blob: ba50174f2c28aaaf3b5c750f3f81c9dda6455bbc [file] [log] [blame]
page.title=Бюллетень по безопасности Nexus – март 2016 г.
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<h2>В этом документе</h2>
<ol id="auto-toc">
</ol>
</div>
</div>
<p><em>Опубликовано 7 марта 2016 г. | Обновлено 8 марта  2016 г.</em></p>
<p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
автоматическое обновление системы безопасности для устройств Nexus
и
опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
Перечисленные
проблемы устранены в сборке LMY49H и более поздних версиях, а также в
Android M с исправлением от 1 марта 2016 года или более новым. О том, как
узнать дату последнего обновления системы
безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
<p>Мы сообщили партнерам об уязвимостях 1 февраля 2016 года или ранее.
Исправления проблем будут загружены в хранилище
Android Open Source Project (AOSP) в течение следующих 48 часов. Ссылки
на AOSP появятся в этом бюллетене позже.</p>
<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
удаленно выполнять код на пораженном устройстве (например, при работе
с электронной почтой, просмотре сайтов в Интернете или обработке
медиафайлов MMS).</p>
<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например
SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
пользователям установить перечисленные в разделе обновления.</p>
<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
серьезности. Уровень <a href="{@docRoot}security/overview/updates-resources.html#severity">зависит</a> от того, какой ущерб будет нанесен устройству
при атаке с использованием уязвимости, если средства защиты будут отключены
разработчиком или взломаны.</p>
<table>
<tr>
<th>Уязвимость</th>
<th>CVE</th>
<th>Уровень серьезности</th>
</tr>
<tr>
<td>Удаленное выполнение кода через mediaserver </td>
<td>CVE-2016-0815<br>
CVE-2016-0816</td>
<td>Критический</td>
</tr>
<tr>
<td>Удаленное выполнение кода через libvpx</td>
<td>CVE-2016-1621</td>
<td>Критический</td>
</tr>
<tr>
<td>Повышение привилегий через Conscrypt</td>
<td>CVE-2016-0818</td>
<td>Критический</td>
</tr>
<tr>
<td>Повышение привилегий через компонент<br>
производительности процессора Qualcomm</td>
<td>CVE-2016-0819</td>
<td>Критический</td>
</tr>
<tr>
<td>Повышение привилегий через Wi-Fi-драйвер MediaTek</td>
<td>CVE-2016-0820</td>
<td>Критический</td>
</tr>
<tr>
<td>Повышение привилегий через компонент Keyring</td>
<td>CVE-2016-0728</td>
<td>Критический</td>
</tr>
<tr>
<td>Обход ограничения уязвимости ядра</td>
<td>CVE-2016-0821</td>
<td>Высокий</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер MediaTek для подключения</td>
<td>CVE-2016-0822</td>
<td>Высокий</td>
</tr>
<tr>
<td>Раскрытие информации через ядро</td>
<td>CVE-2016-0823</td>
<td>Высокий</td>
</tr>
<tr>
<td>Раскрытие информации через libstagefright</td>
<td>CVE-2016-0824</td>
<td>Высокий</td>
</tr>
<tr>
<td>Раскрытие информации через Widevine</td>
<td>CVE-2016-0825</td>
<td>Высокий</td>
</tr>
<tr>
<td>Повышение привилегий через mediaserver</td>
<td>CVE-2016-0826<br>
CVE-2016-0827</td>
<td>Высокий</td>
</tr>
<tr>
<td>Раскрытие информации через mediaserver</td>
<td>CVE-2016-0828<br>
CVE-2016-0829</td>
<td>Высокий</td>
</tr>
<tr>
<td>Удаленный отказ в обслуживании через уязвимость в Bluetooth</td>
<td>CVE-2016-0830</td>
<td>Высокий</td>
</tr>
<tr>
<td>Раскрытие информации через телефонию</td>
<td>CVE-2016-0831</td>
<td>Средний</td>
</tr>
<tr>
<td>Повышение привилегий через мастер настройки</td>
<td>CVE-2016-0832</td>
<td>Средний</td>
</tr>
</table>
<h3 id="mitigations">Предотвращение атак</h3>
<p>Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
например SafetyNet, позволяют снизить вероятность атак на Android.</p>
<ul>
<li> Использование многих уязвимостей затрудняется в новых версиях Android,
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
<li> Команда, отвечающая за безопасность Android, активно отслеживает
злоупотребления с помощью Проверки приложений и SafetyNet.
