| page.title=Бюллетень по безопасности Nexus – март 2016 г. |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <h2>В этом документе</h2> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p><em>Опубликовано 7 марта 2016 г. | Обновлено 8 марта 2016 г.</em></p> |
| |
| <p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили |
| автоматическое обновление системы безопасности для устройств Nexus |
| и |
| опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. |
| Перечисленные |
| проблемы устранены в сборке LMY49H и более поздних версиях, а также в |
| Android M с исправлением от 1 марта 2016 года или более новым. О том, как |
| узнать дату последнего обновления системы |
| безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p> |
| |
| <p>Мы сообщили партнерам об уязвимостях 1 февраля 2016 года или ранее. |
| Исправления проблем будут загружены в хранилище |
| Android Open Source Project (AOSP) в течение следующих 48 часов. Ссылки |
| на AOSP появятся в этом бюллетене позже.</p> |
| |
| <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет |
| удаленно выполнять код на пораженном устройстве (например, при работе |
| с электронной почтой, просмотре сайтов в Интернете или обработке |
| медиафайлов MMS).</p> |
| |
| <p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> |
| рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например |
| SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем |
| пользователям установить перечисленные в разделе обновления.</p> |
| |
| <h2 id="security_vulnerability_summary">Перечень уязвимостей</h2> |
| |
| <p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни |
| серьезности. Уровень <a href="{@docRoot}security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны.</p> |
| <table> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через mediaserver </td> |
| <td>CVE-2016-0815<br> |
| CVE-2016-0816</td> |
| <td>Критический</td> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через libvpx</td> |
| <td>CVE-2016-1621</td> |
| <td>Критический</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Conscrypt</td> |
| <td>CVE-2016-0818</td> |
| <td>Критический</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через компонент<br> |
| производительности процессора Qualcomm</td> |
| <td>CVE-2016-0819</td> |
| <td>Критический</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Wi-Fi-драйвер MediaTek</td> |
| <td>CVE-2016-0820</td> |
| <td>Критический</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через компонент Keyring</td> |
| <td>CVE-2016-0728</td> |
| <td>Критический</td> |
| </tr> |
| <tr> |
| <td>Обход ограничения уязвимости ядра</td> |
| <td>CVE-2016-0821</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер MediaTek для подключения</td> |
| <td>CVE-2016-0822</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через ядро</td> |
| <td>CVE-2016-0823</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через libstagefright</td> |
| <td>CVE-2016-0824</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через Widevine</td> |
| <td>CVE-2016-0825</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через mediaserver</td> |
| <td>CVE-2016-0826<br> |
| CVE-2016-0827</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через mediaserver</td> |
| <td>CVE-2016-0828<br> |
| CVE-2016-0829</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Удаленный отказ в обслуживании через уязвимость в Bluetooth</td> |
| <td>CVE-2016-0830</td> |
| <td>Высокий</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через телефонию</td> |
| <td>CVE-2016-0831</td> |
| <td>Средний</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через мастер настройки</td> |
| <td>CVE-2016-0832</td> |
| <td>Средний</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="mitigations">Предотвращение атак</h3> |
| |
| |
| <p>Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, |
| например SafetyNet, позволяют снизить вероятность атак на Android.</p> |
| |
| <ul> |
| <li> Использование многих уязвимостей затрудняется в новых версиях Android, |
| поэтому мы рекомендуем всем пользователям своевременно обновлять систему. |
| <li> Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью Проверки приложений и SafetyNet. |
| Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. |
| Чтобы защитить пользователей, которые устанавливают ПО из сторонних |
| источников, функция "Проверка приложений" включена по умолчанию. |
| При этом система предупреждает пользователей об известных рутинг- |
| приложениях. Кроме того, она пытается идентифицировать известное |
| вредоносное ПО, использующее уязвимость для повышения привилегий, |
| и блокировать его установку. Если подобное ПО уже установлено, система |
| уведомит об этом пользователя и попытается удалить приложение. |
| <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким |
