aboutsummaryrefslogtreecommitdiff
path: root/src-intl
diff options
context:
space:
mode:
authorGina Dimino <gdimino@google.com>2016-03-04 15:14:46 -0800
committerClay Murphy <claym@google.com>2016-03-08 19:08:34 +0000
commitf8b65c6db52bf82e80795d507d9819672e358835 (patch)
tree15082a3c437aaa4098e2f8ef3cdf0d9a47394f7c /src-intl
parentdf560b3f7ea8eafc46cfa5b28b8410bba86819db (diff)
downloadsource.android.com-f8b65c6db52bf82e80795d507d9819672e358835.tar.gz
Docs: Localization of Security Bulletins for 12/15 and 1/16
Bug: 25717633 Change-Id: I0c7bfd94d995f8fd8484d2e47521082ce71a97b5
Diffstat (limited to 'src-intl')
-rw-r--r--src-intl/ja_ALL/security/bulletin/2015-12-01.jd1547
-rw-r--r--src-intl/ja_ALL/security/bulletin/2016-01-01.jd1104
-rw-r--r--src-intl/ko_ALL/security/bulletin/2015-12-01.jd1640
-rw-r--r--src-intl/ko_ALL/security/bulletin/2016-01-01.jd1177
-rw-r--r--src-intl/ru_ALL/security/bulletin/2015-12-01.jd1662
-rw-r--r--src-intl/ru_ALL/security/bulletin/2016-01-01.jd1201
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2015-12-01.jd1547
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2016-01-01.jd1104
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2015-12-01.jd1645
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2016-01-01.jd918
10 files changed, 13231 insertions, 314 deletions
diff --git a/src-intl/ja_ALL/security/bulletin/2015-12-01.jd b/src-intl/ja_ALL/security/bulletin/2015-12-01.jd
new file mode 100644
index 00000000..5f9d55cb
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2015-12-01.jd
@@ -0,0 +1,1547 @@
+page.title=Nexus のセキュリティに関する公開情報 - 2015 年 12 月
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2015 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ このドキュメントの内容
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ セキュリティの脆弱性の概要
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ リスクの軽減
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#acknowledgements">
+ 謝辞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_details">
+ セキュリティの脆弱性の詳細
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_mediaserver">
+ メディアサーバーでのリモートコード実行の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_skia">
+ Skia でのリモートコード実行の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_in_kernel">
+ カーネルでの権限昇格
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_display_driver">
+ ディスプレイ ドライバでのリモートコード実行の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_bluetooth">
+ Bluetooth でのリモートコード実行の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_native_frameworks_library">
+ Native Frameworks Library での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server">
+ System Server での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_audio">
+ Audio での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_media_framework">
+ Media Framework での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_wi-fi">
+ Wi-Fi での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server19">
+ System Server での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_systemui">
+ SystemUI での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 一般的な質問と回答
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#revisions">
+ 改訂
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 2015 年 12 月 7 日公開 | 2015 年 12 月 22 日更新
+ </em>
+ </p>
+ <p>
+ Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
+ <a href="https://developers.google.com/android/nexus/images">
+ Google デベロッパー サイト
+ </a>
+ にリリースされています。LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で下記の問題に対処しています。詳しくは、
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 一般的な質問と回答
+ </a>
+ をご覧ください。
+ </p>
+ <p>
+ パートナーには下記の問題について 2015 年 11 月 2 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
+ </p>
+ <p>
+ 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
+ </p>
+ <p>
+ この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android セキュリティ プラットフォームの保護
+ </a>
+ と SafetyNet のようなサービスの保護について詳しくは、
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ リスクの軽減
+ </a>
+ をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ セキュリティの脆弱性の概要
+ </h2>
+ <hr/>
+ <p>
+ 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
+ <a href="http://source.android.com/security/overview/updates-resources.html#severity">
+ 重大度の評価
+ </a>
+ は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 問題
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 重大度
+ </th>
+ </tr>
+ <tr>
+ <td>
+ メディアサーバーでのリモートコード実行の脆弱性
+ </td>
+ <td>
+ CVE-2015-6616
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Skia でのリモートコード実行の脆弱性
+ </td>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ カーネルでの権限昇格
+ </td>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ ディスプレイ ドライバでのリモートコード実行の脆弱性
+ </td>
+ <td>
+ CVE-2015-6633
+ <br/>
+ CVE-2015-6634
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Bluetooth でのリモートコード実行の脆弱性
+ </td>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6620
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ ネイティブ フレームワーク ライブラリでの権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ System Server での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright での情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6626
+ <br/>
+ CVE-2015-6631
+ <br/>
+ CVE-2015-6632
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Audio での情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ メディア フレームワークでの情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi での情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ System Server での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI での情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ リスクの軽減
+ </h2>
+ <hr/>
+ <p>
+ ここでは、
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android セキュリティ プラットフォームの保護
+ </a>
+ と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+ </p>
+ <ul>
+ <li>
+ Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+ </li>
+ <li>
+ Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+ </li>
+ <li>
+ Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 謝辞
+ </h2>
+ <hr/>
+ <p>
+ 調査に関与された下記の皆様のご協力に感謝いたします。
+ </p>
+ <ul>
+ <li>
+ Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ )の Flanker(
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ): CVE-2015-6620
+ </li>
+ <li>
+ <a href="http://www.360.cn/">
+ Qihoo 360 Technology Co.Ltd
+ </a>
+ の Guang Gong(龚广)(
+ <a href="https://twitter.com/oldfresher">
+ @oldfresher
+ </a>
+ 、higongguang@gmail.com): CVE-2015-6626
+ </li>
+ <li>
+ EmberMitre Ltd の Mark Carter(
+ <a href="https://twitter.com/hanpingchinese">
+ @hanpingchinese
+ </a>
+ ): CVE-2015-6630
+ </li>
+ <li>
+ Michał Bednarski(
+ <a href="https://github.com/michalbednarski">
+ https://github.com/michalbednarski
+ </a>
+ ): CVE-2015-6621
+ </li>
+ <li>
+ Google Project Zero の Natalie Silvanovich: CVE-2015-6616
+ </li>
+ <li>
+ Trend Micro の Peter Pi: CVE-2015-6616、CVE-2015-6628
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ )の Qidan He(
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ )と Marco Grassi(
+ <a href="https://twitter.com/marcograss">
+ @marcograss
+ </a>
+ ): CVE-2015-6622
+ </li>
+ <li>
+ Tzu-Yin(Nina)Tai: CVE-2015-6627
+ </li>
+ <li>
+ Fundación Dr. Manuel Sadosky(アルゼンチン、ブエノスアイレス)Programa STIC の Joaquín Rinaudo(
+ <a href="https://twitter.com/xeroxnir">
+ @xeroxnir
+ </a>
+ ): CVE-2015-6631
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ セキュリティの脆弱性の詳細
+ </h2>
+ <hr/>
+ <p>
+ 上記の
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ セキュリティの脆弱性の概要
+ </a>
+ で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
+ </p>
+ <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
+ メディアサーバーでのリモートコード実行の脆弱性
+ </h3>
+ <p>
+ 特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
+ </p>
+ <p>
+ 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
+ </p>
+ <p>
+ メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="5">
+ CVE-2015-6616
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
+ ANDROID-24630158
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
+ ANDROID-23882800
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
+ ANDROID-17769851
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.1 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
+ ANDROID-24441553
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 9 月 22 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
+ ANDROID-24157524
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ 2015 年 9 月 8 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerability_in_skia">
+ Skia でのリモートコード実行の脆弱性
+ </h3>
+ <p>
+ Skia コンポーネントに脆弱性があり、特別に細工されたメディア ファイルの処理中に悪用されて、特権プロセスでのメモリ破壊やリモートコード実行につながるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
+ ANDROID-23648740
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_in_kernel">
+ カーネルでの権限昇格
+ </h3>
+ <p>
+ システム カーネルに権限昇格の脆弱性があり、端末のルート内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去によってしか修復できなくなるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
+ ANDROID-23520714
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 6 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+ ディスプレイ ドライバでのリモートコード実行の脆弱性
+ </h3>
+ <p>
+ ディスプレイ ドライバに脆弱性があり、メディア ファイルの処理中に、メディアサーバーによって読み込まれたユーザーモード ドライバのコンテキスト内で、メモリの破壊や勝手なコードの実行が行われるおそれがあります。メディア ファイルの処理中に、メール、ウェブの閲覧、MMS などの複数の攻撃方法によりリモートコード実行が可能になるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6633
+ </td>
+ <td>
+ ANDROID-23987307*
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6634
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
+ ANDROID-24163261
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
+ 2
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
+ 3
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
+ 4
+ </a>
+ ]
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.1 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_bluetooth">
+ Bluetooth でのリモートコード実行の脆弱性
+ </h3>
+ <p>
+ Android の Bluetooth コンポーネントに脆弱性があり、リモートコード実行が可能になるおそれがあります。ただし、この脆弱性を悪用するには複数の手順を手動で行う必要があります。これを行うためには、事前に Personal Area Network(PAN)プロファイルを(たとえば Bluetooth テザリングを使用して)有効にして端末をペア設定したうえで、正常にペア設定されたもう一方の端末が必要となります。リモートコードは Bluetooth サービスの権限で実行されます。端末でこの脆弱性が問題となるのは、正常にペア設定されたもう一方の端末が近くにある場合のみです。
+ </p>
+ <p>
+ 攻撃者が勝手なコードをリモートで実行するためには、事前に端末同士をペア設定して複数の手順を手動で行ったうえで、端末の近くで操作を行う必要があるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグ
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ ANDROID-24595992*
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 4.4、5.0、5.1
+ </td>
+ <td>
+ 2015 年 9 月 28 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright での権限昇格の脆弱性
+ </h3>
+ <p>
+ libstagefright に複数の脆弱性があり、メディアサーバー サービスで悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6620
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
+ ANDROID-24123723
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 9 月 10 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
+ ANDROID-24445127
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 9 月 2 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI での権限昇格の脆弱性
+ </h3>
+ <p>
+ 時計アプリを使用してアラームを設定する際、SystemUI コンポーネントの脆弱性によって、アプリが不正に昇格させた権限を使ってタスクを実行できるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
+ ANDROID-23909438
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 5.0、5.1、6.0
+ </td>
+ <td>
+ 2015 年 9 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
+ ネイティブ フレームワーク ライブラリでの情報開示の脆弱性
+ </h3>
+ <p>
+ Android のネイティブ フレームワーク ライブラリに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
+ ANDROID-23905002
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 9 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi での権限昇格の脆弱性
+ </h3>
+ <p>
+ Wi-Fi に権限昇格の脆弱性があり、昇格したシステム サービス内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
+ ANDROID-24872703
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server">
+ System Server での権限昇格の脆弱性
+ </h3>
+ <p>
+ System Server コンポーネントに権限昇格の脆弱性があり、悪意のあるローカルアプリがサービス関連の情報にアクセスできるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
+ ANDROID-23999740
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright での情報開示の脆弱性
+ </h3>
+ <p>
+ libstagefright に情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6632
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
+ ANDROID-24346430
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6626
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
+ ANDROID-24310423
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 9 月 2 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6631
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
+ ANDROID-24623447
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 8 月 21 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_audio">
+ Audio での情報開示の脆弱性
+ </h3>
+ <p>
+ Audio コンポーネントの脆弱性が、音声ファイルの処理中に悪用されるおそれがあります。特別に細工したファイルが処理される間に、悪意のあるローカルアプリによって情報が開示されるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるようになるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
+ ANDROID-24211743
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_media_framework">
+ メディア フレームワークでの情報開示の脆弱性
+ </h3>
+ <p>
+ メディア フレームワークに情報開示の脆弱性があり、メディアサーバーとの通信中に、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
+ ANDROID-24074485
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下
+ </td>
+ <td>
+ 2015 年 9 月 8 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_wi-fi">
+ Wi-Fi での情報開示の脆弱性
+ </h3>
+ <p>
+ Wi-Fi コンポーネントに脆弱性があり、攻撃者によって Wi-Fi サービスで情報が開示されるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれがあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
+ ANDROID-22667667
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 5.1 と 5.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
+ System Server での権限昇格の脆弱性
+ </h3>
+ <p>
+ System Server に権限昇格の脆弱性があり、悪意のあるローカルアプリが Wi-Fi サービス関連の情報にアクセスできるおそれがあります。「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
+ ANDROID-23936840
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_systemui">
+ SystemUI での情報開示の脆弱性
+ </h3>
+ <p>
+ SystemUI に情報開示の脆弱性があり、悪意のあるローカルアプリがスクリーンショットにアクセスできるおそれがあります。「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
+ ANDROID-19121797
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 5.0、5.1、6.0
+ </td>
+ <td>
+ 2015 年 1 月 22 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="common_questions_and_answers">
+ 一般的な質問と回答
+ </h3>
+ <p>
+ 上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
+ </p>
+ <p>
+ <strong>
+ 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+ </strong>
+ </p>
+ <p>
+ LMY48Z 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2015 年 12 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus のドキュメント
+ </a>
+ をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2015-12-01] に設定する必要があります。
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 改訂
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2015 年 12 月 7 日: 初公開
+ </li>
+ <li>
