blob: a1e0effc810d772db8ddf3b1644a3c7e3331142c [file] [log] [blame]
page.title=Бюллетень по безопасности Nexus – декабрь 2015 г.
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<ol id="auto-toc">
</ol>
</div>
</div>
<p>
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
автоматическое обновление системы безопасности для устройств Nexus
и опубликовали образы прошивок Nexus на
<a href="https://developers.google.com/android/nexus/images">
сайте для разработчиков
</a>
.
Перечисленные проблемы устранены в сборке LMY48Z и более поздних версиях,
а также в Android 6.0 с исправлением от 1 декабря 2015 года или более новым.
<a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
Подробнее…
</a>
</p>
<p>
Мы сообщили партнерам об уязвимостях и предоставили им обновления
2 ноября 2015 года или ранее. Исправления уязвимостей загружены
в хранилище Android Open Source Project (AOSP).
</p>
<p>
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
удаленно выполнять код на пораженном устройстве (например, при работе
с электронной почтой, просмотре сайтов в Интернете или обработке
медиафайлов MMS).
</p>
<p>
Обнаруженные уязвимости не эксплуатировались. В разделе
<a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
Предотвращение атак
</a>
рассказывается, как
<a href="http://source.android.com/security/enhancements/index.html">
платформа безопасности
</a>
и средства защиты сервисов, например
SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
пользователям установить перечисленные в разделе обновления.
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
Перечень уязвимостей
</h2>
<hr/>
<p>
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
серьезности. Уровень
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
зависит
</a>
от того, какой ущерб будет нанесен устройству
при атаке с использованием уязвимости, если средства защиты будут отключены
разработчиком или взломаны.
</p>
<table>
<tbody>
<tr>
<th>
Уязвимость
</th>
<th>
CVE
</th>
<th>
Уровень серьезности
</th>
</tr>
<tr>
<td>
Удаленное выполнение кода через mediaserver
</td>
<td>
CVE-2015-6616
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода через Skia
</td>
<td>
CVE-2015-6617
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Повышение привилегий через ядро
</td>
<td>
CVE-2015-6619
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода через драйверы экрана
</td>
<td>
CVE-2015-6633
<br/>
CVE-2015-6634
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода через Bluetooth
</td>
<td>
CVE-2015-6618
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через libstagefright
</td>
<td>
CVE-2015-6620
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через SystemUI
</td>
<td>
CVE-2015-6621
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Раскрытие информации через библиотеку фреймворков Android
</td>
<td>
CVE-2015-6622
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через Wi-Fi
</td>
<td>
CVE-2015-6623
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через SystemServer
</td>
<td>
CVE-2015-6624
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Раскрытие информации через libstagefright
</td>
<td>
CVE-2015-6626
<br/>
CVE-2015-6631
<br/>
CVE-2015-6632
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Раскрытие информации через Audio
</td>
<td>
CVE-2015-6627
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Раскрытие информации через Media Framework
</td>
<td>
CVE-2015-6628
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Раскрытие информации через Wi-Fi
</td>
<td>
CVE-2015-6629
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через SystemServer
</td>
<td>
CVE-2015-6625
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
Раскрытие информации через SystemUI
</td>
<td>
CVE-2015-6630
</td>
<td>
Средний
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
Предотвращение атак
</h2>
<hr/>
<p>
Ниже рассказывается, как
<a href="http://source.android.com/security/enhancements/index.html">
платформа безопасности
</a>
и средства защиты сервисов,
например SafetyNet, позволяют снизить вероятность атак на Android.
</p>
<ul>
<li>
Использование многих уязвимостей затрудняется в новых версиях Android,
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
</li>
<li>
Команда, отвечающая за безопасность Android, активно отслеживает
злоупотребления с помощью Проверки приложений и SafetyNet.
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
источников, функция "Проверка приложений" включена по умолчанию.
При этом система предупреждает пользователей об известных рутинг-
приложениях. Кроме того, она пытается идентифицировать известное
вредоносное ПО, использующее уязвимость для повышения привилегий,
и блокировать его установку. Если подобное ПО уже установлено, система
уведомит об этом пользователя и попытается удалить приложение.
