blob: bc665e3a70abb4c20bc337b5dc8ddecffad14a05 [file] [log] [blame]
page.title=Nexus 安全性公告 - 2015 8
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<ol id="auto-toc">
</ol>
</div>
</div>
<p>
<em>
發佈日期:2015 8 13
</em>
</p>
<p>
Google 已透過 Android 安全性公佈欄每月公告程序中的
無線 (OTA) 更新,
發佈 Nexus 裝置的安全性更新。
此外,Nexus 韌體映像檔也已經發佈到
<a href="https://developers.google.com/android/nexus/images">
Google 開發人員網站
</a>
上。LMY48I 以上版本針對下列問題提供了解決之道。合作夥伴是
2015 6 25 日或之前收到有關這些問題的通知。
</p>
<p>
在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。
當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
網頁瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行。
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
安全性漏洞摘要
</h2>
<hr/>
<p>
下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE)
評定嚴重程度。
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
嚴重程度評定標準
</a>
是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
</p>
<table>
<tbody>
<tr>
<th>
問題
</th>
<th>
CVE
</th>
<th>
嚴重程度
</th>
</tr>
<tr>
<td>
MP4 Atom 處理程序中的整數溢位現象
</td>
<td>
CVE-2015-1538
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
ESDS 處理程序中的整數溢位現象
</td>
<td>
CVE-2015-1539
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
解析 MPEG4 tx3g Atom libstagefright 中的整數溢位現象
</td>
<td>
CVE-2015-3824
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
處理 MPEG4 covr Atom libstagefright 中的整數下溢現象
</td>
<td>
CVE-2015-3827
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生
整數下溢現象
</td>
<td>
CVE-2015-3828
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX
產生整數溢位現象
</td>
<td>
CVE-2015-3829
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
Sonivox Parse_wave 中的緩衝區溢位現象
</td>
<td>
CVE-2015-3836
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象
</td>
<td>
CVE-2015-3832
</td>
<td>
最高
</td>
</tr>
<tr>
<td>
媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象
</td>
<td>
CVE-2015-3831
</td>
<td>
</td>
</tr>
<tr>
<td>
libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象
</td>
<td>
CVE-2015-0973
</td>
<td>
</td>
</tr>
<tr>
<td>
wpa_supplicant p2p_add_device() memcpy() 溢位現象可供遠端程式惡意運用
</td>
<td>
CVE-2015-1863
</td>
<td>
</td>
</tr>
<tr>
<td>
OpenSSLX509Certificate 反序列化程序中的記憶體毀損
</td>
<td>
CVE-2015-3837
</td>
<td>
</td>
</tr>
<tr>
<td>
媒體伺服器 BnHDCP 中的緩衝區溢位現象
</td>
<td>
CVE-2015-3834
</td>
<td>
</td>
</tr>
<tr>
<td>
libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象
</td>
<td>
CVE-2015-3835
</td>
<td>
</td>
</tr>
<tr>
<td>
媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象
</td>
<td>
CVE-2015-3842
</td>
<td>
</td>
</tr>
<tr>
<td>
應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令
</td>
<td>
CVE-2015-3843
</td>
<td>
</td>
</tr>
<tr>
<td>
點陣圖解組程序中的漏洞
</td>
<td>
CVE-2015-1536
</td>
<td>
</td>
</tr>
<tr>
<td>
AppWidgetServiceImpl 可利用系統權限建立 IntentSender
</td>
<td>
CVE-2015-1541
</td>
<td>
</td>
</tr>
<tr>
<td>
規避 getRecentTasks() 相關限制的因應措施
</td>
<td>
CVE-2015-3833
</td>
<td>
</td>
</tr>
<tr>
<td>
ActivityManagerService.getProcessRecordLocked() 會將系統 UID
應用程式載入錯誤的程序中
</td>
<td>
CVE-2015-3844
</td>
<td>
</td>
</tr>
<tr>
<td>
解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限
</td>
<td>
CVE-2015-3826
</td>
<td>
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
因應措施
</h2>
<hr/>
<p>
本節概要說明
<a href="http://source.android.com/security/enhancements/index.html">
Android 安全性平台
</a>
SafetyNet 等服務防護方案所提供的因應措施。這些措施
可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
他們的目的。
</p>
<ul>
<li>
Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
更新至最新版的 Android
</li>
<li>
Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
會盡可能找出已知會利用權限提高漏洞的惡意應用程式,
並封鎖這類應用程式的安裝程序。如果使用者已安裝
這類應用程式,「驗證應用程式」會通知使用者,
並嘗試移除該應用程式。
</li>
<li>
在適用情況下,Google 已更新 Hangouts Messenger 應用
程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞
的處理程序。
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
特別銘謝
</h2>
<hr/>
<p>
感謝以下研究人員做出的貢獻:
</p>
<ul>
<li>
Joshua DrakeCVE-2015-1538CVE-2015-3826
</li>
<li>
Ben HawkesCVE-2015-3836
</li>
<li>
Alexandru BlandaCVE-2015-3832
</li>
<li>
Michał BednarskiCVE-2015-3831CVE-2015-3844CVE-2015-1541
</li>
<li>
Alex CopotCVE-2015-1536
</li>
<li>
Alex EubanksCVE-2015-0973
</li>
<li>
Roee Hay Or PelesCVE-2015-3837
</li>
<li>
Guang GongCVE-2015-3834
</li>
<li>
Gal BeniaminiCVE-2015-3835
</li>
<li>
Wish Wu*:CVE-2015-3842
</li>
<li>
Artem ChaykinCVE-2015-3843
</li>
</ul>
<p>
*Wish 同時是我們
<a href="https://www.google.com/about/appsecurity/android-rewards/">
Android 安全性維護獎
</a>
的首位得獎者!