+ 2015 年 12 月 9 日: 公開情報を改訂し AOSP リンクを追加
+ </li>
+ <li>
+ 2015 年 12 月 22 日: 謝辞にクレジットを追加
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/ja_ALL/security/bulletin/2016-01-01.jd b/src-intl/ja_ALL/security/bulletin/2016-01-01.jd
new file mode 100644
index 00000000..867b85c5
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2016-01-01.jd
@@ -0,0 +1,1104 @@
+page.title=Nexus のセキュリティに関する公開情報 - 2016 年 1 月
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ このドキュメントの内容
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ セキュリティの脆弱性の概要
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ リスクの軽減
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#acknowledgements">
+ 謝辞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_details">
+ セキュリティの脆弱性の詳細
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#remote_code_execution_vulnerability_in_mediaserver">
+ メディアサーバーでのリモートコード実行の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd ドライバでの権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies ドライバでの権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerabilities_in_trustzone">
+ TrustZone での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_kernel">
+ カーネルでの権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_bluetooth">
+ Bluetooth での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_kernel">
+ カーネルでの情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_setup_wizard">
+ セットアップ ウィザードでの権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi での権限昇格の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle での情報開示の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#denial_of_service_vulnerability_in_syncmanager">
+ SyncManager でのサービスの拒否の脆弱性
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#attack_surface_reduction_for_nexus_kernels">
+ Nexus カーネルの攻撃対象領域の削減
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 一般的な質問と回答
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#revisions">
+ 改訂
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 2016 年 1 月 4 日公開 | 2016 年 1 月 6 日更新
+ </em>
+ </p>
+ <p>
+ Android のセキュリティに関する月例情報公開の一環として、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。また、Nexus ファームウェア イメージも
+ <a href="https://developers.google.com/android/nexus/images">
+ Google デベロッパー サイト
+ </a>
+ にリリースされています。LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で下記の問題に対処しています。詳しくは、
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 一般的な質問と回答
+ </a>
+ をご覧ください。
+ </p>
+ <p>
+ パートナーにはこの公開情報に記載の問題について 2015 年 12 月 7 日までに通知し、アップデートを提供済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。
+ </p>
+ <p>
+ 下記の問題のうち最も重大なのは、メール、ウェブの閲覧、MMS などの複数の方法を通じて、攻撃を受けた端末でメディア ファイルの処理中にリモートコード実行が可能になる重大なセキュリティの脆弱性です。
+ </p>
+ <p>
+ この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。
+ <a href="https://source.android.com/security/enhancements/">
+ Android セキュリティ プラットフォームの保護
+ </a>
+ と SafetyNet のようなサービスの保護について詳しくは、
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ リスクの軽減
+ </a>
+ をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。ご利用の端末でこうしたアップデートを行うことをすべてのユーザーにおすすめします。
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ セキュリティの脆弱性の概要
+ </h2>
+ <hr/>
+ <p>
+ 下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、およびその重大度の評価の一覧を示します。
+ <a href="https://source.android.com/security/overview/updates-resources.html#severity">
+ 重大度の評価
+ </a>
+ は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくものであり、プラットフォームやサービスでのリスク軽減策が不正に回避されたり開発目的で無効にされた場合を前提としています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 問題
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 重大度
+ </th>
+ </tr>
+ <tr>
+ <td>
+ メディアサーバーでのリモートコード実行の脆弱性
+ </td>
+ <td>
+ CVE-2015-6636
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ misc-sd ドライバでの権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Imagination Technologies ドライバでの権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ TrustZone での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ カーネルでの権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ 重大
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Bluetooth での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ カーネルでの情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ セットアップ ウィザードでの権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi での権限昇格の脆弱性
+ </td>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Bouncy Castle での情報開示の脆弱性
+ </td>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SyncManager でのサービスの拒否の脆弱性
+ </td>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Nexus カーネルの攻撃対象領域の削減
+ </td>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ リスクの軽減
+ </h2>
+ <hr/>
+ <p>
+ ここでは、
+ <a href="https://source.android.com/security/enhancements/index.html">
+ Android セキュリティ プラットフォームの保護
+ </a>
+ と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+ </p>
+ <ul>
+ <li>
+ Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。できる限り Android の最新版に更新することをすべてのユーザーにおすすめします。
+ </li>
+ <li>
+ Android セキュリティ チームはアプリの確認と SafetyNet を使って不正使用を積極的に監視しています。こうした機能は、有害なおそれのあるアプリがインストールされる前に警告します。端末のルート権限を取得するツールは Google Play では禁止されています。Google Play 以外からアプリをインストールするユーザーを保護するため、アプリの確認はデフォルトで有効であり、ルート権限を取得する既知のアプリについてユーザーに警告します。アプリの確認は、権限昇格の脆弱性を悪用する既知の悪意のあるアプリのインストールを識別してブロックしようと試みます。こうしたアプリが既にインストールされている場合は、ユーザーに通知し、そのアプリの削除を試みます。
+ </li>
+ <li>
+ Google ハングアウトやメッセンジャー アプリは状況を判断し、メディアサーバーなどのプロセスに、自動的にメディアを渡すことはありません。
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 謝辞
+ </h2>
+ <hr/>
+ <p>
+ 調査に関与された下記の皆様のご協力に感謝いたします。
+ </p>
+ <ul>
+ <li>
+ Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2015-6636、CVE-2015-6617
+ </li>
+ <li>
+ Tencent KEEN lab(
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ )の Sen Nie(
+ <a href="https://twitter.com/@nforest_">
+ @nforest_
+ </a>
+ )と jfang: CVE-2015-6637
+ </li>
+ <li>
+ Android Bionic チームの Yabin Cui: CVE-2015-6640
+ </li>
+ <li>
+ Google X の Tom Craig: CVE-2015-6641
+ </li>
+ <li>
+ Jann Horn(
+ <a href="https://thejh.net/">
+ https://thejh.net
+ </a>
+ ): CVE-2015-6642
+ </li>
+ <li>
+ Jouni Malinen PGP id EFC895FA: CVE-2015-5310
+ </li>
+ <li>
+ Google 情報セキュリティ エンジニア チームの Quan Nguyen: CVE-2015-6644
+ </li>
+ <li>
+ Gal Beniamini(
+ <a href="https://twitter.com/@laginimaineb">
+ @laginimaineb
+ </a>
+ 、
+ <a href="http://bits-please.blogspot.com/">
+ http://bits-please.blogspot.com
+ </a>
+ ): CVE-2015-6639
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ セキュリティの脆弱性の詳細
+ </h2>
+ <hr/>
+ <p>
+ 上記の
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ セキュリティの脆弱性の概要
+ </a>
+ で一覧に挙げた各項目について、下記に詳細を説明します。問題と重大度の根拠について説明し、CVE、関連するバグ、重大度、更新されたバージョン、および報告日の表を掲載します。該当する場合は、バグ ID の欄に、その問題に対処した AOSP の変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_mediaserver">
+ メディアサーバーでのリモートコード実行の脆弱性
+ </h3>
+ <p>
+ 特別に細工されたメディア ファイルやデータのメディアサーバーでの処理中に、攻撃者がメディアサーバーの脆弱性を悪用して、メモリ破壊やリモートコード実行を行うおそれがあります。
+ </p>
+ <p>
+ 影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
+ </p>
+ <p>
+ メディアサーバーのサービスでリモートコード実行が可能になるため、この問題は重大と判断されています。メディアサーバーのサービスは音声や動画のストリームにアクセスできるほか、通常はサードパーティ製アプリがアクセスできないような権限にアクセスできます。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6636
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
+ ANDROID-25070493
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
+ ANDROID-24686670
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd ドライバでの権限昇格の脆弱性
+ </h3>
+ <p>
+ MediaTek の misc-sd ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグ
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ ANDROID-25307013*
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 10 月 26 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies ドライバでの権限昇格の脆弱性
+ </h3>
+ <p>
+ Imagination Technologies のカーネル ドライバに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグ
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ ANDROID-24673908*
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
+ TrustZone での権限昇格の脆弱性
+ </h3>
+ <p>
+ Widevine QSEE TrustZone アプリに権限昇格の脆弱性があり、権限を昇格された不正なアプリが QSEECOM へのアクセスを利用して TrustZone 内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグ
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ ANDROID-24446875*
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 9 月 23 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6647
+ </td>
+ <td>
+ ANDROID-24441554*
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 9 月 27 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_kernel">
+ カーネルでの権限昇格の脆弱性
+ </h3>
+ <p>
+ カーネルに権限昇格の脆弱性があり、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末の永久的な侵害につながり、オペレーティング システムの再消去による修復が必要になるおそれがあるため、この問題は重大と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
+ ANDROID-20017123
+ </a>
+ </td>
+ <td>
+ 重大
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
+ Bluetooth での権限昇格の脆弱性
+ </h3>
+ <p>
+ Bluetooth コンポーネントに権限昇格の脆弱性があり、Bluetooth を介してペア設定されたリモート端末がユーザーの個人情報(連絡先)にアクセスできるおそれがあります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
+ ANDROID-23607427
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0、6.0.1
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_kernel">
+ カーネルでの情報開示の脆弱性
+ </h3>
+ <p>
+ カーネルに情報開示の脆弱性があり、攻撃者によるプラットフォームの悪用を阻むためのセキュリティ対策が回避されるおそれがあります。サードパーティ製アプリがアクセスできない
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signature
+ </a>
+ 権限や
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ signatureOrSystem
+ </a>
+ 権限に昇格できるおそれもあるため、この問題の重大度は「高」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグ
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ ANDROID-24157888*
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0
+ </td>
+ <td>
+ 2015 年 9 月 12 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
+ セットアップ ウィザードでの権限昇格の脆弱性
+ </h3>
+ <p>
+ セットアップ ウィザードに権限昇格の脆弱性があり、端末を物理的に操作できる攻撃者が、端末の設定にアクセスして端末を手動でリセットできるおそれがあります。初期状態へのリセット機能の保護が不正に回避されるおそれがあるため、この問題の重大度は「中」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
+ ANDROID-25290269
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi での権限昇格の脆弱性
+ </h3>
+ <p>
+ Wi-Fi コンポーネントに権限昇格の脆弱性があり、端末に近づいた攻撃者が Wi-Fi サービス関連の情報にアクセスできるおそれがあります。端末が近くにある場合のみ、この脆弱性が問題となります。ローカルにインストールされているサードパーティ製アプリのみがアクセス可能な「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ normal
+ </a>
+ 」権限をリモートで取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
+ ANDROID-25266660
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 10 月 25 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle での情報開示の脆弱性
+ </h3>
+ <p>
+ Bouncy Castle に情報開示の脆弱性があり、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ 」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
+ ANDROID-24106146
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="denial_of_service_vulnerability_in_syncmanager">
+ SyncManager でのサービスの拒否の脆弱性
+ </h3>
+ <p>
+ SyncManager にサービス拒否の脆弱性があり、悪意のあるローカルアプリによって再起動ループが引き起こされるおそれがあります。ローカルで一時的なサービス拒否が引き起こされ、初期状態へのリセットによる修復が必要となるおそれがあるため、この問題の重大度は「中」と判断されています。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグと AOSP リンク
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
+ ANDROID-23591205
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="attack_surface_reduction_for_nexus_kernels">
+ Nexus カーネルの攻撃対象領域の削減
+ </h3>
+ <p>
+ System V IPC はどの Android カーネルでもサポートされません。システム機能の向上に寄与しない攻撃対象領域が増加して、悪意のあるアプリによって利用されるおそれがあることから、System V IPC は OS から削除されました。また、割り当てられたリソースをメモリ マネージャで解放できず、カーネル全体でのリソースのリークの原因となるため、System V IPC は Android のアプリのライフサイクルに準拠していません。この変更で CVE-2015-7613 などの問題に対処しました。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ バグ
+ </th>
+ <th>
+ 重大度
+ </th>
+ <th>
+ 更新されたバージョン
+ </th>
+ <th>
+ 報告日
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ ANDROID-22300191*
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 社内
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * この問題に対するパッチは AOSP にはありません。アップデートは
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google デベロッパー サイト
+ </a>
+ から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+ </p>
+ <h3 id="common_questions_and_answers">
+ 一般的な質問と回答
+ </h3>
+ <p>
+ 上記の公開情報に対する一般的な質問とその回答について、以下で説明します。
+ </p>
+ <p>
+ <strong>
+ 1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+ </strong>
+ </p>
+ <p>
+ LMY49F 以降のビルド、および Android 6.0(セキュリティ パッチ レベルが 2016 年 1 月 1 日以降)で上記の問題に対処しています。セキュリティ パッチ レベルを確認する方法について詳しくは、
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus のドキュメント
+ </a>
+ をご覧ください。このアップデートを含めたデバイス メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-01-01] に設定する必要があります。
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 改訂
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2016 年 1 月 4 日: 情報公開
+ </li>
+ <li>
+ 2016 年 1 月 6 日: 公開情報を改訂し AOSP リンクを追加
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/ko_ALL/security/bulletin/2015-12-01.jd b/src-intl/ko_ALL/security/bulletin/2015-12-01.jd
new file mode 100644
index 00000000..e77ce355
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2015-12-01.jd
@@ -0,0 +1,1640 @@
+page.title=Nexus 보안 게시판 - 2015년 12월
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2015 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ 이 문서에서 다루는 내용
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ 보안 취약성 요약
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ 완화
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#acknowledgements">
+ 사사
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_details">
+ 보안 취약성 세부정보
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_mediaserver">
+ 미디어 서버의 원격 코드 실행 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_skia">
+ Skia의 원격 코드 실행 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_in_kernel">
+ 커널의 권한 승격
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_display_driver">
+ 디스플레이 드라이버의 원격 코드 실행 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_bluetooth">
+ 블루투스의 원격 코드 실행 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_native_frameworks_library">
+ 기본 프레임워크 라이브러리의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server">
+ 시스템 서버의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_audio">
+ 오디오의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_media_framework">
+ 미디어 프레임워크의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_wi-fi">
+ Wi-Fi의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server19">
+ 시스템 서버의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_systemui">
+ SystemUI의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 일반적인 질문 및 답변
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#revisions">
+ 버전
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 2015년 12월 7일 게시됨 | 2015년 12월 22일 업데이트됨
+ </em>
+ </p>
+ <p>
+ Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도
+ <a href="https://developers.google.com/android/nexus/images">
+ Google 개발자 사이트
+ </a>
+ 에 출시되었습니다. 다음 문제는 빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
+포함된 Android 6.0에서 해결됩니다. 자세한 내용은
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 일반적인 질문 및 답변
+ </a>
+ 섹션을 참조하세요.
