blob: 8cdd2fe8834e6d288a9f2ae7c319491b1d6bec94 [file] [log] [blame]
<html devsite><head>
<title>Nexus 安全公告 - 2015 年 12 月</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>发布时间:2015 年 12 月 7 日 | 更新时间:2016 年 3 月 7 日</em></p>
<p>在每月发布 Android 安全公告的同时,我们都会通过无线下载 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。
<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅<a href="#common_questions_and_answers">常见问题和解答</a>部分。</p>
<p>我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅<a href="#mitigations">缓解措施</a>部分,详细了解有助于提高 Android 平台安全性的 <a href="/security/enhancements/index.html">Android 安全平台防护功能</a>和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。</p>
<h2 id="mitigations">缓解措施</h2>
<p>这部分简要介绍了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
<ul>
<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
<li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供设备 Root 权限获取工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知的 Root 应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。</li>
<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
</ul>
<h2 id="acknowledgements">致谢</h2>
<p>非常感谢以下研究人员做出的贡献:</p>
<ul>
<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的 Flanker (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2015-6620</li><li><a href="http://www.360.cn">奇虎 360 科技有限公司</a>的龚广((<a href="https://twitter.com/oldfresher">@oldfresher</a>,higongguang@gmail.com):CVE-2015-6626</li><li>EmberMitre Ltd 的 Mark Carter (<a href="https://twitter.com/hanpingchinese">@hanpingchinese</a>):CVE-2015-6630</li><li>Michał Bednarski (<a href="https://github.com/michalbednarski">https://github.com/michalbednarski</a>):CVE-2015-6621</li><li>Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616</li><li>趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628</li><li><a href="http://k33nteam.org/">碁震安全研究团队</a> (<a href="https://twitter.com/k33nteam">@K33nTeam</a>) 的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2015-6622</li><li>Tzu-Yin (Nina) Tai:CVE-2015-6627</li><li>阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (<a href="https://twitter.com/xeroxnir">@xeroxnir</a>):CVE-2015-6631
</li><li>百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626</li></ul>
<h2 id="security_vulnerability_details">安全漏洞详情</h2>
<p>我们在下面提供了 2015-12-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期。在适用的情况下,我们会将 Bug ID 链接到解决问题的 AOSP 代码更改记录。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
<h3 id="remote_code_execution_vulnerabilities_in_mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
<p>当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用 Mediaserver 中的漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。</p>
<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
<p>由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将其严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td rowspan="5">CVE-2015-6616</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">ANDROID-24630158</a></td>
<td>严重</td>
<td>6.0 及更低版本</td>
<td>Google 内部</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">ANDROID-23882800</a></td>
<td>严重</td>
<td>6.0 及更低版本</td>
<td>Google 内部</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">ANDROID-17769851</a></td>
<td>严重</td>
<td>5.1 及更低版本</td>
<td>Google 内部</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">ANDROID-24441553</a></td>
<td>严重</td>
<td>6.0 及更低版本</td>
<td>2015 年 9 月 22 日</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">ANDROID-24157524</a></td>
<td>严重</td>
<td>6.0</td>
<td>2015 年 9 月 8 日</td>
</tr>
</tbody></table>
<h3 id="remote_code_execution_vulnerability_in_skia">Skia 中的远程代码执行漏洞</h3>
<p>当系统处理攻击者蓄意创建的媒体文件时,攻击者可以利用 Skia 组件中的漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将其严重程度评为“严重”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6617</td>
<td><a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">ANDROID-23648740</a></td>
<td>严重</td>
<td>6.0 及更低版本</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<h3 id="elevation_of_privilege_in_kernel">内核中的提权漏洞</h3>
<p>系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6619</td>
<td><a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">ANDROID-23520714</a></td>
<td>严重</td>
<td>6.0 及更低版本</td>
<td>2015 年 6 月 7 日</td>
</tr>
</tbody></table>
<h3 id="remote_code_execution_vulnerabilities_in_display_driver">显卡驱动程序中的远程代码执行漏洞</h3>
<p>在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将其严重程度评为“严重”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6633</td>
<td>ANDROID-23987307*</td>
<td>严重</td>
<td>6.0 及更低版本</td>
<td>Google 内部</td>
</tr>
<tr>
<td>CVE-2015-6634</td>
<td><a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">ANDROID-24163261</a> [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">2</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">3</a>] [<a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">4</a>]</td>
<td>严重</td>
<td>5.1 及更低版本</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
<h3 id="remote_code_execution_vulnerability_in_bluetooth">蓝牙中的远程代码执行漏洞</h3>
