| page.title=Бюллетень по безопасности Nexus – октябрь 2015 г. |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p> |
| <em> |
| Опубликовано 5 октября 2015 года | Обновлено 12 октября 2015 года |
| </em> |
| </p> |
| <p> |
| К выходу ежемесячного бюллетеня о безопасности Android мы выпустили |
| автоматическое обновление системы безопасности для устройств Nexus |
| |
| и опубликовали образы прошивок Nexus на |
| <a href="https://developers.google.com/android/nexus/images"> |
| сайте для разработчиков |
| </a> |
| . |
| Перечисленные проблемы устранены в сборке LMY48T и более поздних |
| версиях (например, LMY48W), а также в Android 6.0 Marshmallow с исправлением |
| от 1 октября 2015 года. Узнать о том, как проверить уровень обновления |
| системы безопасности, можно в |
| <a href="https://support.google.com/nexus/answer/4457705"> |
| документации по Nexus |
| </a> |
| . |
| </p> |
| <p> |
| Мы сообщили партнерам об уязвимостях 10 сентября 2015 года или ранее. |
| |
| Исправления уязвимостей доступны в хранилище Android Open Source Project |
| (AOSP). |
| </p> |
| <p> |
| Наиболее серьезная из уязвимостей имеет критический уровень и позволяет |
| удаленно выполнять код на пораженном устройстве (например, при работе |
| с электронной почтой, просмотре сайтов в Интернете или обработке |
| медиафайлов MMS). |
| </p> |
| <p> |
| Обнаруженные уязвимости не эксплуатировались. В разделе |
| <a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations"> |
| Предотвращение атак |
| </a> |
| рассказывается, как |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| платформа безопасности |
| </a> |
| и средства защиты сервисов, например |
| SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем |
| пользователям установить перечисленные в разделе обновления. |
| </p> |
| <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> |
| Перечень уязвимостей |
| </h2> |
| <hr/> |
| <p> |
| В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни |
| серьезности. Уровень |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| зависит |
| </a> |
| от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| Уязвимость |
| </th> |
| <th> |
| CVE |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| </tr> |
| <tr> |
| <td> |
| Удаленное выполнение кода в libstagefright |
| </td> |
| <td> |
| CVE-2015-3873 |
| <br/> |
| CVE-2015-3872 |
| <br/> |
| CVE-2015-3871 |
| <br/> |
| CVE-2015-3868 |
| <br/> |
| CVE-2015-3867 |
| <br/> |
| CVE-2015-3869 |
| <br/> |
| CVE-2015-3870 |
| <br/> |
| CVE-2015-3823 |
| <br/> |
| CVE-2015-6598 |
| <br/> |
| CVE-2015-6599 |
| <br/> |
| CVE-2015-6600 |
| <br/> |
| CVE-2015-6603 |
| <br/> |
| CVE-2015-6601 |
| <br/> |
| CVE-2015-3876 |
| <br/> |
| CVE-2015-6604 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Удаленное выполнение кода в Sonivox |
| </td> |
| <td> |
| CVE-2015-3874 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Удаленное выполнение кода в libutils |
| </td> |
| <td> |
| CVE-2015-3875 |
| <br/> |
| CVE-2015-6602 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Удаленное выполнение кода в Skia |
| </td> |
| <td> |
| CVE-2015-3877 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Удаленное выполнение кода в libFLAC |
| </td> |
| <td> |
| CVE-2014-9028 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Keystore |
| </td> |
| <td> |
| CVE-2015-3863 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через фреймворк медиапроигрывателя |
| </td> |
| <td> |
| CVE-2015-3879 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Android Runtime |
| </td> |
| <td> |
| CVE-2015-3865 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через mediaserver |
| </td> |
| <td> |
| CVE-2015-6596 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через SEEK |
| </td> |
| <td> |
| CVE-2015-6606 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Media Projection |
| </td> |
| <td> |
| CVE-2015-3878 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через Bluetooth |
| </td> |
| <td> |
| CVE-2015-3847 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Повышение привилегий через SQLite |
| </td> |
| <td> |
| CVE-2015-6607 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Отказ в обслуживании в mediaserver |
| </td> |
| <td> |
| CVE-2015-6605 |
| <br/> |
| CVE-2015-3862 |
| </td> |
| <td> |
| Низкий |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="mitigations" style="margin-bottom:0px"> |
| Предотвращение атак |
| </h2> |
| <hr/> |
| <p> |
| Ниже рассказывается, как |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| платформа безопасности |
| </a> |
| и средства защиты сервисов, |
| например SafetyNet, позволяют снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li> |
| Использование многих уязвимостей затрудняется в новых версиях Android, |
| поэтому мы рекомендуем всем пользователям своевременно обновлять систему. |
| </li> |
| <li> |
| Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью Проверки приложений и SafetyNet. |
| Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. |
| Чтобы защитить пользователей, которые устанавливают ПО из сторонних |
| источников, функция "Проверка приложений" включена по умолчанию. |