+ </p>
+ <p>
+ 2015년 11월 2일 이전에 파트너에게 이 문제에 대한 알림이 전달되고 업데이트가
+제공되었습니다. 해당하는 경우, 소스 코드 패치가 Android 오픈소스
+프로젝트(AOSP) 저장소에 배포되었습니다.
+ </p>
+ <p>
+ 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+ </p>
+ <p>
+ 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android 보안 플랫폼 보호
+ </a>
+ 및 서비스 보호 기능에 대한 세부정보를 보려면
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ 완화
+ </a>
+ 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다.
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ 보안 취약성 요약
+ </h2>
+ <hr/>
+ <p>
+ 아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도가 포함되어 있습니다.
+ <a href="http://source.android.com/security/overview/updates-resources.html#severity">
+ 심각도 평가
+ </a>
+ 는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 문제
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 심각도
+ </th>
+ </tr>
+ <tr>
+ <td>
+ 미디어 서버의 원격 코드 실행 취약성
+ </td>
+ <td>
+ CVE-2015-6616
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Skia의 원격 코드 실행 취약성
+ </td>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 커널의 권한 승격
+ </td>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 디스플레이 드라이버의 원격 코드 실행 취약성
+ </td>
+ <td>
+ CVE-2015-6633
+ <br/>
+ CVE-2015-6634
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 블루투스의 원격 코드 실행 취약성
+ </td>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6620
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 기본 프레임워크 라이브러리의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 시스템 서버의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6626
+ <br/>
+ CVE-2015-6631
+ <br/>
+ CVE-2015-6632
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 오디오의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 미디어 프레임워크의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 시스템 서버의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ 완화
+ </h2>
+ <hr/>
+ <p>
+ 다음은 SafetyNet과 같은
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android 보안 플랫폼
+ </a>
+ 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
+ </p>
+ <ul>
+ <li>
+ Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
+Android 최신 버전으로 업데이트하는 것이 좋습니다.
+ </li>
+ <li>
+ Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
+Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다.
+앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한
+애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+애플리케이션 삭제를 시도합니다.
+ </li>
+ <li>
+ 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+미디어를 자동으로 전달하지 않습니다.
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 사사
+ </h2>
+ <hr/>
+ <p>
+ 참여해 주신 다음 연구원에게 감사드립니다.
+ </p>
+ <ul>
+ <li>
+ Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella:
+CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626,
+CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ )의 Flanker(
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ): CVE-2015-6620
+ </li>
+ <li>
+ <a href="http://www.360.cn/">
+ Qihoo 360 Technology Co.Ltd
+ </a>
+ 의 Guang Gong(龚广)(
+ <a href="https://twitter.com/oldfresher">
+ @oldfresher
+ </a>
+ , higongguang@gmail.com): CVE-2015-6626
+ </li>
+ <li>
+ EmberMitre Ltd의 Mark Carter(
+ <a href="https://twitter.com/hanpingchinese">
+ @hanpingchinese
+ </a>
+ ): CVE-2015-6630
+ </li>
+ <li>
+ Michał Bednarski(
+ <a href="https://github.com/michalbednarski">
+ https://github.com/michalbednarski
+ </a>
+ ): CVE-2015-6621
+ </li>
+ <li>
+ Google Project Zero의 Natalie Silvanovich: CVE-2015-6616
+ </li>
+ <li>
+ Trend Micro의 Peter Pi: CVE-2015-6616, CVE-2015-6628
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ )의 Qidan He(
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ), Marco Grassi(
+ <a href="https://twitter.com/marcograss">
+ @marcograss
+ </a>
+ ): CVE-2015-6622
+ </li>
+ <li>
+ Tzu-Yin(Nina) Tai: CVE-2015-6627
+ </li>
+ <li>
+ 아르헨티나 부에노스아이레스 Fundación Dr. Manuel Sadosky, Programa STIC의 Joaquín Rinaudo(
+ <a href="https://twitter.com/xeroxnir">
+ @xeroxnir
+ </a>
+ ): CVE-2015-6631
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ 보안 취약성 세부정보
+ </h2>
+ <hr/>
+ <p>
+ 다음 섹션에서는 위의
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ 보안 취약성 요약
+ </a>
+ 에 나열된
+각 취약성의 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE,
+관련 버그, 심각도, 업데이트된 버전, 신고된 날짜가 포함된 표가 제시됩니다.
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
+하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+ </p>
+ <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
+ 미디어 서버의 원격 코드 실행 취약성
+ </h3>
+ <p>
+ 특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
+미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
+원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.
+ </p>
+ <p>
+ 문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.
+ </p>
+ <p>
+ 이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다. 미디어 서버 서비스는
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="5">
+ CVE-2015-6616
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
+ ANDROID-24630158
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
+ ANDROID-23882800
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
+ ANDROID-17769851
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.1 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
+ ANDROID-24441553
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 9월 22일
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
+ ANDROID-24157524
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ 2015년 9월 8일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerability_in_skia">
+ Skia의 원격 코드 실행 취약성
+ </h3>
+ <p>
+ Skia 구성요소의 취약성은 특별히 제작된 파일을 처리하는 동안
+악용되어 메모리 손상을 일으키고 권한 있는 프로세스에서
+원격 코드 실행으로 이어질 수 있습니다. 이 문제는 미디어 파일을
+처리할 때 이메일과 웹 탑색, MMS 등 다양한 공격을 통해
+원격 코드를 실행할 가능성으로 인해 심각도 심각으로
+평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
+ ANDROID-23648740
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_in_kernel">
+ 커널의 권한 승격
+ </h3>
+ <p>
+ 시스템 커널의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 기기의 루트 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
+평가되며 기기는 운영체제를 최신 버전으로 업데이트해야만
+수리할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
+ ANDROID-23520714
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 6월 7일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+ 디스플레이 드라이버의 원격 코드 실행 취약성
+ </h3>
+ <p>
+ 미디어 파일을 처리할 때 미디어 서버에 의해 로드되는 사용자 모드
+드라이버에서 메모리 손상을 일으키고 임의의 코드를
+잠재적으로 실행시킬 수 있는 디스플레이 드라이버에 취약성이 있습니다. 이 문제는
+미디어 파일을 처리할 때 이메일과 웹 탑색, MMS 등 다양한 공격을 통해
+원격 코드를 실행할 가능성으로 인해 심각도 심각으로
+평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6633
+ </td>
+ <td>
+ ANDROID-23987307*
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6634
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
+ ANDROID-24163261
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
+ 2
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
+ 3
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
+ 4
+ </a>
+ ]
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.1 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_bluetooth">
+ 블루투스의 원격 코드 실행 취약성
+ </h3>
+ <p>
+ Android 블루투스 구성요소의 취약성을 악용하면 원격으로 코드를 실행할 수
+있습니다. 하지만 이러한 일이 발생하려면 몇 가지 수동 단계가 필요합니다.
+이를 수행하려면 개인 영역 네트워크(PAN) 프로필이 사용 설정되고
+(예: 블루투스 테더링 사용) 기기가 페어링된 후 페어링이 완료된
+기기가 필요합니다. 원격 코드 실행은 블루투스 서비스의 권한에
+달려 있습니다. 기기는 로컬 근접 상황에서 페어링이 완료되어 있는 기기가 있을 때에만 이 문제에 취약합니다.
+ </p>
+ <p>
+ 여러 수동 단계를 거쳤으며, 이전에 기기를 페어링하도록 허용된 공격자가
+가까운 경우에만 원격으로 임의의
+코드를 실행할 수 있기 때문에 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ ANDROID-24595992*
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 4.4, 5.0, 5.1
+ </td>
+ <td>
+ 2015년 9월 28일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright의 권한 승격 취약성
+ </h3>
+ <p>
+ libstagefright에 로컬 악성 애플리케이션이 미디어 서버
+서비스에서 임의의 코드를 실행할 수 있게 하는 여러
+취약성이 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6620
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
+ ANDROID-24123723
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 9월 10일
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
+ ANDROID-24445127
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 9월 2일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI의 권한 승격 취약성
+ </h3>
+ <p>
+ 시계 애플리케이션을 사용하여 알람을 설정할 때 SystemUI 구성요소의
+취약성이 승격된 권한 수준에서 애플리케이션의 작업 수행을 허용할 수
+있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
+ ANDROID-23909438
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 5.0, 5.1, 6.0
+ </td>
+ <td>
+ 2015년 9월 7일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
+ 기본 프레임워크 라이브러리의 정보 공개 취약성
+ </h3>
+ <p>
+ Android 기본 프레임워크 라이브러리의 정보 공개 취약성으로 인해
+공격자가 플랫폼을 악용하기 어렵도록 마련된 보안 장치를
+우회할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
+ ANDROID-23905002
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 9월 7일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi의 권한 승격 취약성
+ </h3>
+ <p>
+ Wi-Fi의 권한 승격 취약성을 악용하여 로컬 악성 애플리케이션이
+권한이 승격된 시스템 서비스 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
+ ANDROID-24872703
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server">
+ 시스템 서버의 권한 승격 취약성
+ </h3>
+ <p>
+ 시스템 서버 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 서비스 관련 정보에 액세스할 수
+있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
+ ANDROID-23999740
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright의 정보 공개 취약성
+ </h3>
+ <p>
+ 미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
+어렵도록 마련된 보안 장치를 우회할 수 있게 하는
+libstagefright의 정보 공개 취약성이 있습니다. 이 문제는
+타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6632
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
+ ANDROID-24346430
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6626
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
+ ANDROID-24310423
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 9월 2일
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6631
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
+ ANDROID-24623447
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 8월 21일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_audio">
+ 오디오의 정보 공개 취약성
+ </h3>
+ <p>
+ 오디오 파일을 처리하는 동안 오디오 구성요소의 취약성이 악용될 수
+있습니다. 이 취약성은 특별히 제작된 파일을 처리하는 동안
+로컬 악성 애플리케이션이 정보를 공개하도록 할 수 있습니다.
+이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
+ ANDROID-24211743
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_media_framework">
+ 미디어 프레임워크의 정보 공개 취약성
+ </h3>
+ <p>
+ 미디어 서버와 통신할 때 공격자가 플랫폼을 악용하기
+어렵도록 마련된 보안 장치를 우회할 수 있게 하는
+미디어 프레임워크의 정보 공개 취약성이 있습니다. 이 문제는
+타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
+ ANDROID-24074485
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0 이하
+ </td>
+ <td>
+ 2015년 9월 8일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_wi-fi">
+ Wi-Fi의 정보 공개 취약성
+ </h3>
+ <p>
+ Wi-Fi 구성요소의 취약성으로 공격자가 Wi-Fi 서비스 정보 공개를 유발할 수 있습니다. 이 문제는 타사 애플리케이션이
+액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
+ ANDROID-22667667
+ </a>
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 5.1 및 5.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
+ 시스템 서버의 권한 승격 취약성
+ </h3>
+ <p>
+ 시스템 서버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 Wi-Fi 서비스 관련 정보에 액세스할 수
+있습니다. 이 문제는 부적절하게 '
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 위험한
+ </a>
+ ' 권한을 얻는 데 사용될 수 있어서
+심각도 보통으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
+ ANDROID-23936840
+ </a>
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_systemui">
+ SystemUI의 정보 공개 취약성
+ </h3>
+ <p>
+ SystemUI의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+스크린샷에 액세스할 수 있습니다. 이 문제는 부적절하게
+'
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 위험한
+ </a>
+ ' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
+ ANDROID-19121797
+ </a>
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 5.0, 5.1, 6.0
+ </td>
+ <td>
+ 2015년 1월 22일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="common_questions_and_answers">
+ 일반적인 질문 및 답변
+ </h3>
+ <p>
+ 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+ </p>
+ <p>
+ <strong>
+ 1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+ </strong>
+ </p>
+ <p>
+ 빌드 LMY48Z 이상 및 2015년 12월 1일 이후의 보안 패치 수준이
+포함된 Android 6.0에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus 도움말
+ </a>
+ 을 참조하세요. 이 업데이트를
+포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2015-12-01]
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 버전
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2015년 12월 7일: 최초 게시됨
+ </li>
+ <li>
+ 2015년 12월 9일: 게시판이 수정되어 AOSP 링크 포함됨
+ </li>
+ <li>
+ 2015년 12월 22일: 사사 섹션에 누락된 크레딧 추가됨
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/ko_ALL/security/bulletin/2016-01-01.jd b/src-intl/ko_ALL/security/bulletin/2016-01-01.jd
new file mode 100644
index 00000000..931b68c4
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2016-01-01.jd
@@ -0,0 +1,1177 @@
+page.title=Nexus 보안 게시판 - 2016년 1월
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ 이 문서에서 다루는 내용
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ 보안 취약성 요약
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ 완화
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#acknowledgements">
+ 사사
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_details">
+ 보안 취약성 세부정보
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#remote_code_execution_vulnerability_in_mediaserver">
+ 미디어 서버의 원격 코드 실행 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd 드라이버의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies 드라이버의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerabilities_in_trustzone">
+ Trustzone의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_kernel">
+ 커널의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_bluetooth">
+ 블루투스의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_kernel">
+ 커널의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_setup_wizard">
+ 설치 마법사의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi의 권한 승격 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle의 정보 공개 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#denial_of_service_vulnerability_in_syncmanager">
+ SyncManager의 서비스 거부(DoS) 취약성
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#attack_surface_reduction_for_nexus_kernels">
+ Nexus 커널의 공격 범위 축소
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 일반적인 질문 및 답변
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#revisions">
+ 버전
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 2016년 1월 4일 게시됨 | 2016년 1월 6일 업데이트됨
+ </em>
+ </p>
+ <p>
+ Google의 Android 보안 게시판 월간 출시 과정의 일환으로 무선
+업데이트를 통해 Nexus 기기에 대한 보안 업데이트가 출시되었습니다.
