| <html devsite><head> |
| <title>Бюллетень по безопасности Nexus – февраль 2016 г.</title> |
| <meta name="project_path" value="/_project.yaml"/> |
| <meta name="book_path" value="/_book.yaml"/> |
| </head> |
| <body> |
| <!-- |
| Copyright 2017 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <p><em>Опубликовано 1 февраля 2016 г. | Обновлено 7 марта 2016 г.</em></p> |
| |
| <p>К выходу ежемесячного бюллетеня о безопасности Android мы выпустили |
| автоматическое обновление системы безопасности для устройств Nexus |
| |
| и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. |
| Перечисленные |
| проблемы устранены в сборке LMY49G и более поздних версиях, а также в |
| Android M с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p> |
| |
| <p>Мы сообщили партнерам об уязвимостях 4 января 2016 года или ранее. Исправления проблем загружены в хранилище |
| Android Open Source Project (AOSP).</p> |
| |
| <p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет |
| удаленно выполнять код на пораженном устройстве (например, при работе |
| с электронной почтой, просмотре сайтов в Интернете или обработке |
| медиафайлов MMS). Кроме того, критический уровень присвоен уязвимости Wi-Fi-драйвера Broadcom, поскольку она позволяет удаленно выполнять код на пораженном устройстве, когда пользователь и злоумышленник подключены к одной сети. <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p> |
| |
| <p>У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p> |
| |
| <h3 id="mitigations">Предотвращение атак</h3> |
| |
| <p>Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p> |
| |
| <ul> |
| <li> Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему. |
| </li><li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. Чтобы защитить пользователей, которые устанавливают ПО из сторонних |
| источников, функция "Проверка приложений" включена по умолчанию. |
| При этом система предупреждает пользователей об известных |
| рутинг-приложениях. Кроме того, она пытается идентифицировать известное |
| вредоносное ПО, использующее уязвимость для повышения привилегий, |
| и блокировать его установку. Если подобное ПО уже установлено, система |
| уведомит об этом пользователя и попытается удалить приложение. |
| </li><li> Приложения Google Hangouts и Messenger не передают медиафайлы таким |
| процессам, как mediaserver, автоматически. |
| </li></ul> |
| |
| <h3 id="acknowledgements">Благодарности</h3> |
| |
| <p>Благодарим всех, кто помог обнаружить уязвимости:</p> |
| |
| <ul> |
| <li> Команды безопасности Android и Chrome: CVE-2016-0809, CVE-2016-0810. |
| </li><li> Команда Broadgate: CVE-2016-0801, CVE-2015-0802. |
| </li><li> Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>, <a href="http://www.360safe.com/">Qihoo 360</a>: CVE-2016-0804. |
| </li><li> Дэвид Райли из команды Google Pixel C: CVE-2016-0812. |
| </li><li> Гэнцзя Чэнь (<a href="https://twitter.com/@chengjia4574">@chengjia4574</a>) из Lab IceSword, Qihoo 360: CVE-2016-0805. |
| </li><li> Цидань Хэ (<a href="https://twitter.com/@Flanker_hqd">@Flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-0811. |
| </li><li> Севен Шэнь (<a href="https://twitter.com/@lingtongshen">@lingtongshen</a>) из Trend Micro (<a href="http://www.trendmicro.com">www.trendmicro.com</a>): CVE-2016-0803. |
| </li><li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-0808. |
| </li><li> Зак Риггл (<a href="https://twitter.com/@ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-0807. |
| </li></ul> |
| |
| <h2 id="security_vulnerability_details">Описание уязвимостей</h2> |
| |
| <p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-02-01: |
| описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке. |
| Где возможно, мы приводим основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.</p> |
| |
| <h3 id="remote_code_execution_vulnerability_in_broadcom_wi-fi_driver">Удаленное выполнение кода в Wi-Fi-драйвере Broadcom</h3> |
| |
| <p>Уязвимости позволяют злоумышленнику нарушить целостность памяти ядра с помощью специально созданных пакетов управляющих сообщений для беспроводных сетей и удаленно выполнить код в контексте ядра. Это |
| может произойти в том случае, если пользователь устройства и злоумышленник |
| подключены к одной сети. Уязвимости присвоен критический уровень из-за |
| возможности удаленного выполнения кода в контексте ядра без вмешательства |
| пользователя.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0801</td> |
| <td><a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662029</a><br /> |
| <a href="https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af%5E!">ANDROID-25662233</a></td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>25 октября 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0802</td> |
| <td><a href="https://android.googlesource.com/kernel/msm/+/3fffc78f70dc101add8b82af878d53457713d005%5E%21/">ANDROID-25306181</a></td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>26 октября 2015 г.</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="remote_code_execution_vulnerability_in_mediaserver">Удаленное выполнение кода через mediaserver</h3> |
| |
| <p>При обработке медиафайлов и данных в специально созданном файле |
| злоумышленник может воспользоваться уязвимостью mediaserver, нарушить |
| целостность информации в памяти и удаленно выполнить код как процесс |
| mediaserver.</p> |
| |
| <p>Уязвимая функция является основной составляющей ОС. Многие приложения |
| позволяют контенту, особенно MMS-сообщениям и воспроизводимым |
| в браузере медиафайлам, дистанционно обращаться к ней.</p> |
| |
| <p>Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- |
| и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибки со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0803</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/50270d98e26fa18b20ca88216c3526667b724ba7">ANDROID-25812794</a></td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>19 ноября 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0804</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/224858e719d045c8554856b12c4ab73d2375cf33">ANDROID-25070434</a></td> |
| <td>Критический</td> |