| При этом система предупреждает пользователей об известных рутинг- |
| приложениях. Кроме того, она пытается идентифицировать известное |
| вредоносное ПО, использующее уязвимость для повышения привилегий, |
| и блокировать его установку. Если подобное ПО уже установлено, система |
| уведомит об этом пользователя и попытается удалить приложение. |
| </li> |
| <li> |
| Компания Google обновила приложения Hangouts и Messenger. Теперь они |
| не передают медиафайлы уязвимым процессам, таким как mediaserver, |
| автоматически. |
| </li> |
| </ul> |
| <h2 id="acknowledgements" style="margin-bottom:0px"> |
| Благодарности |
| </h2> |
| <hr/> |
| <p> |
| Благодарим всех, кто помог обнаружить уязвимости: |
| </p> |
| <ul> |
| <li> |
| Бреннан Лотнер: CVE-2015-3863. |
| </li> |
| <li> |
| Яцзинь Чжоу, Лэй Ву и Сюйсянь Цзян из C0re Team, Qihoo 360: |
| CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862. |
| </li> |
| <li> |
| Дэниел Микей (daniel.micay@copperhead.co) из Copperhead Security: |
| CVE-2015-3875. |
| </li> |
| <li> |
| dragonltx из Alibaba Mobile Security Team: CVE-2015-6599. |
| </li> |
| <li> |
| Иан Бир и Стивен Виттито из Google Project Zero: CVE-2015-6604. |
| </li> |
| <li> |
| Жуакин Ринауду (@xeroxnir) и Иван Арсе (@4Dgifts), участники |
| Программы безопасности ИКТ Фонда доктора Мануэля Садоски, |
| Буэнос-Айрес, Аргентина: CVE-2015-3870. |
| </li> |
| <li> |
| Джош Дрейк из Zimperium: CVE-2015-3876, CVE-2015-6602. |
| </li> |
| <li> |
| Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3867. |
| </li> |
| <li> |
| Питер Пи из Trend Micro: CVE-2015-3872, CVE-2015-3871. |
| </li> |
| <li> |
| Пин Ли из Qihoo 360 Technology Co. Ltd: CVE-2015-3878 |
| </li> |
| <li> |
| Севен Шен: CVE-2015-6600, CVE-2015-3847. |
| </li> |
| <li> |
| Вантао (Neobyte) из Baidu X-Team: CVE-2015-6598. |
| </li> |
| <li> |
| Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3823. |
| </li> |
| </ul> |
| <p> |
| Мы также благодарим отдел безопасности Chrome, отдел безопасности |
| Google, Project Zero и остальных сотрудников Google, которые помогли |
| обнаружить уязвимости, перечисленные в этом бюллетене. |
| </p> |
| <h2 id="security_vulnerability_details" style="margin-bottom:0px"> |
| Описание уязвимостей |
| </h2> |
| <hr/> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary"> |
| перечисленных выше |
| </a> |
| уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой |
| на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения |
| об ошибке. |
| Где возможно, мы приводим основную ссылку на сообщение в AOSP, |
| связанное с идентификатором ошибки, и дополнительные ссылки в квадратных |
| скобках. |
| </p> |
| <h3 id="remote_code_execution_vulnerabilities_in_libstagefright"> |
| Удаленное выполнение кода в libstagefright |
| </h3> |
| <p> |
| Уязвимость libstagefright позволяет во время обработки медиафайла и его данных |
| нарушить целостность информации в памяти и удаленно выполнить код в сервисе |
| mediaserver. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса. У уязвимого компонента |
| есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для |
| сторонних приложений. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td rowspan="14"> |
| CVE-2015-3873 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed"> |
| ANDROID-20674086 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623"> |
| 2 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675"> |
| 3 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094"> |
| 4 |
| </a> |
| ] |
| </td> |
| <td rowspan="13"> |
| Критический |
| </td> |
| <td rowspan="13"> |
| 5.1 и ниже |
| </td> |
| <td rowspan="13"> |
| Доступно только сотрудникам Google |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242"> |
| ANDROID-20674674 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a"> |
| 2 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc"> |
| 3 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad"> |
| 4 |
| </a> |
| ] |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795"> |
| ANDROID-20718524 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5"> |
| ANDROID-21048776 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b"> |
| ANDROID-21443020 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7"> |
| ANDROID-21814993 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49"> |
| ANDROID-22008959 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54"> |
| ANDROID-22077698 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07"> |
| ANDROID-22388975 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c"> |
| ANDROID-22845824 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39"> |
| ANDROID-23016072 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61"> |
| ANDROID-23247055 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4"> |
| ANDROID-23248776 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5"> |
| ANDROID-20721050 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.0 и 5.1 |
| </td> |
| <td> |
| Доступно только сотрудникам Google |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3823 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd"> |
