blob: 601affecea6de028422fe1a5ed704b0dbedf90b6 [file] [log] [blame]
page.title=Бюллетень по безопасности Nexus – октябрь 2015 г.
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<ol id="auto-toc">
</ol>
</div>
</div>
<p>
<em>
Опубликовано 5 октября 2015 года | Обновлено 12 октября 2015 года
</em>
</p>
<p>
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
автоматическое обновление системы безопасности для устройств Nexus
и опубликовали образы прошивок Nexus на
<a href="https://developers.google.com/android/nexus/images">
сайте для разработчиков
</a>
.
Перечисленные проблемы устранены в сборке LMY48T и более поздних
версиях (например, LMY48W), а также в Android 6.0 Marshmallow с исправлением
от 1 октября 2015 года. Узнать о том, как проверить уровень обновления
системы безопасности, можно в
<a href="https://support.google.com/nexus/answer/4457705">
документации по Nexus
</a>
.
</p>
<p>
Мы сообщили партнерам об уязвимостях 10 сентября 2015 года или ранее.
Исправления уязвимостей доступны в хранилище Android Open Source Project
(AOSP).
</p>
<p>
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
удаленно выполнять код на пораженном устройстве (например, при работе
с электронной почтой, просмотре сайтов в Интернете или обработке
медиафайлов MMS).
</p>
<p>
Обнаруженные уязвимости не эксплуатировались. В разделе
<a href="http://source.android.com/security/bulletin/2015-10-01.html#mitigations">
Предотвращение атак
</a>
рассказывается, как
<a href="http://source.android.com/security/enhancements/index.html">
платформа безопасности
</a>
и средства защиты сервисов, например
SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
пользователям установить перечисленные в разделе обновления.
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
Перечень уязвимостей
</h2>
<hr/>
<p>
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
серьезности. Уровень
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
зависит
</a>
от того, какой ущерб будет нанесен устройству
при атаке с использованием уязвимости, если средства защиты будут отключены
разработчиком или взломаны.
</p>
<table>
<tbody>
<tr>
<th>
Уязвимость
</th>
<th>
CVE
</th>
<th>
Уровень серьезности
</th>
</tr>
<tr>
<td>
Удаленное выполнение кода в libstagefright
</td>
<td>
CVE-2015-3873
<br/>
CVE-2015-3872
<br/>
CVE-2015-3871
<br/>
CVE-2015-3868
<br/>
CVE-2015-3867
<br/>
CVE-2015-3869
<br/>
CVE-2015-3870
<br/>
CVE-2015-3823
<br/>
CVE-2015-6598
<br/>
CVE-2015-6599
<br/>
CVE-2015-6600
<br/>
CVE-2015-3870
<br/>
CVE-2015-6601
<br/>
CVE-2015-3876
<br/>
CVE-2015-6604
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода в Sonivox
</td>
<td>
CVE-2015-3874
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода в libutils
</td>
<td>
CVE-2015-3875
<br/>
CVE-2015-6602
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода в Skia
</td>
<td>
CVE-2015-3877
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Удаленное выполнение кода в libFLAC
</td>
<td>
CVE-2014-9082
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Повышение привилегий через Keystore
</td>
<td>
CVE-2015-3863
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через фреймворк медиапроигрывателя
</td>
<td>
CVE-2015-3879
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через Android Runtime
</td>
<td>
CVE-2015-3865
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через mediaserver
</td>
<td>
CVE-2015-6596
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через SEEK
</td>
<td>
CVE-2015-6606
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Повышение привилегий через Media Projection
</td>
<td>
CVE-2015-3878
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
Повышение привилегий через Bluetooth
</td>
<td>
CVE-2015-3847
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
Повышение привилегий через SQLite
</td>
<td>
CVE-2015-6607
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
Отказ в обслуживании в mediaserver
</td>
<td>
CVE-2015-6605
<br/>
CVE-2015-3862
</td>
<td>
Низкий
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
Предотвращение атак
</h2>
<hr/>
<p>
Ниже рассказывается, как
<a href="http://source.android.com/security/enhancements/index.html">
платформа безопасности
</a>
и средства защиты сервисов,
например SafetyNet, позволяют снизить вероятность атак на Android.