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
источников, функция "Проверка приложений" включена по умолчанию.
При этом система предупреждает пользователей об известных рутинг-
приложениях. Кроме того, она пытается идентифицировать известное
вредоносное ПО, использующее уязвимость для повышения привилегий,
и блокировать его установку. Если подобное ПО уже установлено, система
уведомит об этом пользователя и попытается удалить приложение.
<li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
процессам, как mediaserver, автоматически.
</li></li></li></ul>
<h3 id="acknowledgements">Благодарности</h3>
<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
<ul>
<li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
безопасности Google Chrome: CVE-2016-0815
<li> Анестис Бехтсудис (<a href="https://twitter.com/anestisb">@anestisb</a>) из CENSUS S.A.: CVE-2016-0816, CVE-2016-0824
<li> Чед Брубейкер из команды безопасности Android: CVE-2016-0818
<li> Марк Бренд из Google Project Zero: CVE-2016-0820
<li> Миньдзян Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи Ву (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюсянь Цзянь из <a href="http://c0reteam.org">C0RE Team</a>, <a href="http://www.360safe.com">Qihoo 360</a>: CVE-2016-0826
<li> Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
<li> Скотт Бауэр (<a href="mailto:sbauer@eng.utah.edu">sbauer@eng.utah.edu</a>, <a href="mailto:sbauer@plzdonthack.me">sbauer@plzdonthack.me</a>): CVE-2016-0822
<li> Виш Ву (<a href="https://twitter.com/@wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-0819
<li> Юнчжен Ву и Тиян Ли из Huawei: CVE-2016-0831
<li> Су Мон Кив и Инцзю Ли из Сингапурского университета управления: CVE-2016-0831
<li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0821
</li></li></li></li></li></li></li></li></li></li></li></ul>
<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
<p>В этом разделе вы найдете подробную информацию обо всех <a href="#security_vulnerability_summary">перечисленных выше</a>
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об
ошибке.
Где возможно, мы приведем основную ссылку на сообщение в AOSP,
связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
скобках.</p>
<h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3>
<p>При обработке медиафайлов и данных в специально созданном файле
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
целостность информации в памяти и удаленно выполнить код как процесс mediaserver.</p>
<p>Уязвимая функция является основной составляющей ОС. Многие приложения
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
в браузере медиафайлам, дистанционно обращаться к ней.</p>
<p>Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибки со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0815</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb">ANDROID-26365349</a>
</td>
<td>Критический</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
<tr>
<td>CVE-2016-0816</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d">ANDROID-25928803</a>
</td>
<td>Критический</td>
<td>6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="remote_code_execution_vulnerabilities_in_libvpx">Удаленное выполнение кода через libvpx</h3>
<p>При обработке медиафайлов и данных в специально созданном файле
злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
целостность информации в памяти и удаленно выполнить код как процесс
mediaserver.</p>
<p>Уязвимая функция является основной составляющей ОС. Многие приложения
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
в браузере медиафайлам, дистанционно обращаться к ней.</p>
<p>Уязвимостям присвоен критический уровень из-за возможности удаленного
выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-1621</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55">ANDROID-23452792</a>
<a href="https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d">[2]</a>
<a href="https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426">[3]</a>
</td>
<td>Критический</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="elevation_of_privilege_in_conscrypt">Повышение привилегий через Conscrypt</h3>
<p>Уязвимость в Conscrypt позволяет определенным видам недействительных
сертификатов, выданных промежуточным центром сертификации, проходить проверку
подлинности. Это может стать причиной атак типа "человек посередине". Уязвимости
присвоен критический уровень из-за возможности повышения привилегий и
удаленного выполнения произвольного кода.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0818</td>
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/c4ab1b959280413fb11bf4fd7f6b4c2ba38bd779">ANDROID-26232830</a>
<a href="https://android.googlesource.com/platform/external/conscrypt/+/4c9f9c2201116acf790fca25af43995d29980ee0">[2]</a>
</td>