</p>
<h3 id="integer_overflows_during_mp4_atom_processing">
MP4 Atom 處理程序中的整數溢位現象
</h3>
<p>
libstagefright 中有數種可能會在 MP4 Atom 處理期間發生的整數溢位
現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
合作夥伴。但依據我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-1538
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
ANDROID-20139950
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
2
</a>
]
</td>
<td>
最高
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="an_integer_underflow_in_esds_processing">
ESDS 處理程序中的整數溢位現象
</h3>
<p>
libstagefright 中有一種可能會在 ESDS Atom 處理期間發生的整數溢位
現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
合作夥伴。但依據我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-1539
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
ANDROID-20139950
</a>
</td>
<td>
最高
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
解析 MPEG4 tx3g Atom libstagefright 中的整數溢位現象
</h3>
<p>
libstagefright 中有一種可能會在 MPEG4 tx3g 資料處理期間發生的整數
溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。
</p>
<p>
請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
「高」的影響程度,並已據此回報給合作夥伴。但依據
我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3824
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
ANDROID-20923261
</a>
</td>
<td>
最高
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
處理 MPEG4 covr Atom libstagefright 中的整數下溢現象
</h3>
<p>
libstagefright 中有一種可能會在 MPEG4 資料處理期間發生的整數
下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。
</p>
<p>
請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
「高」的影響程度,並已據此回報給合作夥伴。但依據
我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3827
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
ANDROID-20923261
</a>
</td>
<td>
最高
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生
整數下溢現象
</h3>
<p>
libstagefright 中有一種可能會在 3GPP 資料處理期間發生的整數
下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
合作夥伴。但依據我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3828
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
ANDROID-20923261
</a>
</td>
<td>
最高
</td>
<td>
5.0 及以上版本
</td>
</tr>
</tbody>
</table>
<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX
產生整數溢位現象
</h3>
<p>
libstagefright 中有一種可能會在 MPEG4 covr 資料處理期間發生的整數
溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
合作夥伴。但依據我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3829
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
ANDROID-20923261
</a>
</td>
<td>
最高
</td>
<td>
5.0 及以上版本
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_sonivox_parse_wave">
Sonivox Parse_wave 中的緩衝區溢位現象
</h3>
<p>
Sonivox 中有一種可能會在 XMF 資料處理期間發生的緩衝區
溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度
評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給
合作夥伴。但依據我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3836
</td>
<td>
<a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
ANDROID-21132860
</a>
</td>
<td>
最高
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象
</h3>
<p>
Sonivox 中有數種可能會在 MP4 處理期間發生的緩衝區溢位
現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做
媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是多媒體
訊息和瀏覽器中播放的媒體。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做獲得授權的服務來
執行,因此被評定為「最高」的影響程度。儘管媒體伺服器
會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,
以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。
</p>
<p>
這個問題初步被通報為本機漏洞 (無法透過遠端存取)。
請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
「中」的影響程度,並已據此回報給合作夥伴。但依據
我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3832
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
ANDROID-19641538
</a>
</td>
<td>
最高
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象
</h3>
<p>
BpMediaHTTPConnection 中有一種可能會在處理其他應用程式
所提供的資料時發生的緩衝區溢位現象,這種現象會造成記憶體損毀,