</p>
<ul>
<li>
Использование многих уязвимостей затрудняется в новых версиях Android,
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
</li>
<li>
Команда, отвечающая за безопасность Android, активно отслеживает
злоупотребления с помощью Проверки приложений и SafetyNet.
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
источников, функция "Проверка приложений" включена по умолчанию.
При этом система предупреждает пользователей об известных рутинг-
приложениях. Кроме того, она пытается идентифицировать известное
вредоносное ПО, использующее уязвимость для повышения привилегий,
и блокировать его установку. Если подобное ПО уже установлено, система
уведомит об этом пользователя и попытается удалить приложение.
</li>
<li>
Компания Google обновила приложения Hangouts и Messenger. Теперь они
не передают медиафайлы уязвимым процессам, таким как mediaserver,
автоматически.
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
Благодарности
</h2>
<hr/>
<p>
Благодарим всех, кто помог обнаружить уязвимости:
</p>
<ul>
<li>
Бреннан Лотнер: CVE-2015-3863.
</li>
<li>
Яцзинь Чжоу, Лэй Ву и Сюйсянь Цзян из C0re Team, Qihoo 360:
CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
</li>
<li>
Дэниел Микей (daniel.micay@copperhead.co) из Copperhead Security:
CVE-2015-3875.
</li>
<li>
dragonltx из Alibaba Mobile Security Team: CVE-2015-6599.
</li>
<li>
Иан Бир и Стивен Виттито из Google Project Zero: CVE-2015-6604.
</li>
<li>
Жуакин Ринауду (@xeroxnir) и Иван Арсе (@4Dgifts), участники
Программы безопасности ИКТ Фонда доктора Мануэля Садоски,
Буэнос-Айрес, Аргентина: CVE-2015-3870.
</li>
<li>
Джош Дрейк из Zimperium: CVE-2015-3876, CVE-2015-6602.
</li>
<li>
Джордан Грусковняк (@jgrusko) из Exodus Intelligence: CVE-2015-3867.
</li>
<li>
Питер Пи из Trend Micro: CVE-2015-3872, CVE-2015-3871.
</li>
<li>
Пин Ли из Qihoo 360 Technology Co. Ltd: CVE-2015-3878
</li>
<li>
Севен Шен: CVE-2015-6600, CVE-2015-3847.
</li>
<li>
Вантао (Neobyte) из Baidu X-Team: CVE-2015-6598.
</li>
<li>
Виш Ву (@wish_wu) из Trend Micro Inc.: CVE-2015-3823.
</li>
</ul>
<p>
Мы также благодарим отдел безопасности Chrome, отдел безопасности
Google, Project Zero и остальных сотрудников Google, которые помогли
обнаружить уязвимости, перечисленные в этом бюллетене.
</p>
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
Описание уязвимостей
</h2>
<hr/>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="http://source.android.com/security/bulletin/2015-10-01.html#security_vulnerability_summary">
перечисленных выше
</a>
уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения
об ошибке.
Где возможно, мы приводим основную ссылку на сообщение в AOSP,
связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
скобках.