</li>
<li>
Приложения Google Hangouts и Messenger не передают медиафайлы таким
процессам, как mediaserver, автоматически.
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
Благодарности
</h2>
<hr/>
<p>
Благодарим всех, кто помог обнаружить уязвимости:
</p>
<ul>
<li>
Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
безопасности Google Chrome: CVE-2015-6616, CVE-2015-6617,
CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633,
CVE-2015-6634.
</li>
<li>
Флэнкер (
<a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
) из
<a href="http://k33nteam.org/">
KeenTeam
</a>
(
<a href="https://twitter.com/k33nteam"> @K33nTeam </a>
): CVE-2015-6620.
</li>
<li>
Гуан Гун (龚广) (
<a href="https://twitter.com/oldfresher"> @oldfresher </a>
, higongguang@gmail.com) из
<a href="http://www.360.cn/">
Qihoo 360
Technology Co.Ltd
</a>
: CVE-2015-6626.
</li>
<li>
Марк Картер (
<a href="https://twitter.com/hanpingchinese"> @hanpingchinese </a>
) из EmberMitre Ltd: CVE-2015-6630.
</li>
<li>
Михал Беднарский (
<a href="https://github.com/michalbednarski">
https://github.com/michalbednarski
</a>
): CVE-2015-6621.
</li>
<li>
Натали Сильванович из Google Project Zero: CVE-2015-6616.
</li>
<li>
Питер Пи из Trend Micro: CVE-2015-6616, CVE-2015-6628.
</li>
<li>
Цидань Хэ (
<a href="https://twitter.com/flanker_hqd"> @flanker_hqd </a>
) и Марко Грасси (
<a href="https://twitter.com/marcograss"> @marcograss </a>
) из
<a href="http://k33nteam.org/">
KeenTeam
</a>
(
<a href="https://twitter.com/k33nteam"> @K33nTeam </a>
): CVE-2015-6622.
</li>
<li>
Цзу-Инь (Нина) Тай: CVE-2015-6627.
</li>
<li>
Жуакин Ринауду (
<a href="https://twitter.com/xeroxnir"> @xeroxnir </a>
), участник Программы безопасности ИКТ
Фонда доктора Мануэля Садоски, Буэнос-Айрес, Аргентина: CVE-2015-6631.
</li>
</ul>
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
Описание уязвимостей
</h2>
<hr/>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
перечисленных выше
</a>
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий,
получивших обновление системы безопасности.
Где возможно, мы приведем
основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
и дополнительные ссылки в квадратных скобках.
</p>
<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
Удаленное выполнение кода через mediaserver
</h3>
<p>
При обработке медиафайлов и данных в специально созданном файле
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
целостность информации в памяти и удаленно выполнить код как процесс
mediaserver.
</p>
<p>
Уязвимая функция является основной составляющей ОС. Многие приложения
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
в браузере медиафайлам, дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td rowspan="5">
CVE-2015-6616
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
ANDROID-24630158
</a>
</td>
<td>
Критический
</td>
<td>
6.0 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
ANDROID-23882800
</a>
</td>
<td>
Критический
</td>
<td>
6.0 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
ANDROID-17769851
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
ANDROID-24441553
</a>
</td>
<td>
Критический
</td>
<td>
6.0 и ниже
</td>
<td>
22 сентября 2015 г.