+또한 Nexus 펌웨어 이미지도
+ <a href="https://developers.google.com/android/nexus/images">
+ Google 개발자 사이트
+ </a>
+ 에 출시되었습니다. 다음 문제는 빌드 LMY49F 이상 및 2016년 1월 1일 보안 패치 수준이 포함된 Android 6.0
+이상에서 해결됩니다. 자세한 내용은
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 일반적인 질문 및 답변
+ </a>
+ 섹션을 참조하세요.
+ </p>
+ <p>
+ 2015년 12월 7일 이전에 게시판을 통해 파트너에게 이 문제에 대한 알림이 전달되고
+업데이트가 제공되었습니다. 해당하는 경우, 소스 코드 패치가
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.
+ </p>
+ <p>
+ 이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+ </p>
+ <p>
+ 실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 접수되지
+않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+ <a href="https://source.android.com/security/enhancements/">
+ Android 보안 플랫폼 보호
+ </a>
+ 및 서비스 보호 기능에 대한 세부정보를 보려면
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ 완화
+ </a>
+ 섹션을 참조하세요. 모든 고객은 기기에서 이 업데이트를 수락하는 것이
+좋습니다.
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ 보안 취약성 요약
+ </h2>
+ <hr/>
+ <p>
+ 아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도가 포함되어 있습니다.
+ <a href="https://source.android.com/security/overview/updates-resources.html#severity">
+ 심각도 평가
+ </a>
+ 는 개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 문제
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 심각도
+ </th>
+ </tr>
+ <tr>
+ <td>
+ 미디어 서버의 원격 코드 실행 취약성
+ </td>
+ <td>
+ CVE-2015-6636
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ misc-sd 드라이버의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Imagination Technologies 드라이버의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Trustzone의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 커널의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ 심각
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 블루투스의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 커널의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ 높음
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 설치 마법사의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi의 권한 승격 취약성
+ </td>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Bouncy Castle의 정보 공개 취약성
+ </td>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SyncManager의 서비스 거부(DoS) 취약성
+ </td>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Nexus 커널의 공격 범위 축소
+ </td>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ 보통
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ 완화
+ </h2>
+ <hr/>
+ <p>
+ 다음은 SafetyNet과 같은
+ <a href="https://source.android.com/security/enhancements/index.html">
+ Android 보안 플랫폼
+ </a>
+ 및 서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
+ </p>
+ <ul>
+ <li>
+ Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기 더욱 어려워졌습니다. 가능한 경우 모든 사용자는
+Android 최신 버전으로 업데이트하는 것이 좋습니다.
+ </li>
+ <li>
+ Android 보안팀에서는 유해할 수 있는 애플리케이션이 설치될 때
+경고를 보내는 앱 인증 및 SafetyNet을 사용하여 악용사례를 적극적으로
+모니터링합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있습니다.
+Google Play 외부에서 애플리케이션을 설치하는 사용자를 보호하기 위해 앱
+인증이 기본적으로 사용 설정되며 알려진 루팅 애플리케이션이 감지되면 알립니다.
+앱 인증은 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한
+애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고
+애플리케이션 삭제를 시도합니다.
+ </li>
+ <li>
+ 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+미디어를 자동으로 전달하지 않습니다.
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 사사
+ </h2>
+ <hr/>
+ <p>
+ 참여해 주신 다음 연구원에게 감사드립니다.
+ </p>
+ <ul>
+ <li>
+ Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella: CVE-2015-6636, CVE-2015-6617
+ </li>
+ <li>
+ KEEN lab, Tencent(
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ )의 Sen Nie(
+ <a href="https://twitter.com/@nforest_">
+ @nforest_
+ </a>
+ ), jfang: CVE-2015-6637
+ </li>
+ <li>
+ Android Bionic팀의 Yabin Cui: CVE-2015-6640
+ </li>
+ <li>
+ Google X의 Tom Craig: CVE-2015-6641
+ </li>
+ <li>
+ Jann Horn(
+ <a href="https://thejh.net/">
+ https://thejh.net
+ </a>
+ ): CVE-2015-6642
+ </li>
+ <li>
+ Jouni Malinen PGP(id: EFC895FA): CVE-2015-5310
+ </li>
+ <li>
+ Google 정보 보안 엔지니어팀의 Quan Nguyen: CVE-2015-6644
+ </li>
+ <li>
+ Gal Beniamini(
+ <a href="https://twitter.com/@laginimaineb">
+ @laginimaineb
+ </a>
+ ,
+ <a href="http://bits-please.blogspot.com/">
+ http://bits-please.blogspot.com
+ </a>
+ ): CVE-2015-6639
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ 보안 취약성 세부정보
+ </h2>
+ <hr/>
+ <p>
+ 다음 섹션에서는 위의
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ 보안 취약성 요약
+ </a>
+ 에 나열된
+각 취약성의 세부정보를 제공합니다. 여기에는 문제에 대한 설명, 심각도 근거 및 CVE, 관련 버그,
+심각도, 업데이트된 버전 및 신고된 날짜가 포함된 표가 제시됩니다.
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
+하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_mediaserver">
+ 미디어 서버의 원격 코드 실행 취약성
+ </h3>
+ <p>
+ 특별히 제작된 파일을 미디어 파일 및 데이터 처리하는 동안
+미디어 서버의 취약성을 통해 공격자가 메모리 손상을 일으키고
+원격 코드가 미디어 서버 프로세스로 실행되도록 할 수 있습니다.
+ </p>
+ <p>
+ 문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.
+ </p>
+ <p>
+ 이 문제는 미디어 서버 서비스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다. 미디어 서버 서비스는
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6636
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
+ ANDROID-25070493
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
+ ANDROID-24686670
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd 드라이버의 권한 승격 취약성
+ </h3>
+ <p>
+ MediaTek의 misc-sd 드라이버 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로
+심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
+업데이트하여 수리할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ ANDROID-25307013*
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 2015년 10월 26일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies 드라이버의 권한 승격 취약성
+ </h3>
+ <p>
+ Imagination Technologies 커널 드라이버의 권한 승격 취약성을 악용하여
+로컬 악성 애플리케이션은 커널 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로
+심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
+업데이트하여 수리할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ ANDROID-24673908*
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
+ Trustzone의 권한 승격 취약성
+ </h3>
+ <p>
+ Widevine QSEE TrustZone 애플리케이션의 권한 승격 취약성으로 인해
+QSEECOM에 액세스하는 도용된 애플리케이션이 Trustzone 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로
+심각도 심각으로 평가되며 기기는 운영체제를 최신 버전으로
+업데이트하여 수리할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ ANDROID-24446875*
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 2015년 9월 23일
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6647
+ </td>
+ <td>
+ ANDROID-24441554*
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 2015년 9월 27일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_kernel">
+ 커널의 권한 승격 취약성
+ </h3>
+ <p>
+ 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며
+기기는 운영체제를 최신 버전으로 업데이트하여 수리할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
+ ANDROID-20017123
+ </a>
+ </td>
+ <td>
+ 심각
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
+ 블루투스의 권한 승격 취약성
+ </h3>
+ <p>
+ 블루투스 구성요소의 권한 승격 취약성으로 인해 블루투스로 페어링된 원격 기기가 사용자의 개인정보(주소록)에 액세스할 수 있습니다. 이 문제는 '
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 위험한
+ </a>
+ ' 기능에 원격으로 액세스할 수 있으므로
+심각도 높음으로 평가됩니다. 이 권한은 로컬에 설치된 타사 애플리케이션에만
+액세스할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
+ ANDROID-23607427
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 6.0, 6.0.1
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_kernel">
+ 커널의 정보 공개 취약성
+ </h3>
+ <p>
+ 커널의 정보 공개 취약성으로 인해 공격자가 플랫폼을
+악용하기 어렵도록 마련된 보안 장치를 우회할 수
+있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 서명
+ </a>
+ 또는
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 권한과 같이 승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ ANDROID-24157888*
+ </td>
+ <td>
+ 높음
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0
+ </td>
+ <td>
+ 2015년 9월 12일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
+ 설치 마법사의 권한 승격 취약성
+ </h3>
+ <p>
+ 설치 마법사의 권한 승격 취약성으로 인해 기기에 대한
+피지컬 액세스 권한이 있는 공격자가 기기 설정에 액세스하고
+수동으로 초기화할 수 있습니다. 이 문제는 초기화 보호와 관련하여 부적절한 작업을 수행하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
+ ANDROID-25290269
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi의 권한 승격 취약성
+ </h3>
+ <p>
+ Wi-Fi 구성요소의 권한 승격 취약성으로 인해 로컬에서
+가까운 공격자가 Wi-Fi 서비스 관련 정보에 액세스할 수 있습니다.
+이 기기는 로컬 근접 상황에서 이 문제에만 취약합니다. 이 문제는
+'
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 일반
+ </a>
+ ' 기능에 원격으로 액세스하는 데 사용될 수 있어서 심각도 보통으로 평가됩니다. 이 권한은 로컬에 설치된
+타사 애플리케이션에만 액세스할 수 있습니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
+ ANDROID-25266660
+ </a>
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 2015년 10월 25일
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle의 정보 공개 취약성
+ </h3>
+ <p>
+ Bouncy Castle의 정보 공개 취약성으로 인해 로컬
+악성 애플리케이션이 사용자의 개인정보에 액세스할 수 있습니다. 이 문제는
+부적절하게 '
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 위험한
+ </a>
+ ' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
+ ANDROID-24106146
+ </a>
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="denial_of_service_vulnerability_in_syncmanager">
+ SyncManager의 서비스 거부(DoS) 취약성
+ </h3>
+ <p>
+ SyncManager의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 재부팅 루프를 유발할 수 있습니다. 이 문제는 초기화를 통해
+해결해야 하는 일시적인 서비스 거부를 유발하는 데
+사용될 수 있어서 심각도 보통으로 평가됩니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ AOSP 링크가 포함된 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
+ ANDROID-23591205
+ </a>
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="attack_surface_reduction_for_nexus_kernels">
+ Nexus 커널의 공격 범위 축소
+ </h3>
+ <p>
+ SysV IPC는 Android 커널에서 지원되지 않습니다. SysV IPC는 악성 애플리케이션에 의해 악용될 수 있는 시스템에 기능을 추가하지 않으면서 공격 범위를 더 노출하기 때문에 OS에서 삭제했습니다. 또한 할당된 리소스는
+메모리 관리자가 제거할 수 없어서 전반적인 커널 리소스 누출을 유발하기 때문에,
+System V IPC는 Android의 애플리케이션 수명 주기와
+호환되지 않습니다. 이 변경사항은 CVE-2015-7613과 같은 문제를 해결합니다.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 버그
+ </th>
+ <th>
+ 심각도
+ </th>
+ <th>
+ 업데이트된 버전
+ </th>
+ <th>
+ 신고된 날짜
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ ANDROID-22300191*
+ </td>
+ <td>
+ 보통
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 사내용
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ * 이 문제에 대한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 개발자 사이트
+ </a>
+ 에서 제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+ </p>
+ <h3 id="common_questions_and_answers">
+ 일반적인 질문 및 답변
+ </h3>
+ <p>
+ 이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을
+제시합니다.
+ </p>
+ <p>
+ <strong>
+ 1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+ </strong>
+ </p>
+ <p>
+ 위의 문제는 빌드 LMY49F 이상 및 2016년 1월 1일 보안 패치 수준이 포함된
+Android 6.0 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법에 대한 안내는
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus 도움말
+ </a>
+ 을 참조하세요. 이 업데이트를
+포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2016-01-01]
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 버전
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2016년 1월 4일: 게시판이 게시됨
+ </li>
+ <li>
+ 2016년 1월 6일: 게시판이 수정되어 AOSP 링크 포함됨
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/ru_ALL/security/bulletin/2015-12-01.jd b/src-intl/ru_ALL/security/bulletin/2015-12-01.jd
new file mode 100644
index 00000000..d6cc7147
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2015-12-01.jd
@@ -0,0 +1,1662 @@
+page.title=Бюллетень по безопасности Nexus – декабрь 2015 г.
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2015 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ В этом документе
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ Перечень уязвимостей
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ Предотвращение атак
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#acknowledgements">
+ Благодарности
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_details">
+ Описание уязвимостей
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_mediaserver">
+ Удаленное выполнение кода через mediaserver
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_skia">
+ Удаленное выполнение кода через Skia
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_in_kernel">
+ Повышение привилегий через ядро
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_display_driver">
+ Удаленное выполнение кода через драйверы экрана
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_bluetooth">
+ Удаленное выполнение кода через Bluetooth
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerabilities_in_libstagefright">
+ Повышение привилегий через libstagefright
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_systemui">
+ Повышение привилегий через SystemUI
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_native_frameworks_library">
+ Раскрытие информации через библиотеку фреймворков Android
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Повышение привилегий через Wi-Fi
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server">
+ Повышение привилегий через SystemServer
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerabilities_in_libstagefright">
+ Раскрытие информации через libstagefright
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_audio">
+ Раскрытие информации через Audio
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_media_framework">
+ Раскрытие информации через Media Framework
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_wi-fi">
+ Раскрытие информации через Wi-Fi
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server19">
+ Повышение привилегий через SystemServer
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_systemui">
+ Раскрытие информации через SystemUI
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ Часто задаваемые вопросы
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#revisions">
+ Версии
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ Опубликовано 7 декабря 2015 г. | Обновлено 22 декабря 2015 г.
+ </em>
+ </p>
+ <p>
+ К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
+автоматическое обновление системы безопасности для устройств Nexus
+
+и опубликовали образы прошивок Nexus на
+ <a href="https://developers.google.com/android/nexus/images">
+ сайте для разработчиков
+ </a>
+ .
+ Перечисленные проблемы устранены в сборке LMY48Z и более поздних версиях,
+а также в Android 6.0 с исправлением от 1 декабря 2015 года или более новым.