</p>
<h3 id="remote_code_execution_vulnerabilities_in_libstagefright">
Удаленное выполнение кода в libstagefright
</h3>
<p>
Уязвимость libstagefright позволяет во время обработки медиафайла и его данных
нарушить целостность информации в памяти и удаленно выполнить код в сервисе
mediaserver.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса. У уязвимого компонента
есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для
сторонних приложений.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td rowspan="14">
CVE-2015-3873
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c23e3dd8af7397f023aae040c4a03dd14091cbed">
ANDROID-20674086
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9abb7401df730b5c510f6b8dac2716a0928d9623">
2
</a>
,
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b62a73b860757143d3b140b2985fdae71e18d675">
3
</a>
,
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b2ae4351539de9aa4667fcb3e02ba40d9c6bd094">
4
</a>
]
</td>
<td rowspan="13">
Критический
</td>
<td rowspan="13">
5.1 и ниже
</td>
<td rowspan="13">
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3fd96683850cf27648e036180acb149fac362242">
ANDROID-20674674
</a>
[
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/65842db06c2d77e53cc5ac61692160d844cc7d0a">
2
</a>
,
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/38eff9af5c032bf12f89d6e94df05f65eef51afc">
3
</a>
,
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/91860b89488b3ee4644c539e89e657fbb79fb6ad">
4
</a>
]
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/2e941e40ce76eb13b273479a4ee8fb6e40d33795">
ANDROID-20718524
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/06ca06ac6107f88530cc67225c47537621bb41a5">
ANDROID-21048776
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dc5e47f013bfbb74c5c35ad976aa98d480cb351b">
ANDROID-21443020
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f11e95b21007f24e5ab77298370855f9f085b2d7">
ANDROID-21814993
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f810a8298aea13fa177060cdc10c8297eac69c49">
ANDROID-22008959
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7913508110c80da87fb085514208adbd874d7d54">
ANDROID-22077698
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/073e4f6748f5d7deb095c42fad9271cb99e22d07">
ANDROID-22388975
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/bf47eb9c67ed364f3c288954857aab9d9311db4c">
ANDROID-22845824
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b158a9a5bcfe21480f57bc58d45517f1a81cca39">
ANDROID-23016072
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5a132594b531f1f48098a790927f82080cc27f61">
ANDROID-23247055
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d2ebc0b9e147f9406db20ec4df61da50e3614ee4">
ANDROID-23248776
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3179e3b3531b5fe93dc7f5b2c378e27010a406d5">
ANDROID-20721050
</a>
</td>
<td>
Критический
</td>
<td>
5.0 и 5.1
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
CVE-2015-3823
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/407d475b797fdc595299d67151230dc6e3835ccd">
ANDROID-21335999
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
20 мая 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6600
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/e6f5d47a7f9eab8a0009f8a563de473cd47d3110">
ANDROID-22882938
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
31 июля 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6601
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/738a753a3ca7bf8f9f608ca941575626265294e4">
ANDROID-22935234
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
3 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3869
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/450e1015b7939292ca988dd1b4f0303a094478e9">
ANDROID-23036083
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
4 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3870
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4bce636865bdf0e2a79fc9a5d9a69107649c850d">
ANDROID-22771132
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
5 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3871
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c570778430a22b5488cae72982cf9fb8033dbda3">
ANDROID-23031033
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
6 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3868
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/937c6bedd4b6e5c6cb29a238eb459047dedd3486">
ANDROID-23270724
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
6 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6604
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f51115bd8e44c2779b74477277c6f6046916e7cf">
ANDROID-23129786
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
11 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3867
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7e9ac3509d72e8dc6f1316b5ce0a0066638b9737">
ANDROID-23213430
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
14 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6603
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c37f7f6fa0cb7f55cdc5b2d4ccbf2c87c3bc6c3b">
ANDROID-23227354
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
15 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3876
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c580c836c1941fb4912e1dd4e08626caf98a62c7">
ANDROID-23285192
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
15 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6598
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/ba6093a4c6997b9d36d9700ee8c974941bf82e3a">
ANDROID-23306638
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
18 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-3872
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4d46f6f18f5160b8992ec1e66ef1844212fc7d48">
ANDROID-23346388
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
19 августа 2015 г
</td>
</tr>
<tr>
<td>
CVE-2015-6599
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/af7e33f6043c0be1c0310d675884e3b263ca2438">
ANDROID-23416608
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
21 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerabilities_in_sonivox">
Удаленное выполнение кода в Sonivox
</h3>
<p>
Уязвимость Sonivox позволяет во время обработки медиафайла и его данных
нарушить целостность информации в памяти и удаленно выполнить код в сервисе
mediaserver. Уязвимости присвоен критический уровень из-за возможности
удаленного выполнения кода от имени привилегированного сервиса. У уязвимого
компонента есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым
для сторонних приложений.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td rowspan="3">
CVE-2015-3874
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8cbef48ba6e3d3f844b895f8ca1a1aee74414fff">
ANDROID-23335715
</a>
</td>
<td rowspan="3">
Критический
</td>
<td rowspan="3">
5.1 и ниже
</td>
<td rowspan="3">
Разные
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/5d2e7de37d4a28cf25cc5d0c64b3a29c1824dc0a">
ANDROID-23307276
</a>
[
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/f333a822c38c3d92f40e8f1686348e6a62c291">
2
</a>
]
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsonivox/+/8a9f53ee2c661e8b5b94d6e9fbb8af3baa34310d">
ANDROID-23286323
</a>
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerabilities_in_libutils">
Удаленное выполнение кода в libutils
</h3>
<p>
В универсальной библиотеке libutils обнаружена уязвимость обработки аудиофайлов.
