediaserver"> |
| Удаленное выполнение кода в mediaserver |
| </h3> |
| <p> |
| При обработке медиафайлов и данных в специально созданном файле |
| злоумышленник может воспользоваться уязвимостью mediaserver, нарушить |
| целостность информации в памяти и удаленно выполнить код как процесс |
| mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является основной составляющей ОС. Многие приложения |
| позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере |
| медиафайлам, дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- |
| и видеопотокам, а также к привилегиям, закрытым для сторонних приложений. |
| </p> |
| <p> |
| Эта уязвимость связана с уже известной проблемой CVE-2015-3824 (ANDROID |
| -20923261). |
| Изначальное обновление системы безопасности не решило эту |
| проблему целиком. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3864 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968"> |
| ANDROID-23034759 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_privilege_vulnerability_in_kernel"> |
| Повышение привилегий через ядро |
| </h3> |
| <p> |
| Уязвимость связана с обработкой пинг-сокетов в ядре Linux. Она позволяет |
| вредоносному ПО выполнять произвольный код в контексте ядра и получать |
| расширенные права доступа. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности выполнения кода |
| в привилегированном сервисе и обхода защиты устройства. Это может привести |
| к постоянному нарушению работы системы безопасности (т. е. будет требоваться |
| перезапись системного раздела) на некоторых устройствах. |
| </p> |
| <p> |
| Данные об уязвимости были впервые опубликованы 1 мая 2015 года. Уязвимость |
| используется в ряде рутинг-приложений, которые могут устанавливаться |
| пользователем для изменения прошивки устройства. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3636 |
| </td> |
| <td> |
| <a href="https://github.com/torvalds/linux/commit/a134f083e79f"> |
| ANDROID-20770158 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_binder"> |
| Повышение привилегий через Binder |
| </h3> |
| <p> |
| Уязвимость Binder позволяет вредоносному ПО выполнять произвольный код |
| в контексте процесса другого приложения. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью |
| вредоносное ПО может получить привилегии, недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3845 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20"> |
| ANDROID-17312693 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1528 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/native/+/7dcd0ec9c91688cfa3f679804ba6e132f9811254"> |
| ANDROID-19334482 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/system/core/+/e8c62fb484151f76ab88b1d5130f38de24ac8c14"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_keystore"> |
| Повышение привилегий через Keystore |
| </h3> |
| <p> |
| Уязвимость Keystore позволяет вредоносному ПО выполнять произвольный код |
| в контексте хранилища ключей. Это может привести к несанкционированному |
| использованию ключей из Keystore (даже если их копии сохранены на устройстве). |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью |
| можно получить привилегии, недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3863 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b"> |
| ANDROID-22802399 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_region"> |
| Повышение привилегий через Region |
| </h3> |
| <p> |
| Уязвимость Region позволяет вредоносному ПО выполнять произвольный код |
| в контексте некого сервиса, создав для него вредоносное сообщение. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью |
| можно получить привилегии, недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3849 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/4cff1f49ff95d990d6c2614da5d5a23d02145885"> |
| ANDROID-20883006 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/1e72dc7a3074cd0b44d89afbf39bbf5000ef7cc3"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_sms_enables_notification_bypass"> |
| Повышение привилегий при обработке SMS |
| </h3> |
| <p> |
| Уязвимость обработки SMS позволяет вредоносному ПО блокировать |
| предупреждение системы об отправке платного сообщения на короткий номер. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью |
| можно получить привилегии, недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3858 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/df31d37d285dde9911b699837c351aed2320b586"> |
| ANDROID-22314646 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_lockscreen"> |
| Повышение привилегий через экран блокировки |
| </h3> |
| <p> |
| Эта уязвимость позволяет злоумышленнику обойти экран блокировки, вызвав его |
| сбой. Проблема существует только на Android 5.0 и 5.1. На Android 4.4 можно |
| похожим образом вызвать сбой системного интерфейса, однако доступ к главному |
| экрану при этом будет закрыт, поэтому для устранения проблемы достаточно |
| перезагрузить устройство. |
| </p> |
| <p> |
| Уязвимости присвоен средний уровень серьезности, поскольку она позволяет |
| злоумышленникам, заполучившим устройство в свои руки, устанавливать |
| на него сторонние приложения (без предоставления разрешений со стороны |
| владельца). При этом злоумышленник может просматривать данные контактов, |
| журналы звонков, SMS и другие сведения, защищенные разрешением уровня |
| dangerous (опасно). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3860 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/8fba7e6931245a17215e0e740e78b45f6b66d590"> |
| ANDROID-22214934 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.1 и 5.0 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="denial_of_service_vulnerability_in_mediaserver"> |
| Отказ в обслуживании в mediaserver |
| </h3> |
| <p> |
| Отказ в обслуживании в mediaserver позволяет локальному взломщику |
| временно заблокировать доступ к пораженному устройству. |
| </p> |
| <p> |
| Уязвимости присвоен низкий уровень серьезности, поскольку пользователь может |
| удалить вредоносное ПО, перезагрузив устройство и перейдя в безопасный режим. |
| Кроме того, можно сделать так, чтобы mediaserver обрабатывал вредоносный файл |
| удаленно (по Интернету или через MMS). При этом будет возникать сбой процесса |
| mediaserver, но устройством можно будет пользоваться, как обычно. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3861 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/304ef91624e12661e7e35c2c0c235da84a73e9c0"> |
| ANDROID-21296336 |
| </a> |
| </td> |
| <td> |
| Низкий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| </div> |
| <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> |
| <div class="layout-content-col col-9" style="padding-top:4px"> |
| </div> |
| <div class="paging-links layout-content-col col-4"> |
| </div> |
| </div> |
| </div> |