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ Подробнее…
+ </a>
+ </p>
+ <p>
+ Мы сообщили партнерам об уязвимостях и предоставили им обновления
+2 ноября 2015 года или ранее. Исправления уязвимостей загружены
+в хранилище Android Open Source Project (AOSP).
+ </p>
+ <p>
+ Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
+удаленно выполнять код на пораженном устройстве (например, при работе
+с электронной почтой, просмотре сайтов в Интернете или обработке
+медиафайлов MMS).
+ </p>
+ <p>
+ Обнаруженные уязвимости не эксплуатировались. В разделе
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ Предотвращение атак
+ </a>
+ рассказывается, как
+ <a href="http://source.android.com/security/enhancements/index.html">
+ платформа безопасности
+ </a>
+ и средства защиты сервисов, например
+SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
+пользователям установить перечисленные в разделе обновления.
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ Перечень уязвимостей
+ </h2>
+ <hr/>
+ <p>
+ В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
+серьезности. Уровень
+ <a href="http://source.android.com/security/overview/updates-resources.html#severity">
+ зависит
+ </a>
+ от того, какой ущерб будет нанесен устройству
+при атаке с использованием уязвимости, если средства защиты будут отключены
+разработчиком или взломаны.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ Уязвимость
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ </tr>
+ <tr>
+ <td>
+ Удаленное выполнение кода через mediaserver
+ </td>
+ <td>
+ CVE-2015-6616
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Удаленное выполнение кода через Skia
+ </td>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через ядро
+ </td>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Удаленное выполнение кода через драйверы экрана
+ </td>
+ <td>
+ CVE-2015-6633
+ <br/>
+ CVE-2015-6634
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Удаленное выполнение кода через Bluetooth
+ </td>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через libstagefright
+ </td>
+ <td>
+ CVE-2015-6620
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через SystemUI
+ </td>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через библиотеку фреймворков Android
+ </td>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через Wi-Fi
+ </td>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через SystemServer
+ </td>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через libstagefright
+ </td>
+ <td>
+ CVE-2015-6626
+ <br/>
+ CVE-2015-6631
+ <br/>
+ CVE-2015-6632
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через Audio
+ </td>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через Media Framework
+ </td>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через Wi-Fi
+ </td>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через SystemServer
+ </td>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через SystemUI
+ </td>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ Предотвращение атак
+ </h2>
+ <hr/>
+ <p>
+ Ниже рассказывается, как
+ <a href="http://source.android.com/security/enhancements/index.html">
+ платформа безопасности
+ </a>
+ и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android.
+ </p>
+ <ul>
+ <li>
+ Использование многих уязвимостей затрудняется в новых версиях Android,
+ поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+ </li>
+ <li>
+ Команда, отвечающая за безопасность Android, активно отслеживает
+злоупотребления с помощью Проверки приложений и SafetyNet.
+Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
+ Чтобы защитить пользователей, которые устанавливают ПО из сторонних
+источников, функция "Проверка приложений" включена по умолчанию.
+При этом система предупреждает пользователей об известных рутинг-
+приложениях. Кроме того, она пытается идентифицировать известное
+вредоносное ПО, использующее уязвимость для повышения привилегий,
+и блокировать его установку. Если подобное ПО уже установлено, система
+уведомит об этом пользователя и попытается удалить приложение.
+ </li>
+ <li>
+ Приложения Google Hangouts и Messenger не передают медиафайлы таким
+процессам, как mediaserver, автоматически.
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ Благодарности
+ </h2>
+ <hr/>
+ <p>
+ Благодарим всех, кто помог обнаружить уязвимости:
+ </p>
+ <ul>
+ <li>
+ Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
+безопасности Google Chrome: CVE-2015-6616, CVE-2015-6617,
+CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633,
+CVE-2015-6634.
+ </li>
+ <li>
+ Флэнкер (
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ) из
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ): CVE-2015-6620.
+ </li>
+ <li>
+ Гуан Гун (龚广) (
+ <a href="https://twitter.com/oldfresher">
+ @oldfresher
+ </a>
+ , higongguang@gmail.com) из
+ <a href="http://www.360.cn/">
+ Qihoo 360
+Technology Co.Ltd
+ </a>
+ : CVE-2015-6626.
+ </li>
+ <li>
+ Марк Картер (
+ <a href="https://twitter.com/hanpingchinese">
+ @hanpingchinese
+ </a>
+ ) из EmberMitre Ltd: CVE-2015-6630.
+ </li>
+ <li>
+ Михал Беднарский (
+ <a href="https://github.com/michalbednarski">
+ https://github.com/michalbednarski
+ </a>
+ ): CVE-2015-6621.
+ </li>
+ <li>
+ Натали Сильванович из Google Project Zero: CVE-2015-6616.
+ </li>
+ <li>
+ Питер Пи из Trend Micro: CVE-2015-6616, CVE-2015-6628.
+ </li>
+ <li>
+ Цидань Хэ (
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ) и Марко Грасси (
+ <a href="https://twitter.com/marcograss">
+ @marcograss
+ </a>
+ ) из
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ): CVE-2015-6622.
+ </li>
+ <li>
+ Цзу-Инь (Нина) Тай: CVE-2015-6627.
+ </li>
+ <li>
+ Жуакин Ринауду (
+ <a href="https://twitter.com/xeroxnir">
+ @xeroxnir
+ </a>
+ ), участник Программы безопасности ИКТ
+Фонда доктора Мануэля Садоски, Буэнос-Айрес, Аргентина: CVE-2015-6631.
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ Описание уязвимостей
+ </h2>
+ <hr/>
+ <p>
+ В этом разделе вы найдете подробную информацию обо всех
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ перечисленных выше
+ </a>
+ уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
+на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий,
+получивших обновление системы безопасности.
+Где возможно, мы приведем
+основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
+и дополнительные ссылки в квадратных скобках.
+ </p>
+ <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
+ Удаленное выполнение кода через mediaserver
+ </h3>
+ <p>
+ При обработке медиафайлов и данных в специально созданном файле
+злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
+целостность информации в памяти и удаленно выполнить код как процесс
+mediaserver.
+ </p>
+ <p>
+ Уязвимая функция является основной составляющей ОС. Многие приложения
+позволяют контенту, особенно MMS-сообщениям и воспроизводимым
+в браузере медиафайлам, дистанционно обращаться к ней.
+ </p>
+ <p>
+ Уязвимости присвоен критический уровень из-за возможности удаленного
+выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
+и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="5">
+ CVE-2015-6616
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
+ ANDROID-24630158
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
+ ANDROID-23882800
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
+ ANDROID-17769851
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.1 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
+ ANDROID-24441553
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 22 сентября 2015 г.
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
+ ANDROID-24157524
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ 8 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerability_in_skia">
+ Удаленное выполнение кода через Skia
+ </h3>
+ <p>
+ Уязвимость Skia позволяет во время обработки специально созданного медиафайла
+нарушить целостность информации в памяти и удаленно выполнить код
+в привилегированном процессе. Уязвимости присвоен критический уровень,
+поскольку она позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете
+или обработке медиафайлов MMS).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
+ ANDROID-23648740
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_in_kernel">
+ Повышение привилегий через ядро
+ </h3>
+ <p>
+ Уязвимость в ядре позволяет локальному вредоносному ПО выполнять
+произвольный код на устройстве, используя root-права. Уязвимости присвоен
+критический уровень, поскольку из-за нее нарушается работа системы
+безопасности. Для устранения проблемы нужно переустановить ОС.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
+ ANDROID-23520714
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 7 июня 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+ Удаленное выполнение кода через драйверы экрана
+ </h3>
+ <p>
+ Уязвимости обнаружены в драйверах экрана. При обработке медиафайла можно
+нарушить целостность информации в памяти и выполнить произвольный код
+в контексте драйвера, загружаемого сервисом mediaserver в пользовательском
+режиме. Уязвимостям присвоен критический уровень, поскольку они позволяют
+удаленно выполнять код на пораженном устройстве (в частности, при обработке
+медиафайлов во время работы с электронной почтой или MMS, а также просмотра
+сайтов в Интернете).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6633
+ </td>
+ <td>
+ ANDROID-23987307*
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6634
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
+ ANDROID-24163261
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
+ 2
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
+ 3
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
+ 4
+ </a>
+ ]
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.1 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_bluetooth">
+ Удаленное выполнение кода через Bluetooth
+ </h3>
+ <p>
+ Если на устройстве используется профиль PAN (например, при работе
+Bluetooth-модема), то злоумышленник может выполнить произвольный
+код при том условии, что он подключится к устройству по Bluetooth.
+ Удаленное выполнение кода – это привилегия Bluetooth. Эксплуатация
+уязвимости возможна только в том случае, если злоумышленник находится
+рядом с устройством и подключен к нему.
+ </p>
+ <p>
+ Уязвимости присвоен высокий уровень серьезности, поскольку злоумышленник,
+ранее получивший разрешение на подключение по Bluetooth, может удаленно
+выполнить произвольный код, находясь рядом с устройством и совершив
+несколько действий.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибка
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ ANDROID-24595992*
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 4.4, 5.0, 5.1
+ </td>
+ <td>
+ 28 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+ Повышение привилегий через libstagefright
+ </h3>
+ <p>
+ В libstagefright есть несколько уязвимостей, которые позволяют локальному
+вредоносному приложению выполнять произвольный код в контексте mediaserver. Уязвимостям присвоен высокий уровень серьезности, поскольку с их помощью
+можно получить разрешения, недоступные сторонним приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6620
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
+ ANDROID-24123723
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 10 сентября 2015 г.
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
+ ANDROID-24445127
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 2 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_systemui">
+ Повышение привилегий через SystemUI
+ </h3>
+ <p>
+ Уязвимость обнаружена в компоненте SystemUI. При установке будильника
+в "Часах" другое приложение может получить разрешение на выполнение
+привилегированной задачи. Уязвимости присвоен высокий уровень серьезности,
+поскольку с ее помощью можно получить разрешения, недоступные сторонним
+приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
+ ANDROID-23909438
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 5.0, 5.1, 6.0
+ </td>
+ <td>
+ 7 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
+ Раскрытие информации через библиотеку фреймворков Android
+ </h3>
+ <p>
+ Уязвимость библиотеки фреймворков Android позволяет обойти защиту,
+предотвращающую атаки на платформу, и раскрыть конфиденциальную
+информацию. Уязвимости присвоен высокий уровень серьезности, поскольку
+с ее помощью можно получить разрешения, недоступные сторонним
+приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
+ ANDROID-23905002
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 7 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Повышение привилегий через Wi-Fi
+ </h3>
+ <p>
+ Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять
+произвольный код в контексте системного приложения с расширенным
+доступом. Уязвимости присвоен высокий уровень серьезности, поскольку
+с ее помощью можно получить разрешения, недоступные сторонним
+приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
+ ANDROID-24872703
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server">
+ Повышение привилегий через SystemServer
+ </h3>
+ <p>
+ Уязвимость компонента SystemServer позволяет локальному вредоносному
+ПО получить доступ к сведениям о сервисах. Уязвимости присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить разрешения,
+недоступные сторонним приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
+ ANDROID-23999740
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+ Раскрытие информации через libstagefright
+ </h3>
+ <p>
+ При обмене данными с mediaserver уязвимости libstagefright позволяют обойти
+защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную
+информацию. Уязвимостям присвоен высокий уровень серьезности, поскольку
+с их помощью можно получить разрешения, недоступные сторонним приложениям
+(например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6632
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
+ ANDROID-24346430
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6626
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
+ ANDROID-24310423
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 2 сентября 2015 г.
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6631
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
+ ANDROID-24623447
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 21 августа 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_audio">
+ Раскрытие информации через Audio
+ </h3>
+ <p>
+ Уязвимость компонента Audio позволяет локальному вредоносному ПО
+получить конфиденциальную информацию при обработке специально
+созданного аудиофайла.
+Уязвимости присвоен высокий уровень серьезности,
+поскольку с ее помощью можно получить разрешения, недоступные сторонним
+приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
+ ANDROID-24211743
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_media_framework">
+ Раскрытие информации через Media Framework
+ </h3>
+ <p>
+ При обмене данными с mediaserver уязвимость Media Framework позволяет
+обойти защиту, предотвращающую атаки на платформу, и раскрыть
+конфиденциальную информацию. Уязвимости присвоен высокий уровень
+серьезности, поскольку с ее помощью можно получить разрешения,
+недоступные сторонним приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
+ ANDROID-24074485
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0 и ниже
+ </td>
+ <td>
+ 8 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_wi-fi">
+ Раскрытие информации через Wi-Fi
+ </h3>
+ <p>
+ Уязвимость компонента Wi-Fi позволяет злоумышленнику раскрыть
+конфиденциальную информацию. Уязвимости присвоен высокий уровень
+серьезности, поскольку с ее помощью можно получить разрешения,
+недоступные сторонним приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
+ ANDROID-22667667
+ </a>
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 5.1 и 5.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
+ Повышение привилегий через SystemServer
+ </h3>
+ <p>
+ Уязвимость SystemServer позволяет локальному вредоносному ПО получить доступ
+к данным службы Wi-Fi. Уязвимости присвоен средний уровень серьезности,
+поскольку с ее помощью можно получить разрешения уровня
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ (опасно).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
+ ANDROID-23936840
+ </a>
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_systemui">
+ Раскрытие информации через SystemUI
+ </h3>
+ <p>
+ Уязвимость SystemUI позволяет локальному вредоносному ПО получить
+доступ к скриншотам. Уязвимости присвоен средний уровень серьезности,
+поскольку с ее помощью можно получить разрешения уровня
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ (опасно).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
+ ANDROID-19121797
+ </a>
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 5.0, 5.1, 6.0
+ </td>
+ <td>
+ 22 января 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="common_questions_and_answers">
+ Часто задаваемые вопросы
+ </h3>
+ <p>
+ В этом разделе мы ответим на вопросы, которые могут возникнуть после
+прочтения бюллетеня.