<p>攻击者可以利用 Android 的蓝牙组件中存在的漏洞远程执行代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者可以利用蓝牙服务权限远程执行代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。</p>
<p>攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6618</td>
<td>ANDROID-24595992*</td>
<td></td>
<td>4.4、5.0 及 5.1</td>
<td>2015 年 9 月 28 日</td>
</tr>
</tbody></table>
<p>*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。</p>
<h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">libstagefright 中的提权漏洞</h3>
<p>libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td rowspan="2">CVE-2015-6620</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">ANDROID-24123723</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>2015 年 9 月 10 日</td>
</tr>
<tr>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">ANDROID-24445127</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>2015 年 9 月 2 日</td>
</tr>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_systemui">SystemUI 中的提权漏洞</h3>
<p>使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6621</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">ANDROID-23909438</a></td>
<td></td>
<td>5.0、5.1 及 6.0</td>
<td>2015 年 9 月 7 日</td>
</tr>
</tbody></table>
<h3 id="information_disclosure_vulnerability_in_native_frameworks_library">Native Frameworks Library 中的信息披露漏洞</h3>
<p>Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6622</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">ANDROID-23905002</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>2015 年 9 月 7 日</td>
</tr>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_wi-fi">WLAN 中的提权漏洞</h3>
<p>WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6623</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">ANDROID-24872703</a></td>
<td></td>
<td>6.0</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_system_server">系统服务器中的提权漏洞</h3>
<p>系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6624</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">ANDROID-23999740</a></td>
<td></td>
<td>6.0</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<h3 id="information_disclosure_vulnerabilities_in_libstagefright">libstagefright 中的信息披露漏洞</h3>
<p>在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用此类漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6632</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">ANDROID-24346430</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>Google 内部</td>
</tr>
<tr>
<td>CVE-2015-6626</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">ANDROID-24310423</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>2015 年 9 月 2 日</td>
</tr>
<tr>
<td>CVE-2015-6631</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">ANDROID-24623447</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>2015 年 8 月 21 日</td>
</tr>
</tbody></table>
<h3 id="information_disclosure_vulnerability_in_audio">音频中的信息披露漏洞</h3>
<p>在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6627</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">ANDROID-24211743</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<h3 id="information_disclosure_vulnerability_in_media_framework">媒体框架中的信息披露漏洞</h3>
<p>在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6628</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">ANDROID-24074485</a></td>
<td></td>
<td>6.0 及更低版本</td>
<td>2015 年 9 月 8 日</td>
</tr>
</tbody></table>
<h3 id="information_disclosure_vulnerability_in_wi-fi">WLAN 中的信息披露漏洞</h3>
<p>WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a><a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限),因此我们将其严重程度评为“高”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6629</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">ANDROID-22667667</a></td>
<td></td>
<td>5.1 及 5.0</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<h3 id="elevation_of_privilege_vulnerability_in_system_server19">系统服务器中的提权漏洞</h3>
<p>系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6625</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">ANDROID-23936840</a></td>
<td></td>
<td>6.0</td>
<td>Google 内部</td>
</tr>
</tbody></table>
<h3 id="information_disclosure_vulnerability_in_systemui">SystemUI 中的信息披露漏洞</h3>
<p>SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于攻击者可以利用该漏洞以不正当方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
<table>
<tbody><tr>
<th>CVE</th>
<th>Bug(附 AOSP 链接)</th>
<th>严重程度</th>
<th>已更新的版本</th>
<th>报告日期</th>
</tr>
<tr>
<td>CVE-2015-6630</td>
<td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">ANDROID-19121797</a></td>
<td></td>
<td>5.0、5.1 及 6.0</td>
<td>2015 年 1 月 22 日</td>
</tr>
</tbody></table>
<h3 id="common_questions_and_answers">常见问题和解答</h3>
<p>这一部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
<p>安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]</p>
<h2 id="revisions">修订版本</h2>
<ul>
<li>2015 年 12 月 7 日:初次发布</li><li>2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。
</li><li>2015 年 12 月 22 日:在“致谢”部分添加了遗漏的致谢信息。
</li><li>2016 年 3 月 7 日:在“致谢”部分添加了遗漏的致谢信息。
</li></ul>
</body></html>