<td>Критический</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_the_qualcomm_performance_component">Повышение привилегий через компонент производительности процессора Qualcomm</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее
нарушается работа системы безопасности. Для устранения проблемы нужно
переустановить ОС.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0819</td>
<td>ANDROID-25364034*</td>
<td>Критический</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>29 октября 2015 г.</td>
</tr>
</table>
<p>*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_kernel_driver">Повышение привилегий через Wi-Fi-драйвер ядра MediaTek</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
в контексте ядра и повышать привилегии. Из-за этого ей присвоен критический
уровень.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0820</td>
<td>ANDROID-26267358*</td>
<td>Критический</td>
<td>6.0.1</td>
<td>18 декабря 2015 г.</td>
</tr>
</table>
<p>*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
<h3 id="elevation_of_privilege_vulnerability_in_kernel_keyring_component">Повышение привилегий через компонент ядра Keyring</h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
в ядре. Ей присвоен критический уровень, поскольку из-за нее
нарушается работа системы безопасности. Для устранения проблемы нужно
переустановить ОС. Однако в Android 5.0 и более поздних версиях правила SELinux
не позволяют сторонним приложениям оперировать с кодом.</p>
<p><strong>Примечание.</strong> Исправление опубликовано в AOSP для следующих версий ядра:
<a href="https://android.googlesource.com/kernel/common/+/8a8431507f8f5910db5ac85b72dbdc4ed8f6b308">4.1</a>
<a href="https://android.googlesource.com/kernel/common/+/ba8bb5774ca7b1acc314c98638cf678ce0beb19a">3.18</a>
<a href="https://android.googlesource.com/kernel/common/+/93faf7ad3d603c33b33e49318e81cf00f3a24a73">3.14</a>
<a href="https://android.googlesource.com/kernel/common/+/9fc5f368bb89b65b591c4f800dfbcc7432e49de5">3.10</a></p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0728</td>
<td>ANDROID-26636379 </td>
<td>Критический</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 </td>
<td>11 января 2016 г.</td>
</tr>
</table>
<h3 id="mitigation_bypass_vulnerability_in_the_kernel">Обход ограничения уязвимости ядра</h3>
<p>Уязвимость позволяет обойти защиту, предотвращающую атаки
на платформу. По этой причине проблеме присвоен высокий уровень серьезности.</p>
<p><strong>Примечание.</strong> Обновленная информация о проблеме
опубликована в <a href="https://github.com/torvalds/linux/commit/a134f083e79f">сообществе Linux</a>.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0821</td>
<td>ANDROID-26186802</td>
<td>Высокий</td>
<td>6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="elevation_of_privilege_in_mediatek_connectivity_kernel_driver">Повышение привилегий через драйвер ядра MediaTek для подключения</h3>
<p>Уязвимость обнаружена в драйвере ядра MediaTek для подключения.
Она позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Как правило, таким ошибкам присваивают критический
уровень, но в этом случае уязвимость требует сначала нарушить защиту
сервиса conn_launcher, поэтому уровень был снижен до высокого.
</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0822</td>
<td>ANDROID-25873324*</td>
<td>Высокий</td>
<td>6.0.1</td>
<td>24 ноября 2015 г.</td>
</tr>
</table>
<p>*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
<h3 id="information_disclosure_vulnerability_in_kernel">Раскрытие информации через ядро</h3>
<p>Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
на платформу, и раскрыть конфиденциальную информацию. Ей присвоен
высокий уровень из-за возможности обхода местной защиты, такой как ASLR,
с помощью привилегированного процесса.</p>
<p><strong>Примечание.</strong> Решение этой проблемы
опубликовано в <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce">сообществе Linux</a>.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0823</td>
<td>ANDROID-25739721*</td>
<td>Высокий</td>
<td>6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<p>*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
<h3 id="information_disclosure_vulnerability_in_libstagefright">Раскрытие информации через libstagefright</h3>
<p>Уязвимость позволяет обойти защиту, предотвращающую атаки на платформу,
и раскрыть конфиденциальную информацию. Проблеме присвоен
высокий уровень серьезности, поскольку с ее помощью можно получить
разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибки со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0824</td>
<td><a href="https://android.googlesource.com/platform/external/libmpeg2/+/ffab15eb80630dc799eb410855c93525b75233c3">ANDROID-25765591</a>
</td>
<td>Высокий</td>
<td>6.0, 6.0.1</td>
<td>18 ноября 2015 г.</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_widevine">Раскрытие информации через Widevine</h3>
<p>Уязвимость Widevine Trusted Application позволяет коду, работающему в
контексте ядра, получить информацию из защищенного хранилища TrustZone.
Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью
можно получить такие разрешения, как
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0825</td>
<td>ANDROID-20860039*</td>
<td>Высокий</td>
<td>6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<p>*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p>
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3>
<p>Уязвимость позволяет локальному вредоносному ПО выполнять
произвольный код в контексте системного приложения с расширенным
доступом. Проблеме присвоен высокий уровень серьезности, поскольку
с ее помощью можно получить разрешения, недоступные сторонним
приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибки со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0826</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122">ANDROID-26265403</a>
<a href="https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0">[2]</a>
</td>
<td>Высокий</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>17 декабря 2015 г.</td>
</tr>
<tr>
<td>CVE-2016-0827</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b">ANDROID-26347509</a></td>
<td>Высокий</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>28 декабря 2015 г.</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_mediaserver">Раскрытие информации через mediaserver </h3>
<p>Уязвимость позволяет обойти защиту, предотвращающую атаки
на платформу, и раскрыть конфиденциальную информацию. Проблеме
присвоен высокий уровень серьезности, поскольку с ее помощью можно
получить разрешения, недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибки со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0828</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/dded8fdbb700d6cc498debc69a780915bc34d755">ANDROID-26338113</a>
</td>
<td>Высокий</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>27 декабря 2015 г.</td>
</tr>
<tr>
<td>CVE-2016-0829</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/d06421fd37fbb7fd07002e6738fac3a223cb1a62">ANDROID-26338109</a></td>
<td>Высокий</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>27 декабря 2015 г.</td>
</tr>
</table>
<h3 id="remote_denial_of_service_vulnerability_in_bluetooth">Удаленный отказ в обслуживании через уязвимость в Bluetooth</h3>
<p>Уязвимость позволяет находящемуся поблизости злоумышленнику временно
заблокировать доступ к пораженному устройству. Через компонент Bluetooth
он может вызвать избыток опознанных устройств, что приводит к сбою
памяти и остановке сервиса. Проблеме присвоен высокий уровень серьезности,
поскольку из-за нее происходит отказ в обслуживании. Это можно исправить только
путем переустановки операционной системы.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0830</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/d77f1999ecece56c1cbb333f4ddc26f0b5bac2c5">ANDROID-26071376</a></td>
<td>Высокий</td>
<td>6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="information_disclosure_vulnerability_in_telephony">Раскрытие информации через телефонию</h3>
<p>Уязвимость компонента телефонии позволяет ПО получить несанкционированный
доступ к конфиденциальной информации. Из-за этого проблеме присвоен
средний уровень серьезности.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка со ссылками на AOSP</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0831</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/79eecef63f3ea99688333c19e22813f54d4a31b1">ANDROID-25778215</a></td>
<td>Средний</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>16 ноября 2015 г.</td>
</tr>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3>
<p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
попало устройство, получить доступ к настройкам и выполнить их
сброс. Проблеме присвоен средний уровень серьезности, поскольку
с ее помощью можно обойти защиту от сброса.</p>
<table>
<tr>
<th>CVE</th>
<th>Ошибка</th>
<th>Уровень серьезности</th>
<th>Версии, получившие обновление системы безопасности</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0832</td>
<td>ANDROID-25955042*</td>
<td>Средний</td>
<td>5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<p>*Исправления уязвимости в этом обновлении нет.</p>
<h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
после прочтения бюллетеня.</p>
<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? </strong></p>
<p>Проблемы устранены в сборке LMY49H и более поздних версиях, а также в
Android 6.0 с исправлением от 1 марта 2016 года или более новым. О том,
как узнать дату последнего обновления системы безопасности,
рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре Nexus</a>. Производители устройств,
позволяющие установить эти обновления, должны присвоить им
уровень [ro.build.version.security_patch]:[2016-03-01].</p>
<h2 id="revisions">Версии</h2>
<ul>
<li> 7 марта 2016 года. Бюллетень опубликован.
<li> 8 марта 2016 года. Добавлены ссылки на AOSP.
</li></li></ul>