+ </p>
+ <p>
+ <strong>
+ 1. Как определить, установлено ли на устройство обновление, в котором
+устранены перечисленные проблемы?
+ </strong>
+ </p>
+ <p>
+ Перечисленные проблемы устранены в сборке LMY48Z и более поздних
+версиях, а также в Android 6.0 с исправлением от 1 декабря 2015 года
+или более новым. О том, как узнать дату последнего обновления системы
+безопасности, рассказывается в
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Справочном центре Nexus
+ </a>
+ . Производители
+устройств, позволяющие установить эти обновления, должны присвоить им
+уровень [ro.build.version.security_patch]:[2015-12-01].
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ Версии
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 7 декабря 2015 года. Опубликовано впервые.
+ </li>
+ <li>
+ 9 декабря 2015 года. Добавлены ссылки на AOSP.
+ </li>
+ <li>
+ 22 декабря 2015 года. Добавлены благодарности.
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/ru_ALL/security/bulletin/2016-01-01.jd b/src-intl/ru_ALL/security/bulletin/2016-01-01.jd
new file mode 100644
index 00000000..4c9bd5f6
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2016-01-01.jd
@@ -0,0 +1,1201 @@
+page.title=Бюллетень по безопасности Nexus – январь 2016 г.
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ В этом документе
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ Перечень уязвимостей
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ Предотвращение атак
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#acknowledgements">
+ Благодарности
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_details">
+ Описание уязвимостей
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#remote_code_execution_vulnerability_in_mediaserver">
+ Удаленное выполнение кода через mediaserver
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ Повышение привилегий через драйвер misc-sd
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Повышение привилегий через драйвер Imagination Technologies
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerabilities_in_trustzone">
+ Повышение привилегий через Trustzone
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_kernel">
+ Повышение привилегий через ядро
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_bluetooth">
+ Повышение привилегий через Bluetooth
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_kernel">
+ Раскрытие информации через ядро
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_setup_wizard">
+ Повышение привилегий через мастер настройки
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Повышение привилегий через Wi-Fi
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_bouncy_castle">
+ Раскрытие информации через Bouncy Castle
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#denial_of_service_vulnerability_in_syncmanager">
+ Отказ в обслуживании в SyncManager
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#attack_surface_reduction_for_nexus_kernels">
+ Снижение вероятности атаки в ядрах устройств Nexus
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ Часто задаваемые вопросы
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#revisions">
+ Версии
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ Опубликовано 4 января 2016 г. | Обновлено 6 января 2016 г.
+ </em>
+ </p>
+ <p>
+ К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
+автоматическое обновление системы безопасности для устройств Nexus
+
+и опубликовали образы прошивок Nexus на
+ <a href="https://developers.google.com/android/nexus/images">
+ сайте для разработчиков
+ </a>
+ .
+ Перечисленные проблемы устранены в сборке LMY49F и более поздних
+версиях, а также в Android 6.0 с исправлением от 1 января 2016 года
+или более новым.
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ Подробнее…
+ </a>
+ </p>
+ <p>
+ Мы сообщили партнерам об уязвимостях и предоставили им обновления
+7 декабря 2015 года или ранее. Исправления уязвимостей загружены
+в хранилище Android Open Source Project (AOSP).
+ </p>
+ <p>
+ Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
+удаленно выполнять код на пораженном устройстве (например, при работе
+с электронной почтой, просмотре сайтов в Интернете или обработке
+медиафайлов MMS).
+ </p>
+ <p>
+ Обнаруженные уязвимости не эксплуатировались. В разделе
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ Предотвращение атак
+ </a>
+ рассказывается, как
+ <a href="https://source.android.com/security/enhancements/">
+ платформа безопасности
+ </a>
+ и средства защиты сервисов, например
+SafetyNet, помогают снизить вероятность атак на Android. Мы рекомендуем всем
+пользователям установить перечисленные в разделе обновления.
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ Перечень уязвимостей
+ </h2>
+ <hr/>
+ <p>
+ В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
+серьезности. Уровень
+ <a href="https://source.android.com/security/overview/updates-resources.html#severity">
+ зависит
+ </a>
+ от того, какой ущерб будет нанесен устройству
+при атаке с использованием уязвимости, если средства защиты будут отключены
+разработчиком или взломаны.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ Уязвимость
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ </tr>
+ <tr>
+ <td>
+ Удаленное выполнение кода через mediaserver
+ </td>
+ <td>
+ CVE-2015-6636
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через драйвер misc-sd
+ </td>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через драйвер Imagination Technologies
+ </td>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через Trustzone
+ </td>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через ядро
+ </td>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ Критический
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через Bluetooth
+ </td>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через ядро
+ </td>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ Высокий
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через мастер настройки
+ </td>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Повышение привилегий через Wi-Fi
+ </td>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Раскрытие информации через Bouncy Castle
+ </td>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Отказ в обслуживании в SyncManager
+ </td>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Снижение вероятности атаки в ядрах устройств Nexus
+ </td>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ Средний
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ Предотвращение атак
+ </h2>
+ <hr/>
+ <p>
+ Ниже рассказывается, как
+ <a href="https://source.android.com/security/enhancements/index.html">
+ платформа безопасности
+ </a>
+ и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android.
+ </p>
+ <ul>
+ <li>
+ Использование многих уязвимостей затрудняется в новых версиях Android,
+ поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
+ </li>
+ <li>
+ Команда, отвечающая за безопасность Android, активно отслеживает
+злоупотребления с помощью Проверки приложений и SafetyNet.
+Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
+ Чтобы защитить пользователей, которые устанавливают ПО из сторонних
+источников, функция "Проверка приложений" включена по умолчанию.
+При этом система предупреждает пользователей об известных рутинг-
+приложениях. Кроме того, она пытается идентифицировать известное
+вредоносное ПО, использующее уязвимость для повышения привилегий,
+и блокировать его установку. Если подобное ПО уже установлено, система
+уведомит об этом пользователя и попытается удалить приложение.
+ </li>
+ <li>
+ Приложения Google Hangouts и Messenger не передают медиафайлы таким
+процессам, как mediaserver, автоматически.
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ Благодарности
+ </h2>
+ <hr/>
+ <p>
+ Благодарим всех, кто помог обнаружить уязвимости:
+ </p>
+ <ul>
+ <li>
+ Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
+безопасности Google Chrome: CVE-2015-6636, CVE-2015-6617.
+ </li>
+ <li>
+ Сен Ние (
+ <a href="https://twitter.com/@nforest_">
+ @nforest_
+ </a>
+ ) и jfang из KEEN lab, Tencent (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ):
+CVE-2015-6637.
+ </li>
+ <li>
+ Ябинь Цуй из Android Bionic Team: CVE-2015-6640.
+ </li>
+ <li>
+ Том Крейг из Google X: CVE-2015-6641.
+ </li>
+ <li>
+ Янн Хорн (
+ <a href="https://thejh.net/">
+ https://thejh.net
+ </a>
+ ): CVE-2015-6642.
+ </li>
+ <li>
+ Йоуни Малинен (PGP ID – EFC895FA): CVE-2015-5310.
+ </li>
+ <li>
+ Куан Нгуен из команды Google по безопасности: CVE-2015-6644.
+ </li>
+ <li>
+ Гэл Бениамини (
+ <a href="https://twitter.com/@laginimaineb">
+ @laginimaineb
+ </a>
+ ,
+ <a href="http://bits-please.blogspot.com/">
+ http://bits-please.blogspot.com
+ </a>
+ ):
+CVE-2015-6639.
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ Описание уязвимостей
+ </h2>
+ <hr/>
+ <p>
+ В этом разделе вы найдете подробную информацию обо всех
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ перечисленных выше
+ </a>
+ уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой
+на ошибку, уровнем серьезности, датой сообщения об ошибке и номерами версий,
+получивших обновление системы безопасности.
+Где возможно, мы приведем
+основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
+и дополнительные ссылки в квадратных скобках.
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_mediaserver">
+ Удаленное выполнение кода через mediaserver
+ </h3>
+ <p>
+ При обработке медиафайлов и данных в специально созданном файле
+злоумышленник может воспользоваться уязвимостью mediaserver, нарушить
+целостность информации в памяти и удаленно выполнить код как процесс
+mediaserver.
+ </p>
+ <p>
+ Уязвимая функция является основной составляющей ОС. Многие приложения
+позволяют контенту, особенно MMS-сообщениям и воспроизводимым
+в браузере медиафайлам, дистанционно обращаться к ней.
+ </p>
+ <p>
+ Уязвимости присвоен критический уровень из-за возможности удаленного
+выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио-
+и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6636
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
+ ANDROID-25070493
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
+ ANDROID-24686670
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ Повышение привилегий через драйвер misc-sd
+ </h3>
+ <p>
+ Уязвимость обнаружена в драйвере misc-sd от MediaTek. Она позволяет
+локальному вредоносному ПО выполнять произвольный код в контексте ядра.
+ Уязвимости присвоен критический уровень, поскольку из-за нее нарушается
+работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибка
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ ANDROID-25307013*
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 26 октября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Повышение привилегий через драйвер Imagination Technologies
+ </h3>
+ <p>
+ Уязвимость обнаружена в драйвере ядра от Imagination Technologies.
+Она позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Уязвимости присвоен критический уровень, поскольку
+из-за нее нарушается работа системы безопасности. Для устранения проблемы
+нужно переустановить ОС.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибка
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ ANDROID-24673908*
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
+ Повышение привилегий через Trustzone
+ </h3>
+ <p>
+ Уязвимость обнаружена в приложении Widevine QSEE TrustZone.
+Она позволяет взломанному привилегированному приложению
+с доступом к QSEECOM выполнять произвольный код в контексте
+Trustzone. Уязвимости присвоен критический уровень, поскольку
+из-за нее нарушается работа системы безопасности. Для устранения
+проблемы нужно переустановить ОС.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибка
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ ANDROID-24446875*
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 23 сентября 2015 г.
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6647
+ </td>
+ <td>
+ ANDROID-24441554*
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 27 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_kernel">
+ Повышение привилегий через ядро
+ </h3>
+ <p>
+ Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
+в контексте ядра. Уязвимости присвоен критический уровень, поскольку
+из-за нее нарушается работа системы безопасности. Для устранения
+проблемы нужно переустановить ОС.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
+ ANDROID-20017123
+ </a>
+ </td>
+ <td>
+ Критический
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
+ Повышение привилегий через Bluetooth
+ </h3>
+ <p>
+ Уязвимость обнаружена в компоненте Bluetooth. Она позволяет получить
+доступ к контактам пользователя через устройство, удаленно подключенное
+по Bluetooth. Уязвимости присвоен высокий уровень серьезности, поскольку
+с ее помощью можно получить разрешения уровня
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ (опасные). Обычно они доступны только
+установленным на устройство приложениям.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
+ ANDROID-23607427
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 6.0, 6.0.1
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_kernel">
+ Раскрытие информации через ядро
+ </h3>
+ <p>
+ Уязвимость в ядре позволяет обойти защиту, предотвращающую атаки
+на платформу, и раскрыть конфиденциальную информацию. Уязвимости
+присвоен высокий уровень серьезности, поскольку с ее помощью можно
+получить разрешения, недоступные сторонним приложениям (например,
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ и
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ ).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибка
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ ANDROID-24157888*
+ </td>
+ <td>
+ Высокий
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0
+ </td>
+ <td>
+ 12 сентября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
+ Повышение привилегий через мастер настройки
+ </h3>
+ <p>
+ Уязвимость в мастере настройки позволяет злоумышленнику, в руки которого
+попало устройство, выполнить сброс настроек. Уязвимости присвоен средний
+уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
+ ANDROID-25290269
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Повышение привилегий через Wi-Fi
+ </h3>
+ <p>
+ Уязвимость компонента Wi-Fi позволяет злоумышленнику, находящемуся рядом
+с устройством, получить доступ к данным службы Wi-Fi. Уязвимости присвоен
+средний уровень серьезности, поскольку с ее помощью можно удаленно получить
+разрешения категории
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ normal
+ </a>
+ (стандартные). Обычно они доступны только
+установленным на устройство приложениям.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
+ ANDROID-25266660
+ </a>
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ 25 октября 2015 г.
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
+ Раскрытие информации через Bouncy Castle
+ </h3>
+ <p>
+ Уязвимость Bouncy Castle позволяет локальному вредоносному ПО получить
+доступ к конфиденциальным данным пользователя. Уязвимости присвоен
+средний уровень серьезности, поскольку с ее помощью можно получить
+разрешения уровня
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ (опасные).
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
+ ANDROID-24106146
+ </a>
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="denial_of_service_vulnerability_in_syncmanager">
+ Отказ в обслуживании в SyncManager
+ </h3>
+ <p>
+ Уязвимость в SyncManager позволяет локальному вредоносному ПО вызвать
+бесконечную цепочку перезагрузок устройства. Уязвимости присвоен средний
+уровень серьезности, поскольку из-за нее может произойти отказ в обслуживании.
+Для устранения проблемы нужно сбросить настройки устройства.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибки со ссылками на AOSP
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
+ ANDROID-23591205
+ </a>
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 4.4.4, 5.0, 5.1.1, 6.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="attack_surface_reduction_for_nexus_kernels">
+ Снижение вероятности атаки в ядрах устройств Nexus
+ </h3>
+ <p>
+ SysV IPC не поддерживается в ядрах Android. Мы удалили этот компонент
+из ОС, поскольку он не добавляет системе функциональности, но может
+использоваться для атак с помощью вредоносного ПО. Кроме того, компонент
+несовместим с жизненным циклом приложений Android: диспетчер памяти
+не может высвобождать выделенные ресурсы, что приводит к глобальной утечке
+ресурсов ядра. Обновление устраняет такие уязвимости, как CVE-2015-7613.