且可能會讓遠端程式碼當做媒體伺服器處理程序執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用。我們認為
這個問題無法被遠端程式惡意運用。
</p>
<p>
由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做
獲得授權的媒體伺服器服務,因此被評定為「高」的影響程度。儘管
媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊
串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3831
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
ANDROID-19400722
</a>
</td>
<td>
</td>
<td>
5.0 5.1
</td>
</tr>
</tbody>
</table>
<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象
</h3>
<p>
libpng 中讀取 png_read_IDAT_data() 函式內的 IDAT 資料
時,可能會發生緩衝區溢位的現象,這種現象會造成記憶體
毀損,且可能會讓遠端程式碼在使用這個方法的應用程式內
執行。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式
都允許遠端內容連到這項功能,其中最常見的內容是簡訊應用
程式和瀏覽器。
</p>
<p>
由於這個問題可能會讓遠端程式碼當做未獲授權的
應用程式執行,因此被評定為「高」的影響程度。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-0973
</td>
<td>
<a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
ANDROID-19499430
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
wpa_supplicant p2p_add_device() memcpy() 溢位現象可供遠端程式惡意運用
</h3>
<p>
wpa_supplicant WLAN Direct 模式中運作時,可能會因為 p2p_add_device() 方法中的溢位現象,造成可讓遠端程式碼執行
的漏洞。如果這個漏洞遭到運用,就會讓攻擊者以 Android 中「Wifi」使用者
的身分執行程式碼。
</p>
<p>
以下幾種情況會減輕攻擊者利用此一漏洞所造成的影響:
</p>
<p>
- 在多數 Android 裝置上,並未預設啟用 WLAN Direct
</p>
<p>
- 攻擊者必須處於接近的位置 (在 WiFi 範圍內),才能順利運用這個問題
</p>
<p>
- wpa_supplicant 程序以「Wifi」使用者的身分執行,但這種身分對系統
的存取權有限
</p>
<p>
- 搭載 Android 4.1 及以上版本的裝置所提供的位址空間配置隨機載入 (ASLR) 機制
可防範來自遠端的漏洞攻擊行為
</p>
<p>
- Android 5.0 及以上版本的 SELinux 政策中,針對 wpa_supplicant 程序
設有嚴格限制
</p>
<p>
由於這個問題可能會讓遠端程式碼順利執行,因此被評定為「高」的影響程度。儘管「Wifi」服務確實具有第三方應用程式通常無法
存取的功能,所以這個問題的嚴重性有被判定為「最高」的空間,
我們仍然認為這類功能與因應措施足以讓嚴重程度降到「高」。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-1863
</td>
<td>
<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
ANDROID-20076874
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="memory_corruption_in_opensslx509certificate_deserialization">
OpenSSLX509Certificate 反序列化程序中的記憶體毀損
</h3>
<p>
惡意的本機應用程式可以傳送一個意圖 (Intent),在接收的應用程式對此意圖執行
反序列化程序時,可針對任意的記憶體位址值進行減量,這會造成記憶體毀損,
並可能會在接收的應用程式內執行程式碼。
</p>
<p>
由於這個問題可被利用來取得第三方應用程式無法存取的
權限,因此被評定為「高」的影響程度。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3837
</td>
<td>
<a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
ANDROID-21437603
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_mediaserver_bnhdcp">
媒體伺服器 BnHDCP 中的緩衝區溢位現象
</h3>
<p>
libstagefright 中有一種可能會在處理其他應用程式所提供的
資料時發生的整數溢位現象,這種現象會造成記憶體 (堆積) 損毀,
且可能會讓程式碼當做媒體伺服器處理程序執行。
</p>
<p>
由於這個問題可被利用來取得第三方應用程式無法存取的
權限,因此被評定為「高」的影響程度。儘管媒體伺服器會
受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及
在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方
應用程式一般無法存取的權限)。
</p>
<p>
請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
「中」的影響程度,並已據此回報給合作夥伴。但依據
我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3834
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
ANDROID-20222489
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象
</h3>
<p>
libstagefright 中有一種可能會在處理其他應用程式所提供的
資料時發生的緩衝區溢位現象,這種現象會造成記憶體損毀,
且可能會讓程式碼當做媒體伺服器處理程序執行。
</p>
<p>
由於這個問題可被利用來取得第三方應用程式無法存取的
權限,因此被評定為「高」的影響程度。儘管媒體伺服器會
受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及
在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方
應用程式一般無法存取的權限)。
</p>
<p>
請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為
「中」的影響程度,並已據此回報給合作夥伴。但依據
我們 2015 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3835
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
ANDROID-20634516
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
2
</a>
]
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象
</h3>
<p>
媒體伺服器的「音訊政策服務」中有堆積溢位的現象,這種現象
可讓本機應用程式在媒體伺服器處理程序中任意執行程式碼。
</p>
<p>
受影響的功能是以應用程式 API 形式提供使用。我們認為
這個問題無法被遠端程式惡意運用。
</p>
<p>
由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做
獲得授權的媒體伺服器服務,因此被評定為「高」的影響程度。儘管
媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊
串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是
第三方應用程式一般無法存取的權限)。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3842
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
ANDROID-21953516
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令
</h3>
<p>
SIM 工具包 (STK) 架構中的漏洞可讓應用程式攔截或
模擬對 Android 電話通訊子系統發出的特定 STK SIM
指令。
</p>
<p>
由於這個問題可讓未獲授權的應用程式存取通常由
「簽署」或「系統」等級權限保護的功能或資料,因此
被評定為「高」的 影響程度。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3843
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
ANDROID-21697171
</a>
[
<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
2
</a>
,
<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
3
</a>
,
<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
4
</a>
]
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="vulnerability_in_bitmap_unmarshalling">
點陣圖解組程序中的漏洞
</h3>
<p>
Bitmap_createFromParcel() 中的整數溢位現象,可讓應用程式
破壞 system_server 程序或從 system_server 讀取記憶體資料。
</p>
<p>
由於這個問題可能會透過 system_server 程序,將敏感資料洩露
給未獲授權的本機程序,因此被評定為「中」的影響程度。
儘管這類型的漏洞通常會被評定為「高」的嚴重
程度,但由於攻擊程序無法控制成功攻擊所洩露
的資料,而攻擊失敗的結果會顯示裝置暫時無法
使用 (必須重新開機),因此嚴重程度已
降低。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-1536
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
ANDROID-19666945
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
AppWidgetServiceImpl 可利用系統權限建立 IntentSender
</h3>
<p>
「設定」應用程式的 AppWidgetServiceImpl 中有一項漏洞,讓
應用程式可透過指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION
方式,授予自身某項 URI 權限。舉例來說,這可被惡意運用於未
獲得 READ_CONTACTS 權限的情況下讀取聯絡人資料。
</p>
<p>
由於這項漏洞可讓本機應用程式存取通常由「危險」
保護等級權限保護的資料,因此被評等為「中」的
影響程度。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-1541
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
ANDROID-19618745
</a>
</td>
<td>
</td>
<td>
5.1
</td>
</tr>
</tbody>
</table>
<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
規避 getRecentTasks() 相關限制的因應措施
</h3>
<p>
本機應用程式可確實決定前景應用程式,同時
規避 Android 5.0 中推出的 getRecentTasks() 相關限制。
</p>
<p>
由於這項漏洞可讓本機應用程式存取通常由「危險」
保護等級權限保護的資料,因此被評等為「中」的
影響程度。
</p>
<p>
我們相信這項漏洞是在以下網頁被首次公開描述:
<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
</a>
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3833
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
ANDROID-20034603
</a>
</td>
<td>
</td>
<td>
5.0 5.1
</td>
</tr>
</tbody>
</table>
<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
ActivityManagerService.getProcessRecordLocked() 會將系統 UID
應用程式載入錯誤的程序中
</h3>
<p>
ActivityManager getProcessRecordLocked() 方法並未正確驗證
應用程式的程序名稱是否與對應的套件名稱相符。在某些情況下,
這項漏洞可讓 ActivityManager 針對特定工作載入錯誤的
程序。
</p>
<p>
這項漏洞的影響包括,應用程式可阻止系統載入「設定」,
或是為「設定」片段注入參數。我們認為這項
漏洞無法被利用來以「系統」使用者的身分任意執行程式碼。
</p>
<p>
儘管這項漏洞可讓應用程式存取通常只有「系統」可存取的功能,
因而一般會被評定為「高」的影響程度,但由於此漏洞所授予的
存取權等級有限,因此我們仍將它評定為「中」。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3844
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
ANDROID-21669445
</a>
</td>
<td>
</td>
<td>
5.1 及以下版本
</td>
</tr>
</tbody>
</table>
<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限
</h3>
<p>
在解析 3GPP 資料的過程中發生整數下溢現象,可能會導致讀取作業
越過緩衝區,進而造成媒體伺服器當機。
</p>
<p>
這個問題原本被評定為「高」的影響程度,並已據此回報給合作夥伴,
但在進一步調查後,嚴重程度已降級至「低」,原因是其影響僅限於
讓媒體伺服器當機。
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
錯誤 (附有 AOSP 連結)
</th>
<th>
嚴重程度
</th>
<th>
受影響的版本
</th>
</tr>
<tr>
<td>
CVE-2015-3826
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
ANDROID-20923261
</a>
</td>
<td>
</td>
<td>
5.0 5.1
</td>
</tr>
</tbody>
</table>
<h2 id="revisions" style="margin-bottom:0px">
修訂版本
</h2>
<hr/>
<ul>
<li>
2015 8 13 日:原始發佈日期
</li>
</ul>
</div>
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
<div class="layout-content-col col-9" style="padding-top:4px">
</div>
<div class="paging-links layout-content-col col-4">
</div>
</div>
</div>