| ANDROID-21335999 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 20 мая 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6600 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110"> |
| ANDROID-22882938 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 31 июля 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6601 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4"> |
| ANDROID-22935234 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 3 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3869 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9"> |
| ANDROID-23036083 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 4 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3870 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d"> |
| ANDROID-22771132 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 5 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3871 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3"> |
| ANDROID-23031033 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 6 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3868 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486"> |
| ANDROID-23270724 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 6 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6604 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf"> |
| ANDROID-23129786 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 11 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3867 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737"> |
| ANDROID-23213430 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 14 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6603 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b"> |
| ANDROID-23227354 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 15 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3876 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7"> |
| ANDROID-23285192 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 15 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6598 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a"> |
| ANDROID-23306638 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 18 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3872 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48"> |
| ANDROID-23346388 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 19 августа 2015 г |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6599 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438"> |
| ANDROID-23416608 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 21 августа 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remote_code_execution_vulnerabilities_in_sonivox"> |
| Удаленное выполнение кода в Sonivox |
| </h3> |
| <p> |
| Уязвимость Sonivox позволяет во время обработки медиафайла и его данных |
| нарушить целостность информации в памяти и удаленно выполнить код в сервисе |
| mediaserver. Уязвимости присвоен критический уровень из-за возможности |
| удаленного выполнения кода от имени привилегированного сервиса. У уязвимого |
| компонента есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым |
| для сторонних приложений. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td rowspan="3"> |
| CVE-2015-3874 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff"> |
| ANDROID-23335715 |
| </a> |
| </td> |
| <td rowspan="3"> |
| Критический |
| </td> |
| <td rowspan="3"> |
| 5.1 и ниже |
| </td> |
| <td rowspan="3"> |
| Разные |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a"> |
| ANDROID-23307276 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291"> |
| 2 |
| </a> |
| ] |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d"> |
| ANDROID-23286323 |
| </a> |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remote_code_execution_vulnerabilities_in_libutils"> |
| Удаленное выполнение кода в libutils |
| </h3> |
| <p> |
| В универсальной библиотеке libutils обнаружена уязвимость обработки аудиофайлов. |
| |
| При обработке специально созданного файла злоумышленник может нарушить |
| целостность информации в памяти и удаленно выполнить код в сервисе, |
| использующем эту библиотеку (например, mediaserver). |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. Уязвимости присвоен критический уровень |
| из-за возможности удаленного выполнения кода в привилегированном сервисе. |
| У уязвимого компонента есть доступ к аудио- и видеопотокам, а также |
| к привилегиям, закрытым для сторонних приложений. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3875 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52"> |
| ANDROID-22952485 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 15 августа 2015 г. |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6602 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb"> |
| ANDROID-23290056 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 15 августа 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remote_code_execution_vulnerability_in_skia"> |
| Удаленное выполнение кода в Skia |
| </h3> |
| <p> |