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Ошибка
+ </th>
+ <th>
+ Уровень серьезности
+ </th>
+ <th>
+ Версии, получившие обновление системы безопасности
+ </th>
+ <th>
+ Дата сообщения об ошибке
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ ANDROID-22300191*
+ </td>
+ <td>
+ Средний
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Доступно только сотрудникам Google
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на
+ <a href="https://developers.google.com/android/nexus/drivers">
+ сайте для разработчиков
+ </a>
+ .
+ </p>
+ <h3 id="common_questions_and_answers">
+ Часто задаваемые вопросы
+ </h3>
+ <p>
+ В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.
+ </p>
+ <p>
+ <strong>
+ 1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+ </strong>
+ </p>
+ <p>
+ Перечисленные проблемы устранены в сборке LMY49F и более поздних
+версиях, а также в Android 6.0 с исправлением от 1 января 2016 года
+или более новым. О том, как узнать дату последнего обновления системы
+безопасности, рассказывается в
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Справочном центре Nexus
+ </a>
+ . Производители
+устройств, позволяющие установить эти обновления, должны присвоить им
+уровень [ro.build.version.security_patch]:[2016-01-01].
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ Версии
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 4 января 2016 года. Опубликовано впервые.
+ </li>
+ <li>
+ 6 января 2016 года. Добавлены ссылки на AOSP.
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2015-12-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2015-12-01.jd
new file mode 100644
index 00000000..19fd79b8
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2015-12-01.jd
@@ -0,0 +1,1547 @@
+page.title=Nexus 安全公告 - 2015 年 12 月
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2015 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ 本文内容
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ 安全漏洞摘要
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ 缓解措施
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#acknowledgements">
+ 致谢
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_details">
+ 安全漏洞详情
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_mediaserver">
+ Mediaserver 中的远程代码执行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_skia">
+ Skia 中的远程代码执行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_in_kernel">
+ 内核中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_display_driver">
+ 显卡驱动程序中的远程代码执行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_bluetooth">
+ 蓝牙中的远程代码执行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright 中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI 中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_native_frameworks_library">
+ Native Frameworks Library 中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ WLAN 中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server">
+ 系统服务器中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright 中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_audio">
+ 音频中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_media_framework">
+ 媒体框架中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_wi-fi">
+ WLAN 中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server19">
+ 系统服务器中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_systemui">
+ SystemUI 中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 常见问题和解答
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#revisions">
+ 修订版本
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 发布时间:2015 年 12 月 7 日 | 更新时间:2015 年 12 月 22 日
+ </em>
+ </p>
+ <p>
+ 在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
+ <a href="https://developers.google.com/android/nexus/images">
+ Google Developers 网站
+ </a>
+ 上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 常见问题和解答
+ </a>
+ 部分。
+ </p>
+ <p>
+ 我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。
+ </p>
+ <p>
+ 这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+ </p>
+ <p>
+ 我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ 缓解措施
+ </a>
+ 部分,详细了解
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android 安全平台防护
+ </a>
+ 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ 安全漏洞摘要
+ </h2>
+ <hr/>
+ <p>
+ 下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
+ <a href="http://source.android.com/security/overview/updates-resources.html#severity">
+ 严重程度评估
+ </a>
+ 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 问题
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 严重程度
+ </th>
+ </tr>
+ <tr>
+ <td>
+ Mediaserver 中的远程代码执行漏洞
+ </td>
+ <td>
+ CVE-2015-6616
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Skia 中的远程代码执行漏洞
+ </td>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 内核中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 显卡驱动程序中的远程代码执行漏洞
+ </td>
+ <td>
+ CVE-2015-6633
+ <br/>
+ CVE-2015-6634
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 蓝牙中的远程代码执行漏洞
+ </td>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright 中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6620
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI 中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Native Frameworks Library 中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ WLAN 中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 系统服务器中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright 中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6626
+ <br/>
+ CVE-2015-6631
+ <br/>
+ CVE-2015-6632
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 音频中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 媒体框架中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ WLAN 中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 系统服务器中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI 中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ 缓解措施
+ </h2>
+ <hr/>
+ <p>
+ 本部分概括总结了
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android 安全平台
+ </a>
+ 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+ </p>
+ <ul>
+ <li>
+ 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li>
+ <li>
+ Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li>
+ <li>
+ 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 致谢
+ </h2>
+ <hr/>
+ <p>
+ 非常感谢以下研究人员做出的贡献:
+ </p>
+ <ul>
+ <li>
+ Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ 碁震安全研究团队
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ) 的 Flanker (
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ):CVE-2015-6620
+ </li>
+ <li>
+ <a href="http://www.360.cn/">
+ 奇虎 360 科技有限公司
+ </a>
+ 的龚广(
+ <a href="https://twitter.com/oldfresher">
+ @oldfresher
+ </a>
+ 、higongguang@gmail.com):CVE-2015-6626
+ </li>
+ <li>
+ EmberMitre Ltd 的 Mark Carter (
+ <a href="https://twitter.com/hanpingchinese">
+ @hanpingchinese
+ </a>
+ ):CVE-2015-6630
+ </li>
+ <li>
+ Michał Bednarski (
+ <a href="https://github.com/michalbednarski">
+ https://github.com/michalbednarski
+ </a>
+ ):CVE-2015-6621
+ </li>
+ <li>
+ Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616
+ </li>
+ <li>
+ 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-6616、CVE-2015-6628
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ 碁震安全研究团队
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ) 的 Qidan He (
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ) 和 Marco Grassi (
+ <a href="https://twitter.com/marcograss">
+ @marcograss
+ </a>
+ ):CVE-2015-6622
+ </li>
+ <li>
+ Tzu-Yin (Nina) Tai:CVE-2015-6627
+ </li>
+ <li>
+ 阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (
+ <a href="https://twitter.com/xeroxnir">
+ @xeroxnir
+ </a>
+ ):CVE-2015-6631
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ 安全漏洞详情
+ </h2>
+ <hr/>
+ <p>
+ 我们在下面提供了上述
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ 安全漏洞摘要
+ </a>
+ 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。
+ </p>
+ <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
+ Mediaserver 中的远程代码执行漏洞
+ </h3>
+ <p>
+ 对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
+ </p>
+ <p>
+ 受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
+ </p>
+ <p>
+ 由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="5">
+ CVE-2015-6616
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
+ ANDROID-24630158
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
+ ANDROID-23882800
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
+ ANDROID-17769851
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.1 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
+ ANDROID-24441553
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 9 月 22 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
+ ANDROID-24157524
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ 2015 年 9 月 8 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerability_in_skia">
+ Skia 中的远程代码执行漏洞
+ </h3>
+ <p>
+ 在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
+ ANDROID-23648740
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_in_kernel">
+ 内核中的提权漏洞
+ </h3>
+ <p>
+ 系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
+ ANDROID-23520714
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 6 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+ 显卡驱动程序中的远程代码执行漏洞
+ </h3>
+ <p>
+ 在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6633
+ </td>
+ <td>
+ ANDROID-23987307*
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6634
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
+ ANDROID-24163261
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
+ 2
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
+ 3
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
+ 4
+ </a>
+ ]
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.1 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_bluetooth">
+ 蓝牙中的远程代码执行漏洞
+ </h3>
+ <p>
+ Android 蓝牙组件中的漏洞可用于执行远程代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者会利用蓝牙服务权限执行远程代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。
+ </p>
+ <p>
+ 攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ ANDROID-24595992*
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 4.4、5.0 及 5.1
+ </td>
+ <td>
+ 2015 年 9 月 28 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright 中的提权漏洞
+ </h3>
+ <p>
+ libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6620
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
+ ANDROID-24123723
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 9 月 10 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
+ ANDROID-24445127
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 9 月 2 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI 中的提权漏洞
+ </h3>
+ <p>
+ 使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
+ ANDROID-23909438
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 5.0、5.1 及 6.0
+ </td>
+ <td>
+ 2015 年 9 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
+ Native Frameworks Library 中的信息披露漏洞
+ </h3>
+ <p>
+ Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
+ ANDROID-23905002
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 9 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ WLAN 中的提权漏洞
+ </h3>
+ <p>
+ WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
+ ANDROID-24872703
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server">
+ 系统服务器中的提权漏洞
+ </h3>
+ <p>
+ 系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
+ ANDROID-23999740
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright 中的信息披露漏洞
+ </h3>
+ <p>
+ 在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6632
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
+ ANDROID-24346430
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6626
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
+ ANDROID-24310423
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 9 月 2 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6631
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
+ ANDROID-24623447
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 8 月 21 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_audio">
+ 音频中的信息披露漏洞
+ </h3>
+ <p>
+ 在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
+ ANDROID-24211743
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_media_framework">
+ 媒体框架中的信息披露漏洞
+ </h3>
+ <p>
+ 在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
+ ANDROID-24074485
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 及更低版本
+ </td>
+ <td>
+ 2015 年 9 月 8 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_wi-fi">
+ WLAN 中的信息披露漏洞
+ </h3>
+ <p>
+ WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
+ ANDROID-22667667
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 5.1 及 5.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
+ 系统服务器中的提权漏洞
+ </h3>
+ <p>
+ 系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于该漏洞可用于以不正当的方式获取“
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ ”权限,因此我们将其严重程度评为“中”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
+ ANDROID-23936840
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_systemui">
+ SystemUI 中的信息披露漏洞
+ </h3>
+ <p>
+ SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于该漏洞可用于以不正当的方式获取“
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ ”权限,因此我们将其严重程度评为“中”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
+ ANDROID-19121797
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 5.0、5.1 及 6.0
+ </td>
+ <td>
+ 2015 年 1 月 22 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="common_questions_and_answers">
+ 常见问题和解答
+ </h3>
+ <p>
+ 本部分回答了您在阅读本公告后可能会产生的常见问题。
+ </p>
+ <p>
+ <strong>
+ 1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?
+ </strong>
+ </p>
+ <p>
+ 安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus 文档
+ </a>
+ 中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 修订版本
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2015 年 12 月 7 日:初次发布
+ </li>
+ <li>
+ 2015 年 12 月 9 日:修订了公告,添加 AOSP 链接。
+ </li>
+ <li>
+ 2015 年 12 月 22 日:在“致谢”部分新添了遗漏的内容。
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-01-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-01-01.jd
new file mode 100644
index 00000000..158bbc8a
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2016-01-01.jd
@@ -0,0 +1,1104 @@
+page.title=Nexus 安全公告 - 2016 年 1 月
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ 本文内容
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ 安全漏洞摘要
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ 缓解措施
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#acknowledgements">
+ 致谢
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_details">
+ 安全漏洞详情
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#remote_code_execution_vulnerability_in_mediaserver">
+ Mediaserver 中的远程代码执行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd 驱动程序中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies 驱动程序中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerabilities_in_trustzone">
+ TrustZone 中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_kernel">
+ 内核中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_bluetooth">
+ 蓝牙中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_kernel">
+ 内核中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_setup_wizard">
+ 设置向导中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ WLAN 中的提权漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle 中的信息披露漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#denial_of_service_vulnerability_in_syncmanager">
+ SyncManager 中的拒绝服务漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#attack_surface_reduction_for_nexus_kernels">
+ 减少 Nexus 内核的受攻击面
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 常见问题和解答
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#revisions">
+ 修订版本
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 发布时间:2016 年 1 月 4 日 | 更新时间:2016 年 1 月 6 日
+ </em>
+ </p>
+ <p>
+ 在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在
+ <a href="https://developers.google.com/android/nexus/images">
+ Google Developers 网站
+ </a>
+ 上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 常见问题和解答
+ </a>
+ 部分。
+ </p>
+ <p>
+ 我们的合作伙伴在 2015 年 12 月 7 日或之前就已收到本公告所列问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。
+ </p>
+ <p>
+ 这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+ </p>
+ <p>
+ 我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ 缓解措施
+ </a>
+ 部分,详细了解
+ <a href="https://source.android.com/security/enhancements/">
+ Android 安全平台防护
+ </a>
+ 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ 安全漏洞摘要
+ </h2>
+ <hr/>
+ <p>
+ 下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。
+ <a href="https://source.android.com/security/overview/updates-resources.html#severity">
+ 严重程度评估
+ </a>
+ 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 问题
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 严重程度
+ </th>
+ </tr>
+ <tr>
+ <td>
+ Mediaserver 中的远程代码执行漏洞
+ </td>
+ <td>
+ CVE-2015-6636