| процессам, как mediaserver, автоматически. |
| </li></li></li></ul> |
| |
| <h3 id="acknowledgements">Благодарности</h3> |
| |
| |
| <p>Благодарим всех, кто помог обнаружить уязвимости:</p> |
| |
| <ul> |
| <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды |
| безопасности Google Chrome: CVE-2016-0815 |
| <li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>) из CENSUS S.A.: CVE-2016-0816, CVE-2016-0824 |
| <li> Чед Брубейкер из команды безопасности Android: CVE-2016-0818 |
| <li> Марк Бренд из Google Project Zero: CVE-2016-0820 |
| <li> Миньдзян Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюсянь Цзянь из <a href="http://c0reteam.org">C0RE Team</a>, <a href="http://www.360safe.com">Qihoo 360</a>: CVE-2016-0826 |
| <li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829 |
| <li> Скотт Бауэр (<a href="mailto:[email protected]">sbauer@eng.utah.edu</a>, <a href="mailto:[email protected]">[email protected]</a>): CVE-2016-0822 |
| <li> Виш Ву (<a href="https://twitter.com/@wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-0819 |
| <li> Юнчжен Ву и Тиян Ли из Huawei: CVE-2016-0831 |
| <li> Су Мон Кив и Инцзю Ли из Сингапурского университета управления: CVE-2016-0831 |
| <li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0821 |
| </li></li></li></li></li></li></li></li></li></li></li></ul> |
| |
| <h2 id="security_vulnerability_details">Описание уязвимостей</h2> |
| |
| |
| <p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a> |
| уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой |
| на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об |
| ошибке. |
| Где возможно, мы приведем основную ссылку на сообщение в AOSP, |
| связанное с идентификатором ошибки, и дополнительные ссылки в квадратных |
| скобках.</p> |
| |
| <h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3> |
| |
| |
| <p>При обработке медиафайлов и данных в специально созданном файле |
| злоумышленник может воспользоваться уязвимостью mediaserver, нарушить |
| целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p> |
| |
| <p>Уязвимая функция является основной составляющей ОС. Многие приложения |
| позволяют контенту, особенно MMS-сообщениям и воспроизводимым |
| в браузере медиафайлам, дистанционно обращаться к ней.</p> |
| |
| <p>Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- |
| и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибки со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0815</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb">ANDROID-26365349</a> |
| </td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0816</td> |
| <td><a href="https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d">ANDROID-25928803</a> |
| </td> |
| <td>Критический</td> |
| <td>6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="remote_code_execution_vulnerabilities_in_libvpx">Удаленное выполнение кода через libvpx</h3> |
| |
| |
| <p>При обработке медиафайлов и данных в специально созданном файле |
| злоумышленник может воспользоваться уязвимостью mediaserver, нарушить |
| целостность информации в памяти и удаленно выполнить код как процесс |
| mediaserver.</p> |
| |
| <p>Уязвимая функция является основной составляющей ОС. Многие приложения |
| позволяют контенту, особенно MMS-сообщениям и воспроизводимым |
| в браузере медиафайлам, дистанционно обращаться к ней.</p> |
| |
| <p>Уязвимостям присвоен критический уровень из-за возможности удаленного |
| выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- |
| и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-1621</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a> |
| <a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a> |
| <a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a> |
| </td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_in_conscrypt">Повышение привилегий через Conscrypt</h3> |
| |
| <p>Уязвимость в Conscrypt позволяет определенным видам недействительных |
| сертификатов, выданных промежуточным центром сертификации, проходить проверку |
| подлинности. Это может стать причиной атак типа "человек посередине". Уязвимости |
| присвоен критический уровень из-за возможности повышения привилегий и |
| удаленного выполнения произвольного кода.</p> |
| |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0818</td> |
| <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a> |
| <a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a> |
| </td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Повышение привилегий через компонент производительности процессора Qualcomm</h3> |
| |
| |
| <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее |
| нарушается работа системы безопасности. Для устранения проблемы нужно |
| переустановить ОС.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0819</td> |
| <td>ANDROID-25364034*</td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>29 октября 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые |
| можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">Повышение привилегий через Wi-Fi-драйвер ядра MediaTek</h3> |
| |
| |
| <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код |
| в контексте ядра и повышать привилегии. Из-за этого ей присвоен критический |
| уровень.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0820</td> |
| <td>ANDROID-26267358*</td> |
| <td>Критический</td> |
| <td>6.0.1</td> |
| <td>18 декабря 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые |
| можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">Повышение привилегий через компонент ядра Keyring</h3> |
| |
| |
| <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код |
| в ядре. Ей присвоен критический уровень, поскольку из-за нее |
| нарушается работа системы безопасности. Для устранения проблемы нужно |
| переустановить ОС. Однако в Android 5.0 и более поздних версиях правила SELinux |
| не позволяют сторонним приложениям оперировать с кодом.</p> |
| |
| <p><strong>Примечание.</strong> Исправление опубликовано в AOSP для следующих версий ядра: |
| <a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a> |
| <a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a> |
| <a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a> |
| <a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0728</td> |
| <td>ANDROID-26636379 </td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 </td> |
| <td>11 января 2016 г.</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="mitigation_bypass_vulnerability_in_the_kernel">Обход ограничения уязвимости ядра</h3> |
| |
| |
| <p>Уязвимость позволяет обойти защиту, предотвращающую атаки |
| на платформу. По этой причине проблеме присвоен высокий уровень серьезности.</p> |
| |
| <p><strong>Примечание.</strong> Обновленная информация о проблеме |
| опубликована в <a href="https://github.com/torvalds/linux/commit/a134f083e79f">сообществе Linux</a>.</p> |
| |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0821</td> |
| <td>ANDROID-26186802</td> |
| <td>Высокий</td> |
| <td>6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">Повышение привилегий через драйвер ядра MediaTek для подключения</h3> |
| |
| |
| <p>Уязвимость обнаружена в драйвере ядра MediaTek для подключения. |
| Она позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Как правило, таким ошибкам присваивают критический |
| уровень, но в этом случае уязвимость требует сначала нарушить защиту |
| сервиса conn_launcher, поэтому уровень был снижен до высокого. |
| </p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0822</td> |
| <td>ANDROID-25873324*</td> |
| <td>Высокий</td> |
| <td>6.0.1</td> |
| <td>24 ноября 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые |
| можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="information_disclosure_vulnerability_in_kernel">Раскрытие информации через ядро</h3> |
| |
| |
| <p>Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки |
| на платформу, и раскрыть конфиденциальную информацию. Ей присвоен |
| высокий уровень из-за возможности обхода местной защиты, такой как ASLR, |
| с помощью привилегированного процесса.</p> |
| |
| <p><strong>Примечание.</strong> Решение этой проблемы |
| опубликовано в <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">сообществе Linux</a>.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0823</td> |
| <td>ANDROID-25739721*</td> |
| <td>Высокий</td> |
| <td>6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые |
| можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="information_disclosure_vulnerability_in_libstagefright">Раскрытие информации через libstagefright</h3> |
| |
| |
| <p>Уязвимость позволяет обойти защиту, предотвращающую атаки на платформу, |
| и раскрыть конфиденциальную информацию. Проблеме присвоен |
| высокий уровень серьезности, поскольку с ее помощью можно получить |
| разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибки со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0824</td> |
| <td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ffab15eb80630dc799eb410855c93525b75233c3">ANDROID-25765591</a> |
| </td> |
| <td>Высокий</td> |
| <td>6.0, 6.0.1</td> |
| <td>18 ноября 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="information_disclosure_vulnerability_in_widevine">Раскрытие информации через Widevine</h3> |
| |
| |
| <p>Уязвимость Widevine Trusted Application позволяет коду, работающему в |
| контексте ядра, получить информацию из защищенного хранилища TrustZone. |
| Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью |
| можно получить такие разрешения, как |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0825</td> |
| <td>ANDROID-20860039*</td> |
| <td>Высокий</td> |
| <td>6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится |