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
ANDROID-24157524
</a>
</td>
<td>
Критический
</td>
<td>
6.0
</td>
<td>
8 сентября 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerability_in_skia">
Удаленное выполнение кода через Skia
</h3>
<p>
Уязвимость Skia позволяет во время обработки специально созданного медиафайла
нарушить целостность информации в памяти и удаленно выполнить код
в привилегированном процессе. Уязвимости присвоен критический уровень,
поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете
или обработке медиафайлов MMS).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6617
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
ANDROID-23648740
</a>
</td>
<td>
Критический
</td>
<td>
6.0 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_in_kernel">
Повышение привилегий через ядро
</h3>
<p>
Уязвимость в ядре позволяет локальному вредоносному ПО выполнять
произвольный код на устройстве, используя root-права. Уязвимости присвоен
критический уровень, поскольку из-за нее нарушается работа системы
безопасности. Для устранения проблемы нужно переустановить ОС.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6619
</td>
<td>
<a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
ANDROID-23520714
</a>
</td>
<td>
Критический
</td>
<td>
6.0 и ниже
</td>
<td>
7 июня 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerabilities_in_display_driver">
Удаленное выполнение кода через драйверы экрана
</h3>
<p>
Уязвимости обнаружены в драйверах экрана. При обработке медиафайла можно
нарушить целостность информации в памяти и выполнить произвольный код
в контексте драйвера, загружаемого сервисом mediaserver в пользовательском
режиме. Уязвимостям присвоен критический уровень, поскольку они позволяют
удаленно выполнять код на пораженном устройстве (в частности, при обработке
медиафайлов во время работы с электронной почтой или MMS, а также просмотра
сайтов в Интернете).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6633
</td>
<td>
ANDROID-23987307*
</td>
<td>
Критический
</td>
<td>
6.0 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
CVE-2015-6634
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
ANDROID-24163261
</a>
[
<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
2
</a>
] [
<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
3
</a>
] [
<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
4
</a>
]
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<p>
*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на
<a href="https://developers.google.com/android/nexus/drivers">
сайте для разработчиков
</a>
.
</p>
<h3 id="remote_code_execution_vulnerability_in_bluetooth">
Удаленное выполнение кода через Bluetooth
</h3>
<p>
Если на устройстве используется профиль PAN (например, при работе
Bluetooth-модема), то злоумышленник может выполнить произвольный
код при том условии, что он подключится к устройству по Bluetooth.
Удаленное выполнение кода – это привилегия Bluetooth. Эксплуатация
уязвимости возможна только в том случае, если злоумышленник находится
рядом с устройством и подключен к нему.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности, поскольку злоумышленник,
ранее получивший разрешение на подключение по Bluetooth, может удаленно
выполнить произвольный код, находясь рядом с устройством и совершив
несколько действий.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибка
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6618
</td>
<td>
ANDROID-24595992*
</td>
<td>
Высокий
</td>
<td>
4.4, 5.0, 5.1
</td>
<td>
28 сентября 2015 г.
</td>
</tr>
</tbody>
</table>
<p>
*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на
<a href="https://developers.google.com/android/nexus/drivers">
сайте для разработчиков
</a>
.
</p>
<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
Повышение привилегий через libstagefright
</h3>
<p>
В libstagefright есть несколько уязвимостей, которые позволяют локальному
вредоносному приложению выполнять произвольный код в контексте mediaserver. Уязвимостям присвоен высокий уровень серьезности, поскольку с их помощью
можно получить разрешения, недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td rowspan="2">
CVE-2015-6620
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
ANDROID-24123723
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
10 сентября 2015 г.
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
ANDROID-24445127
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
2 сентября 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_systemui">
Повышение привилегий через SystemUI
</h3>
<p>
Уязвимость обнаружена в компоненте SystemUI. При установке будильника
в "Часах" другое приложение может получить разрешение на выполнение
привилегированной задачи. Уязвимости присвоен высокий уровень серьезности,
поскольку с ее помощью можно получить разрешения, недоступные сторонним
приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6621
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
ANDROID-23909438
</a>
</td>
<td>
Высокий
</td>
<td>
5.0, 5.1, 6.0
</td>
<td>
7 сентября 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
Раскрытие информации через библиотеку фреймворков Android
</h3>
<p>
Уязвимость библиотеки фреймворков Android позволяет обойти защиту,
предотвращающую атаки на платформу, и раскрыть конфиденциальную
информацию. Уязвимости присвоен высокий уровень серьезности, поскольку
с ее помощью можно получить разрешения, недоступные сторонним
приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6622
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
ANDROID-23905002
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
7 сентября 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
Повышение привилегий через Wi-Fi
</h3>
<p>
Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
произвольный код в контексте системного приложения с расширенным
доступом. Уязвимости присвоен высокий уровень серьезности, поскольку
с ее помощью можно получить разрешения, недоступные сторонним
приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6623
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
ANDROID-24872703
</a>
</td>
<td>
Высокий
</td>
<td>
6.0
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_system_server">
Повышение привилегий через SystemServer
</h3>
<p>
Уязвимость компонента SystemServer позволяет локальному вредоносному
ПО получить доступ к сведениям о сервисах. Уязвимости присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить разрешения,
недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6624
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
ANDROID-23999740
</a>
</td>
<td>
Высокий
</td>
<td>
6.0
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerabilities_in_libstagefright">
Раскрытие информации через libstagefright
</h3>
<p>
При обмене данными с mediaserver уязвимости libstagefright позволяют обойти
защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную
информацию. Уязвимостям присвоен высокий уровень серьезности, поскольку
с их помощью можно получить разрешения, недоступные сторонним приложениям
(например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6632
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
ANDROID-24346430
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
CVE-2015-6626
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
ANDROID-24310423
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
2 сентября 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6631
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
ANDROID-24623447
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
21 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_audio">
Раскрытие информации через Audio
</h3>
<p>
Уязвимость компонента Audio позволяет локальному вредоносному ПО
получить конфиденциальную информацию при обработке специально
созданного аудиофайла.