| Уязвимость Skia позволяет во время обработки специально созданного медиафайла |
| нарушить целостность информации в памяти и удаленно выполнить код |
| в привилегированном процессе. Уязвимости присвоен критический уровень, |
| поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете |
| или обработке медиафайлов MMS). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3877 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e"> |
| ANDROID-20723696 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 30 июля 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remote_code_execution_vulnerabilities_in_libflac"> |
| Удаленное выполнение кода в libFLAC |
| </h3> |
| <p> |
| В libFLAC обнаружена уязвимость обработки медиафайлов. При обработке |
| специально созданного файла злоумышленник может нарушить целостность |
| информации в памяти и удаленно выполнить код. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно воспроизводимым в браузере медиафайлам, дистанционно обращаться |
| к ней. Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода в привилегированном сервисе. У уязвимого компонента есть |
| доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2014-9028 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9"> |
| ANDROID-18872897 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 14 ноября 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <p> |
| </p> |
| <h3 id="elevation_of_privilege_vulnerability_in_keystore"> |
| Повышение привилегий через Keystore |
| </h3> |
| <p> |
| Вредоносное приложение может использовать уязвимость Keystore при вызове |
| Keystore API, а затем нарушить целостность информации в памяти и выполнить |
| произвольный код в контексте хранилища ключей. Уязвимости присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3863 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609"> |
| ANDROID-22802399 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 28 июля 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_media_player_framework"> |
| Повышение привилегий через фреймворк медиапроигрывателя |
| </h3> |
| <p> |
| Уязвимость фреймворка медиапроигрывателя позволяет вредоносному ПО выполнять |
| произвольный код в контексте процесса mediaserver. Уязвимости присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3879 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b"> |
| ANDROID-23223325 |
| </a> |
| [2]* |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 14 августа 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <p> |
| *Второе изменение не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые можно |
| скачать на |
| <a href="https://developers.google.com/android/nexus/drivers"> |
| сайте для разработчиков |
| </a> |
| . |
| </p> |
| <h3 id="elevation_of_privilege_vulnerability_in_android_runtime"> |
| Повышение привилегий через Android Runtime |
| </h3> |
| <p> |
| Уязвимость Android Runtime позволяет локальному вредоносному ПО выполнять |
| произвольный код в контексте системного приложения с расширенным доступом. |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно |
| получить разрешения, недоступные сторонним приложениям (например, |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| Signature |
| </a> |
| и |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| SignatureOrSystem |
| </a> |
| ). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3865 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351"> |
| ANDROID-23050463 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 8 августа 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver"> |
| Повышение привилегий через mediaserver |
| </h3> |
| <p> |
| В mediaserver есть несколько уязвимостей, которые позволяют локальному |
| вредоносному приложению выполнять произвольный код в контексте встроенного |
| сервиса. Уязвимости присвоен высокий уровень серьезности, поскольку с ее |
| помощью можно получить привилегии, недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td rowspan="3"> |
| CVE-2015-6596 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc"> |
| ANDROID-20731946 |
| </a> |
| </td> |
| <td rowspan="2"> |
| Высокий |
| </td> |
| <td rowspan="2"> |
| 5.1 и ниже |
| </td> |
| <td rowspan="2"> |
| Разные |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ANDROID-20719651* |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294"> |
| ANDROID-19573085 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.0–6.0 |
| </td> |
| <td> |
| Доступно только сотрудникам Google |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <p> |
| *Исправление не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые |
| можно скачать на |
| <a href="https://developers.google.com/android/nexus/drivers"> |
| сайте для разработчиков |
| </a> |
| . |
| </p> |
| <h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit"> |
| Повышение привилегий через SEEK |
| </h3> |
| <p> |
| Уязвимость |
| <a href="http://seek-for-android.github.io/"> |
| SEEK |
| </a> |
| (Secure Element Evaluation Kit, он же SmartCard API) позволяет |
| приложению получить расширенные права доступа, не запрашивая их. Уязвимости |