| в последних бинарных драйверах для устройств Nexus, которые |
| можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3> |
| |
| |
| <p>Уязвимость позволяет локальному вредоносному ПО выполнять |
| произвольный код в контексте системного приложения с расширенным |
| доступом. Проблеме присвоен высокий уровень серьезности, поскольку |
| с ее помощью можно получить разрешения, недоступные сторонним |
| приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибки со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0826</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a> |
| </td> |
| <td>Высокий</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>17 декабря 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0827</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b">ANDROID-26347509</a></td> |
| <td>Высокий</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>28 декабря 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="information_disclosure_vulnerability_in_mediaserver">Раскрытие информации через mediaserver </h3> |
| |
| |
| <p>Уязвимость позволяет обойти защиту, предотвращающую атаки |
| на платформу, и раскрыть конфиденциальную информацию. Проблеме |
| присвоен высокий уровень серьезности, поскольку с ее помощью можно |
| получить разрешения, недоступные сторонним приложениям (например, |
| <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибки со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0828</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/dded8fdbb700d6cc498debc69a780915bc34d755">ANDROID-26338113</a> |
| </td> |
| <td>Высокий</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>27 декабря 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0829</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d06421fd37fbb7fd07002e6738fac3a223cb1a62">ANDROID-26338109</a></td> |
| <td>Высокий</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>27 декабря 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Удаленный отказ в обслуживании через уязвимость в Bluetooth</h3> |
| |
| |
| <p>Уязвимость позволяет находящемуся поблизости злоумышленнику временно |
| заблокировать доступ к пораженному устройству. Через компонент Bluetooth |
| он может вызвать избыток опознанных устройств, что приводит к сбою |
| памяти и остановке сервиса. Проблеме присвоен высокий уровень серьезности, |
| поскольку из-за нее происходит отказ в обслуживании. Это можно исправить только |
| путем переустановки операционной системы.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0830</td> |
| <td><a href="https://android.googlesource.com/platform/system/bt/+/d77f1999ecece56c1cbb333f4ddc26f0b5bac2c5">ANDROID-26071376</a></td> |
| <td>Высокий</td> |
| <td>6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="information_disclosure_vulnerability_in_telephony">Раскрытие информации через телефонию</h3> |
| |
| |
| <p>Уязвимость компонента телефонии позволяет ПО получить несанкционированный |
| доступ к конфиденциальной информации. Из-за этого проблеме присвоен |
| средний уровень серьезности.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0831</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/79eecef63f3ea99688333c19e22813f54d4a31b1">ANDROID-25778215</a></td> |
| <td>Средний</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>16 ноября 2015 г.</td> |
| </tr> |
| </table> |
| |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3> |
| |
| |
| <p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого |
| попало устройство, получить доступ к настройкам и выполнить их |
| сброс. Проблеме присвоен средний уровень серьезности, поскольку |
| с ее помощью можно обойти защиту от сброса.</p> |
| <table> |
| <tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Версии, получившие обновление системы безопасности</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0832</td> |
| <td>ANDROID-25955042*</td> |
| <td>Средний</td> |
| <td>5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| |
| <p>*Исправления уязвимости в этом обновлении нет.</p> |
| |
| <h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2> |
| |
| |
| <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть |
| после прочтения бюллетеня.</p> |
| |
| <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p> |
| |
| <p>Проблемы устранены в сборке LMY49H и более поздних версиях, а также в |
| Android 6.0 с исправлением от 1 марта 2016 года или более новым. О том, |
| как узнать дату последнего обновления системы безопасности, |
| рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств, |
| позволяющие установить эти обновления, должны присвоить им |
| уровень [ro.build.version.security_patch]:[2016-03-01].</p> |
| |
| <h2 id="revisions">Версии</h2> |
| |
| |
| <ul> |
| <li> 7 марта 2016 года. Бюллетень опубликован. |
| <li> 8 марта 2016 года. Добавлены ссылки на AOSP. |
| </li></li></ul> |