При обработке специально созданного файла злоумышленник может нарушить
целостность информации в памяти и удаленно выполнить код в сервисе,
использующем эту библиотеку (например, mediaserver).
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней. Уязвимости присвоен критический уровень
из-за возможности удаленного выполнения кода в привилегированном сервисе.
У уязвимого компонента есть доступ к аудио- и видеопотокам, а также
к привилегиям, закрытым для сторонних приложений.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3875
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/0cc9a6e6e1f8e675c1238e5e05418cabcc699b52">
ANDROID-22952485
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
15 августа 2015 г.
</td>
</tr>
<tr>
<td>
CVE-2015-6602
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/e0dce90b0de2b2b7c2baae8035f810a55526effb">
ANDROID-23290056
</a>
[
<a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/5b85b1d40d619c2064d321364f212ebfeb6ba185">
2
</a>
]
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
15 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerability_in_skia">
Удаленное выполнение кода в Skia
</h3>
<p>
Уязвимость Skia позволяет во время обработки специально созданного медиафайла
нарушить целостность информации в памяти и удаленно выполнить код
в привилегированном процессе. Уязвимости присвоен критический уровень,
поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете
или обработке медиафайлов MMS).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3877
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/55ad31336a6de7037139820558c5de834797c09e">
ANDROID-20723696
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
30 июля 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="remote_code_execution_vulnerabilities_in_libflac">
Удаленное выполнение кода в libFLAC
</h3>
<p>
В libFLAC обнаружена уязвимость обработки медиафайлов. При обработке
специально созданного файла злоумышленник может нарушить целостность
информации в памяти и удаленно выполнить код.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно воспроизводимым в браузере медиафайлам, дистанционно обращаться
к ней. Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода в привилегированном сервисе. У уязвимого компонента есть
доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2014-9028
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/fe03f73d86bb415f5d5145f0de091834d89ae3a9">
ANDROID-18872897
</a>
[
<a href="https://android.googlesource.com/platform%2Fexternal%2Fflac/+/5859ae22db0a2d16af3e3ca19d582de37daf5eb6">
2
</a>
]
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
<td>
14 ноября 2015 г.
</td>
</tr>
</tbody>
</table>
<p>
</p>
<h3 id="elevation_of_privilege_vulnerability_in_keystore">
Повышение привилегий через Keystore
</h3>
<p>
Вредоносное приложение может использовать уязвимость Keystore при вызове
Keystore API, а затем нарушить целостность информации в памяти и выполнить
произвольный код в контексте хранилища ключей. Уязвимости присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3863
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fsystem%2Fsecurity/+/0d5935262dbbcaf2cf6145529ffd71a728ef4609">
ANDROID-22802399
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
<td>
28 июля 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_media_player_framework">
Повышение привилегий через фреймворк медиапроигрывателя
</h3>
<p>
Уязвимость фреймворка медиапроигрывателя позволяет вредоносному ПО выполнять
произвольный код в контексте процесса mediaserver. Уязвимости присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3879
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/aa4da6fa7ca2454f0713de0a5a583b5b8160166b">
ANDROID-23223325
</a>
[2]*
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
<td>
14 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<p>
*Второе изменение не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые можно
скачать на
<a href="https://developers.google.com/android/nexus/drivers">
сайте для разработчиков
</a>
.