| <td>5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>12 октября 2015 г.</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_performance_module">Повышение привилегий через модуль производительности процессора Qualcomm</h3> |
| |
| <p>Уязвимость обнаружена в диспетчере событий производительности для |
| ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО |
| выполнять произвольный код в контексте ядра. Уязвимости присвоен критический |
| уровень, поскольку из-за нее нарушается работа системы безопасности. |
| Для устранения проблемы нужно переустановить ОС.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0805</td> |
| <td>ANDROID-25773204*</td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>15 ноября 2015 г.</td> |
| </tr> |
| </tbody></table> |
| |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wifi_driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3> |
| |
| <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Возможно, для ее устранения потребуется переустановить ОС.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0806</td> |
| <td>ANDROID-25344453*</td> |
| <td>Критический</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>15 ноября 2015 г.</td> |
| </tr> |
| </tbody></table> |
| |
| <p>*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.</p> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_the_debuggerd">Повышение привилегий через Debuggerd </h3> |
| |
| <p>Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО |
| выполнять произвольный код на устройстве, используя root-права. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа |
| системы безопасности. Для устранения уязвимости нужно переустановить ОС.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылкой на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0807</td> |
| <td><a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/d917514bd6b270df431ea4e781a865764d406120">ANDROID-25187394</a></td> |
| <td>Критический</td> |
| <td>6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="denial_of_service_vulnerability_in_minikin">Отказ в обслуживании в Minikin</h3> |
| |
| <p>Уязвимость в библиотеке Minikin позволяет локальному взломщику временно |
| заблокировать доступ к пораженному устройству. Злоумышленник может |
| инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и |
| сбой в работе устройства. Уязвимости присвоен высокий уровень серьезности, |
| поскольку из-за отказа в обслуживании начинается бесконечная цепочка перезагрузок |
| устройства.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылкой на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0808</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/minikin/+/ed4c8d79153baab7f26562afb8930652dfbf853b">ANDROID-25645298</a></td> |
| <td>Высокий</td> |
| <td>5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>3 ноября 2015 г.</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">Повышение привилегий через Wi-Fi</h3> |
| |
| <p>Уязвимость компонента Wi-Fi позволяет локальному вредоносному ПО выполнить произвольный код в контексте системы. Эксплуатация уязвимости возможна только в том случае, если злоумышленник находится рядом с устройством. |
| Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно удаленно получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">normal</a> (стандартные). Как правило, они доступны только сторонним приложениям, установленным на устройстве.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылкой на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0809</td> |
| <td><a href="https://android.googlesource.com/platform/hardware/broadcom/wlan/+/2c5a4fac8bc8198f6a2635ede776f8de40a0c3e1%5E%21/#F0">ANDROID-25753768</a></td> |
| <td>Высокий</td> |
| <td>6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_mediaserver">Повышение привилегий через mediaserver </h3> |
| |
| <p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылкой на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0810</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/19c47afbc402542720ddd280e1bbde3b2277b586">ANDROID-25781119</a></td> |
| <td>Высокий</td> |
| <td>4.4.4, 5.0, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="information_disclosure_vulnerability_in_libmediaplayerservice">Раскрытие информации в libmediaplayerservice </h3> |
| |
| <p>Уязвимость libmediaplayerservice позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибка со ссылкой на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0811</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/22f824feac43d5758f9a70b77f2aca840ba62c3b">ANDROID-25800375</a></td> |
| <td>Высокий</td> |
| <td>6.0, 6.0.1</td> |
| <td>16 ноября 2015 г.</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">Повышение привилегий через мастер настройки</h3> |
| |
| <p>Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого |
| попало устройство, получить доступ к настройкам и выполнить их |
| сброс. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту от сброса.</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Ошибки со ссылками на AOSP</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0812</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/84669ca8de55d38073a0dcb01074233b0a417541">ANDROID-25229538</a></td> |
| <td>Средний</td> |
| <td>5.1.1, 6.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-0813</td> |
| <td><a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/16a76dadcc23a13223e9c2216dad1fe5cad7d6e1">ANDROID-25476219</a></td> |
| <td>Средний</td> |
| <td>5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="common_questions_and_answers">Часто задаваемые вопросы</h3> |
| |
| <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p> |
| |
| <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p> |
| |
| <p>Проблемы устранены в сборке LMY49G и более поздних версиях, а также в Android 6.0 с исправлением от 1 февраля 2016 года или более новым. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-02-01].</p> |
| |
| <h2 id="revisions">Версии</h2> |
| |
| <ul> |
| <li> 1 февраля 2016 года. Бюллетень опубликован. |
| </li><li> 2 февраля 2016 года. Добавлены ссылки на AOSP. |
| </li><li> 7 марта 2016 года. Добавлены дополнительные ссылки на AOSP. |
| |
| </li></ul></body></html> |