Уязвимости присвоен высокий уровень серьезности,
поскольку с ее помощью можно получить разрешения, недоступные сторонним
приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6627
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
ANDROID-24211743
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_media_framework">
Раскрытие информации через Media Framework
</h3>
<p>
При обмене данными с mediaserver уязвимость Media Framework позволяет
обойти защиту, предотвращающую атаки на платформу, и раскрыть
конфиденциальную информацию. Уязвимости присвоен высокий уровень
серьезности, поскольку с ее помощью можно получить разрешения,
недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6628
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
ANDROID-24074485
</a>
</td>
<td>
Высокий
</td>
<td>
6.0 и ниже
</td>
<td>
8 сентября 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_wi-fi">
Раскрытие информации через Wi-Fi
</h3>
<p>
Уязвимость компонента Wi-Fi позволяет злоумышленнику раскрыть
конфиденциальную информацию. Уязвимости присвоен высокий уровень
серьезности, поскольку с ее помощью можно получить разрешения,
недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6629
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
ANDROID-22667667
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и 5.0
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_system_server19">
Повышение привилегий через SystemServer
</h3>
<p>
Уязвимость SystemServer позволяет локальному вредоносному ПО получить доступ
к данным службы Wi-Fi. Уязвимости присвоен средний уровень серьезности,
поскольку с ее помощью можно получить разрешения уровня
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
dangerous
</a>
(опасно).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6625
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
ANDROID-23936840
</a>
</td>
<td>
Средний
</td>
<td>
6.0
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<h3 id="information_disclosure_vulnerability_in_systemui">
Раскрытие информации через SystemUI
</h3>
<p>
Уязвимость SystemUI позволяет локальному вредоносному ПО получить
доступ к скриншотам. Уязвимости присвоен средний уровень серьезности,
поскольку с ее помощью можно получить разрешения уровня
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
dangerous
</a>
(опасно).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Версии, получившие обновление системы безопасности
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6630
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
ANDROID-19121797
</a>
</td>
<td>
Средний
</td>
<td>
5.0, 5.1, 6.0
</td>
<td>
22 января 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="common_questions_and_answers">
Часто задаваемые вопросы
</h3>
<p>
В этом разделе мы ответим на вопросы, которые могут возникнуть после
прочтения бюллетеня.
</p>
<p>
<strong>
1. Как определить, установлено ли на устройство обновление, в котором
устранены перечисленные проблемы?
</strong>
</p>
<p>
Перечисленные проблемы устранены в сборке LMY48Z и более поздних
версиях, а также в Android 6.0 с исправлением от 1 декабря 2015 года
или более новым. О том, как узнать дату последнего обновления системы
безопасности, рассказывается в
<a href="https://support.google.com/nexus/answer/4457705">
Справочном центре Nexus
</a>
. Производители
устройств, позволяющие установить эти обновления, должны присвоить им
уровень [ro.build.version.security_patch]:[2015-12-01].
</p>
<h2 id="revisions" style="margin-bottom:0px">
Версии
</h2>
<hr/>
<ul>
<li>
7 декабря 2015 года. Опубликовано впервые.
</li>
<li>
9 декабря 2015 года. Добавлены ссылки на AOSP.
</li>
<li>
22 декабря 2015 года. Добавлены благодарности.
</li>
</ul>