</p>
<h3 id="elevation_of_privilege_vulnerability_in_android_runtime">
Повышение привилегий через Android Runtime
</h3>
<p>
Уязвимость Android Runtime позволяет локальному вредоносному ПО выполнять
произвольный код в контексте системного приложения с расширенным доступом.
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
получить разрешения, недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3865
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ff8dc21278b19b22ed8dc9f9475850838336d351">
ANDROID-23050463
</a>
[
<a href="https://android.googlesource.com/platform%2Fcts/+/3f7334822ba4cc53f81f22f3519093bf4e1d7f89">
2
</a>
]
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
<td>
8 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerabilities_in_mediaserver">
Повышение привилегий через mediaserver
</h3>
<p>
В mediaserver есть несколько уязвимостей, которые позволяют локальному
вредоносному приложению выполнять произвольный код в контексте встроенного
сервиса. Уязвимости присвоен высокий уровень серьезности, поскольку с ее
помощью можно получить привилегии, недоступные сторонним приложениям.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td rowspan="3">
CVE-2015-6596
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/b97ee930e4f7ed1587b869c92b4aa1dc90b641cc">
ANDROID-20731946
</a>
</td>
<td rowspan="2">
Высокий
</td>
<td rowspan="2">
5.1 и ниже
</td>
<td rowspan="2">
Разные
</td>
</tr>
<tr>
<td>
ANDROID-20719651*
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/9ef830c6dbd4f6000b94abee3df14b9e27a38294">
ANDROID-19573085
</a>
</td>
<td>
Высокий
</td>
<td>
5.06.0
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
</tbody>
</table>
<p>
*Исправление не опубликовано в AOSP. Обновление содержится
в последних бинарных драйверах для устройств Nexus, которые
можно скачать на
<a href="https://developers.google.com/android/nexus/drivers">
сайте для разработчиков
</a>
.
</p>
<h3 id="elevation_of_privilege_vulnerability_in_secure_element_evaluation_kit">
Повышение привилегий через SEEK
</h3>
<p>
Уязвимость
<a href="http://seek-for-android.github.io/">
SEEK
</a>
(Secure Element Evaluation Kit, он же SmartCard API) позволяет
приложению получить расширенные права доступа, не запрашивая их. Уязвимости
присвоен высокий уровень серьезности, поскольку с ее помощью можно получить
разрешения, недоступные сторонним приложениям (например,
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
Signature
</a>
и
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
SignatureOrSystem
</a>
).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6606
</td>
<td>
ANDROID-22301786*
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
<td>
30 июня 2015 г.
</td>
</tr>
</tbody>
</table>
<p>
*Эту проблему можно решить, скачав обновление с сайта
<a href="http://seek-for-android.github.io/">
SEEK for Android
</a>
.
</p>
<h3 id="elevation_of_privilege_vulnerability_in_media_projection">
Повышение привилегий через Media Projection
</h3>
<p>
Уязвимость компонента Media Projection позволяет перехватывать данные
пользователей, создавая скриншоты. Если пользователь установит вредоносное
приложение со слишком длинным названием (они поддерживаются операционной
системой), то предупреждение о записи данных может быть скрыто. Уязвимости
присвоен средний уровень серьезности, поскольку с ее помощью можно получить
расширенные права доступа.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3878
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/b3145760db5d58a107fd1ffd8eeec67d983d45f3">
ANDROID-23345192
</a>
</td>
<td>
Средний
</td>
<td>
5.06.0
</td>
<td>
18 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
Повышение привилегий через Bluetooth
</h3>
<p>
Уязвимость Bluetooth позволяет приложениям удалять сохраненные SMS.