| присвоен высокий уровень серьезности, поскольку с ее помощью можно получить |
| разрешения, недоступные сторонним приложениям (например, |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| Signature |
| </a> |
| и |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel"> |
| SignatureOrSystem |
| </a> |
| ). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6606 |
| </td> |
| <td> |
| ANDROID-22301786* |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 30 июня 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <p> |
| *Эту проблему можно решить, скачав обновление с сайта |
| <a href="http://seek-for-android.github.io/"> |
| SEEK for Android |
| </a> |
| . |
| </p> |
| <h3 id="elevation_of_privilege_vulnerability_in_media_projection"> |
| Повышение привилегий через Media Projection |
| </h3> |
| <p> |
| Уязвимость компонента Media Projection позволяет перехватывать данные |
| пользователей, создавая скриншоты. Если пользователь установит вредоносное |
| приложение со слишком длинным названием (они поддерживаются операционной |
| системой), то предупреждение о записи данных может быть скрыто. Уязвимости |
| присвоен средний уровень серьезности, поскольку с ее помощью можно получить |
| расширенные права доступа. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3878 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3"> |
| ANDROID-23345192 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.0–6.0 |
| </td> |
| <td> |
| 18 августа 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerability_in_bluetooth"> |
| Повышение привилегий через Bluetooth |
| </h3> |
| <p> |
| Уязвимость Bluetooth позволяет приложениям удалять сохраненные SMS. |
| Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью |
| можно повысить привилегии. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3847 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2"> |
| ANDROID-22343270 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 8 июля 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="elevation_of_privilege_vulnerabilities_in_sqlite"> |
| Повышение привилегий через SQLite |
| </h3> |
| <p> |
| В инструменте синтаксического анализа SQLite обнаружен ряд уязвимостей. |
| Если их атакует локальное приложение, то другое ПО сможет выполнять |
| произвольные SQL-команды. В результате успешной атаки в контексте целевого |
| приложения может выполняться произвольный код. |
| </p> |
| <p> |
| Исправление загружено на сайт AOSP 8 апреля 2015 года: |
| <a href="https://android-review.googlesource.com/#/c/145961/"> |
| https://android-review.googlesource.com/#/c/145961/ |
| </a> |
| . Оно позволяет |
| обновить SQLite до версии 3.8.9. |
| </p> |
| <p> |
| В этом бюллетене содержатся исправления для SQLite в Android 4.4 |
| (SQLite 3.7.11), а также Android 5.0 и 5.1 (SQLite 3.8.6). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-6607 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364"> |
| ANDROID-20099586 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 7 апреля 2015 г. |
| <br/> |
| Общеизвестная |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="denial_of_service_vulnerabilities_in_mediaserver"> |
| Отказ в обслуживании в mediaserver |
| </h3> |
| <p> |
| В mediaserver есть несколько уязвимостей, с помощью которых можно вызвать |
| сбой процесса mediaserver, что приведет к временному отказу в обслуживании |
| на устройстве. Уязвимостям присвоен низкий уровень серьезности. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| <th> |
| Дата сообщения об ошибке |
| </th> |
| </tr> |
| <tr> |
| <td rowspan="3"> |
| CVE-2015-6605 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9"> |
| ANDROID-20915134 |
| </a> |
| </td> |
| <td rowspan="2"> |
| Низкий |
| </td> |
| <td rowspan="2"> |
| 5.1 и ниже |
| </td> |
| <td rowspan="2"> |
| Доступно только сотрудникам Google |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee"> |
| ANDROID-23142203 |
| </a> |
| </td> |
| </tr> |
| <tr> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d"> |
| ANDROID-22278703 |
| </a> |
| </td> |
| <td> |
| Низкий |
| </td> |
| <td> |
| 5.0–6.0 |
| </td> |
| <td> |
| Доступно только сотрудникам Google |
| </td> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3862 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590"> |
| ANDROID-22954006 |
| </a> |
| </td> |
| <td> |
| Низкий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| <td> |
| 2 августа 2015 г. |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="revisions" style="margin-bottom:0px"> |
| Версии |
| </h2> |
| <hr/> |
| <ul> |
| <li> |
| 5 октября 2015 года: опубликовано впервые. |
| </li> |
| <li> |
| 7 октября 2015 года: в бюллетень добавлены ссылки на AOSP |
| и уточненные сведения об уязвимости CVE-2014-9028. |
| </li> |
| <li> |
| 12 октября 2015 года: обновлены благодарности обнаружившим |
| уязвимости CVE-2015-3868, CVE-2015-3869, CVE-2015-3865 и CVE-2015-3862. |
| </li> |
| </ul> |
| </div> |
| <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> |
| <div class="layout-content-col col-9" style="padding-top:4px"> |
| </div> |
| <div class="paging-links layout-content-col col-4"> |
| </div> |
| </div> |
| </div> |