Уязвимости присвоен средний уровень серьезности, поскольку с ее помощью
можно повысить привилегии.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-3847
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FBluetooth/+/19004c751f36aa2b01d3e03d4f761d8897542bd2">
ANDROID-22343270
</a>
</td>
<td>
Средний
</td>
<td>
5.1 и ниже
</td>
<td>
8 июля 2015 г.
</td>
</tr>
</tbody>
</table>
<h3 id="elevation_of_privilege_vulnerabilities_in_sqlite">
Повышение привилегий через SQLite
</h3>
<p>
В инструменте синтаксического анализа SQLite обнаружен ряд уязвимостей.
Если их атакует локальное приложение, то другое ПО сможет выполнять
произвольные SQL-команды. В результате успешной атаки в контексте целевого
приложения может выполняться произвольный код.
</p>
<p>
Исправление загружено на сайт AOSP 8 апреля 2015 года:
<a href="https://android-review.googlesource.com/#/c/145961/">
https://android-review.googlesource.com/#/c/145961/
</a>
. Оно позволяет
обновить SQLite до версии 3.8.9.
</p>
<p>
В этом бюллетене содержатся исправления для SQLite в Android 4.4
(SQLite 3.7.11), а также Android 5.0 и 5.1 (SQLite 3.8.6).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td>
CVE-2015-6607
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Fsqlite/+/3fcd43a0f1ef02756029e12af3cb9ba9faa13364">
ANDROID-20099586
</a>
</td>
<td>
Средний
</td>
<td>
5.1 и ниже
</td>
<td>
7 апреля 2015 г.
<br/>
Общеизвестная
</td>
</tr>
</tbody>
</table>
<h3 id="denial_of_service_vulnerabilities_in_mediaserver">
Отказ в обслуживании в mediaserver
</h3>
<p>
В mediaserver есть несколько уязвимостей, с помощью которых можно вызвать
сбой процесса mediaserver, что приведет к временному отказу в обслуживании
на устройстве. Уязвимостям присвоен низкий уровень серьезности.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
<th>
Дата сообщения об ошибке
</th>
</tr>
<tr>
<td rowspan="3">
CVE-2015-6605
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/36ec928f52271dd1feb4c86b18026564220629e9">
ANDROID-20915134
</a>
</td>
<td rowspan="2">
Низкий
</td>
<td rowspan="2">
5.1 и ниже
</td>
<td rowspan="2">
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3ce293842fed1b3abd2ff0aecd2a0c70a55086ee">
ANDROID-23142203
</a>
</td>
</tr>
<tr>
<td>
<a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/2b67e532653b815e2341a0ac0b59d1b0ef82170d">
ANDROID-22278703
</a>
</td>
<td>
Низкий
</td>
<td>
5.06.0
</td>
<td>
Доступно только сотрудникам Google
</td>
</tr>
<tr>
<td>
CVE-2015-3862
</td>
<td>
<a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f26400c9d01a0e2f71690d5ebc644270f098d590">
ANDROID-22954006
</a>
</td>
<td>
Низкий
</td>
<td>
5.1 и ниже
</td>
<td>
2 августа 2015 г.
</td>
</tr>
</tbody>
</table>
<h2 id="revisions" style="margin-bottom:0px">
Версии
</h2>
<hr/>
<ul>
<li>
5 октября 2015 года: опубликовано впервые.
</li>
<li>
7 октября 2015 года: в бюллетень добавлены ссылки на AOSP
и уточненные сведения об уязвимости CVE-2014-9082.
</li>
<li>
12 октября 2015 года: обновлены благодарности обнаружившим
уязвимости CVE-2015-3868, CVE-2015-3869, CVE-2015-3865 и CVE-2015-3862.
</li>
</ul>
</div>
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
<div class="layout-content-col col-9" style="padding-top:4px">
</div>
<div class="paging-links layout-content-col col-4">
</div>
</div>
</div>