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ misc-sd 驱动程序中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Imagination Technologies 驱动程序中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ TrustZone 中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 内核中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ 严重
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 蓝牙中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 内核中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 设置向导中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ WLAN 中的提权漏洞
+ </td>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Bouncy Castle 中的信息披露漏洞
+ </td>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SyncManager 中的拒绝服务漏洞
+ </td>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 减少 Nexus 内核的受攻击面
+ </td>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ 缓解措施
+ </h2>
+ <hr/>
+ <p>
+ 本部分概括总结了
+ <a href="https://source.android.com/security/enhancements/index.html">
+ Android 安全平台
+ </a>
+ 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+ </p>
+ <ul>
+ <li>
+ 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ </li>
+ <li>
+ Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
+ </li>
+ <li>
+ 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 致谢
+ </h2>
+ <hr/>
+ <p>
+ 非常感谢以下研究人员做出的贡献:
+ </p>
+ <ul>
+ <li>
+ Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6636、CVE-2015-6617
+ </li>
+ <li>
+ 腾讯 KEEN 实验室 (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ) 的 Sen Nie (
+ <a href="https://twitter.com/@nforest_">
+ @nforest_
+ </a>
+ ) 和 jfang:CVE-2015-6637
+ </li>
+ <li>
+ Android Bionic 团队的 Yabin Cui:CVE-2015-6640
+ </li>
+ <li>
+ Google X 的 Tom Craig:CVE-2015-6641
+ </li>
+ <li>
+ Jann Horn (
+ <a href="https://thejh.net/">
+ https://thejh.net
+ </a>
+ ):CVE-2015-6642
+ </li>
+ <li>
+ Jouni Malinen PGP id EFC895FA:CVE-2015-5310
+ </li>
+ <li>
+ Google 信息安全工程师团队的 Quan Nguyen:CVE-2015-6644
+ </li>
+ <li>
+ Gal Beniamini (
+ <a href="https://twitter.com/@laginimaineb">
+ @laginimaineb
+ </a>
+ 、
+ <a href="http://bits-please.blogspot.com/">
+ http://bits-please.blogspot.com
+ </a>
+ ):CVE-2015-6639
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ 安全漏洞详情
+ </h2>
+ <hr/>
+ <p>
+ 我们在下面提供了上述
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ 安全漏洞摘要
+ </a>
+ 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_mediaserver">
+ Mediaserver 中的远程代码执行漏洞
+ </h3>
+ <p>
+ 对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
+ </p>
+ <p>
+ 受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
+ </p>
+ <p>
+ 由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6636
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
+ ANDROID-25070493
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
+ ANDROID-24686670
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd 驱动程序中的提权漏洞
+ </h3>
+ <p>
+ MediaTek 所提供的 misc-sd 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6637
+ </td>
+ <td>
+ ANDROID-25307013*
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 10 月 26 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies 驱动程序中的提权漏洞
+ </h3>
+ <p>
+ Imagination Technologies 内核驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6638
+ </td>
+ <td>
+ ANDROID-24673908*
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
+ TrustZone 中的提权漏洞
+ </h3>
+ <p>
+ Widevine QSEE TrustZone 应用中的提权漏洞可让具有 QSEECOM 访问权限的应用在受到入侵且获得授权的情况下,通过 Trustzone 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6639
+ </td>
+ <td>
+ ANDROID-24446875*
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 9 月 23 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6647
+ </td>
+ <td>
+ ANDROID-24441554*
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 9 月 27 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_kernel">
+ 内核中的提权漏洞
+ </h3>
+ <p>
+ 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
+ ANDROID-20017123
+ </a>
+ </td>
+ <td>
+ 严重
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
+ 蓝牙中的提权漏洞
+ </h3>
+ <p>
+ 蓝牙组件中的提权漏洞可让已通过蓝牙配对的远程设备获取对用户隐私信息(如通讯录)的访问权限。由于该漏洞可用于远程获取“
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ ”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6641
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
+ ANDROID-23607427
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0、6.0.1
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_kernel">
+ 内核中的信息披露漏洞
+ </h3>
+ <p>
+ 内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 权限),因此我们将其严重程度评为“高”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6642
+ </td>
+ <td>
+ ANDROID-24157888*
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0
+ </td>
+ <td>
+ 2015 年 9 月 12 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
+ 设置向导中的提权漏洞
+ </h3>
+ <p>
+ 设置向导中的提权漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
+ ANDROID-25290269
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
+ 2
+ </a>
+ ]
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ WLAN 中的提权漏洞
+ </h3>
+ <p>
+ WLAN 组件中的提权漏洞可让本地邻近区域内的攻击者获取对 WLAN 服务相关信息的访问权限。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击。由于该漏洞可用于远程获取“
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ normal
+ </a>
+ ”权限(只有安装在本地的第三方应用才可以获取这类权限),因此我们将其严重程度评为“中”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
+ ANDROID-25266660
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ 2015 年 10 月 25 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle 中的信息披露漏洞
+ </h3>
+ <p>
+ Bouncy Castle 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ dangerous
+ </a>
+ ”权限,因此我们将其严重程度评为“中”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
+ ANDROID-24106146
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="denial_of_service_vulnerability_in_syncmanager">
+ SyncManager 中的拒绝服务漏洞
+ </h3>
+ <p>
+ 本地恶意应用可利用 SyncManager 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug(附 AOSP 链接)
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
+ ANDROID-23591205
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 4.4.4、5.0、5.1.1、6.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="attack_surface_reduction_for_nexus_kernels">
+ 减少 Nexus 内核的受攻击面
+ </h3>
+ <p>
+ 所有 Android 内核都不支持 SysV IPC。由于这项支持功能会暴露额外的受攻击面,既无法新增系统功能,又可能被恶意应用所利用,因此我们已将此功能从操作系统中移除。此外,由于内存管理器无法释放分配的资源,从而导致全局内核资源泄漏,因此 System V IPC 并不符合 Android 应用生命周期的要求。这项更改解决了 CVE-2015-7613 等问题。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ Bug
+ </th>
+ <th>
+ 严重程度
+ </th>
+ <th>
+ 已更新的版本
+ </th>
+ <th>
+ 报告日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ ANDROID-22300191*
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 内部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *针对该问题的补丁程序未在 AOSP 中发布。
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google Developers 网站
+ </a>
+ 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+ </p>
+ <h3 id="common_questions_and_answers">
+ 常见问题和解答
+ </h3>
+ <p>
+ 本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+ </p>
+ <p>
+ <strong>
+ 1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+ </strong>
+ </p>
+ <p>
+ 安全补丁程序级别为 2016 年 1 月 1 日(或之后的日期)的 LMY49F 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus 文档
+ </a>
+ 中提供的有关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-01-01]
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 修订版本
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2016 年 1 月 4 日:发布了本公告。
+ </li>
+ <li>
+ 2016 年 1 月 6 日:修订了公告,添加 AOSP 链接。
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2015-12-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2015-12-01.jd
new file mode 100644
index 00000000..d4dc03d2
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/bulletin/2015-12-01.jd
@@ -0,0 +1,1645 @@
+page.title=Nexus 安全性公告 - 2015 年 12 月
+@jd:body
+
+<!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<div id="qv-wrapper">
+ <div id="qv">
+ <ol id="auto-toc">
+ </ol>
+ </div>
+</div>
+
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2015 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ 本文內容
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ 安全性漏洞摘要
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ 因應措施
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#acknowledgements">
+ 特別銘謝
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_details">
+ 安全性漏洞詳情
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_mediaserver">
+ 媒體伺服器中的遠端程式碼執行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_skia">
+ Skia 中的遠端程式碼執行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_in_kernel">
+ 核心中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerabilities_in_display_driver">
+ 顯示器驅動程式中的遠端程式碼執行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#remote_code_execution_vulnerability_in_bluetooth">
+ 藍牙中的遠端程式碼執行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright 中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI 中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_native_frameworks_library">
+ 原生架構程式庫中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi 中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server">
+ 系統伺服器中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright 中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_audio">
+ 音訊中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_media_framework">
+ 媒體架構中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_wi-fi">
+ Wi-Fi 中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#elevation_of_privilege_vulnerability_in_system_server19">
+ 系統伺服器中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#information_disclosure_vulnerability_in_systemui">
+ SystemUI 中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 常見問題與解答
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#revisions">
+ 修訂版本
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
+ <p>
+ <em>
+ 發佈日期:2015 年 12 月 7 日 | 更新日期:2015 年 12 月 22 日
+ </em>
+ </p>
+ <p>
+ Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新,
+發佈 Nexus 裝置的安全性更新。
+此外,Nexus 韌體映像檔也已經發佈到
+ <a href="https://developers.google.com/android/nexus/images">
+ Google 開發人員網站
+ </a>
+ 上。LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。詳情請參閱
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#common_questions_and_answers">
+ 常見問題與解答
+ </a>
+ 一節。
+ </p>
+ <p>
+ 合作夥伴是在 2015 年 11 月 2 日或之前收到有關這些問題的通知
+以及更新資訊。在適用情況下,這些問題的原始碼修補程式已經
+發佈到 Android 開放原始碼計劃 (AOSP) 存放區。
+ </p>
+ <p>
+ 在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統
+執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
+網頁瀏覽活動和多媒體訊息等方法,擅自在受影響的裝置上執行。
+ </p>
+ <p>
+ 針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。想進一步瞭解
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android 安全性平台防護措施
+ </a>
+ 和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#mitigations">
+ 因應措施
+ </a>
+ 一節。我們建議所有客戶接受這些裝置更新。
+ </p>
+ <h2 id="security_vulnerability_summary" style="margin-bottom:0px">
+ 安全性漏洞摘要
+ </h2>
+ <hr/>
+ <p>
+ 下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
+評定嚴重程度。
+ <a href="http://source.android.com/security/overview/updates-resources.html#severity">
+ 嚴重程度評定標準
+ </a>
+ 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ 問題
+ </th>
+ <th>
+ CVE
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ </tr>
+ <tr>
+ <td>
+ 媒體伺服器中的遠端程式碼執行漏洞
+ </td>
+ <td>
+ CVE-2015-6616
+ </td>
+ <td>
+ 最高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Skia 中的遠端程式碼執行漏洞
+ </td>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ 最高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 核心中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ 最高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 顯示器驅動程式中的遠端程式碼執行漏洞
+ </td>
+ <td>
+ CVE-2015-6633
+ <br/>
+ CVE-2015-6634
+ </td>
+ <td>
+ 最高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 藍牙中的遠端程式碼執行漏洞
+ </td>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright 中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6620
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI 中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 原生架構程式庫中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi 中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 系統伺服器中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ libstagefright 中的資訊外洩漏洞
+ </td>
+ <td>
+ CVE-2015-6626
+ <br/>
+ CVE-2015-6631
+ <br/>
+ CVE-2015-6632
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 音訊中的資訊外洩漏洞
+ </td>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 媒體架構中的資訊外洩漏洞
+ </td>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi 中的資訊外洩漏洞
+ </td>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ 高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 系統伺服器中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SystemUI 中的資訊外洩漏洞
+ </td>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h2 id="mitigations" style="margin-bottom:0px">
+ 因應措施
+ </h2>
+ <hr/>
+ <p>
+ 本節概要說明
+ <a href="http://source.android.com/security/enhancements/index.html">
+ Android 安全性平台
+ </a>
+ 和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
+可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到
+他們的目的。
+ </p>
+ <ul>
+ <li>
+ Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難
+在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能
+更新至最新版的 Android。
+ </li>
+ <li>
+ Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控
+濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前
+發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了
+在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」,
+並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」
+會盡可能找出已知會利用權限升級漏洞的惡意應用程式,
+並封鎖這類應用程式的安裝程序。如果使用者已安裝
+這類應用程式,「驗證應用程式」會通知使用者,
+並嘗試移除該應用程式。
+ </li>
+ <li>
+ 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動
+將媒體內容傳送給媒體伺服器這類的處理程序。
+ </li>
+ </ul>
+ <h2 id="acknowledgements" style="margin-bottom:0px">
+ 特別銘謝
+ </h2>
+ <hr/>
+ <p>
+ 感謝以下研究人員做出的貢獻:
+ </p>
+ <ul>
+ <li>
+ Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:
+CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、
+CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ) 的 Flanker (
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ):CVE-2015-6620
+ </li>
+ <li>
+ <a href="http://www.360.cn/">
+ 奇虎 360 科技有限公司
+ </a>
+ 的 Guang Gong (龔廣) (
+ <a href="https://twitter.com/oldfresher">
+ @oldfresher
+ </a>
+ ,higongguang@gmail.com):CVE-2015-6626
+ </li>
+ <li>
+ EmberMitre Ltd 的 Mark Carter (
+ <a href="https://twitter.com/hanpingchinese">
+ @hanpingchinese
+ </a>
+ ):CVE-2015-6630
+ </li>
+ <li>
+ Michał Bednarski (
+ <a href="https://github.com/michalbednarski">
+ https://github.com/michalbednarski
+ </a>
+ ):CVE-2015-6621
+ </li>
+ <li>
+ Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6616
+ </li>
+ <li>
+ 趨勢科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628
+ </li>
+ <li>
+ <a href="http://k33nteam.org/">
+ KeenTeam
+ </a>
+ (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ) 的 Qidan He (
+ <a href="https://twitter.com/flanker_hqd">
+ @flanker_hqd
+ </a>
+ ) 和 Marco Grassi (
+ <a href="https://twitter.com/marcograss">
+ @marcograss
+ </a>
+ ):CVE-2015-6622
+ </li>
+ <li>
+ Tzu-Yin (Nina) Tai:CVE-2015-6627
+ </li>
+ <li>
+ 阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會
+ Programa STIC 的 Joaquín Rinaudo (
+ <a href="https://twitter.com/xeroxnir">
+ @xeroxnir
+ </a>
+ ):CVE-2015-6631
+ </li>
+ </ul>
+ <h2 id="security_vulnerability_details" style="margin-bottom:0px">
+ 安全性漏洞詳情
+ </h2>
+ <hr/>
+ <p>
+ 下列各節針對上方
+ <a href="http://source.android.com/security/bulletin/2015-12-01.html#security_vulnerability_summary">
+ 安全性漏洞摘要
+ </a>
+ 中列出的各項安全性
+漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份
+漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。
+如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應
+的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
+可透過該錯誤編號後面的編號連結開啟。
+ </p>
+ <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
+ 媒體伺服器中的遠端程式碼執行漏洞
+ </h3>
+ <p>
+ 在處理某些特殊的媒體檔案及資料時,攻擊者
+可能會利用媒體伺服器中的漏洞造成記憶體出錯,
+並執行遠端程式碼當做媒體伺服器處理程序。
+ </p>
+ <p>
+ 受影響的功能是作業系統的核心部分,而多款
+應用程式都允許遠端內容連到這項功能,其中
+最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
+ </p>
+ <p>
+ 由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
+執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
+能夠存取音訊和視訊串流,以及第三方應用程式
+一般無法存取的權限。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="5">
+ CVE-2015-6616
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/257b3bc581bbc65318a4cc2d3c22a07a4429dc1d">
+ ANDROID-24630158
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0d35dd2068d6422c3c77fb68f248cbabf3d0b10c">
+ ANDROID-23882800
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/dedaca6f04ac9f95fabe3b64d44cd1a2050f079e">
+ ANDROID-17769851
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 5.1 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5d101298d8b0a78a1dc5bd26dbdada411f4ecd4d">
+ ANDROID-24441553
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 9 月 22 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibavc/+/2ee0c1bced131ffb06d1b430b08a202cd3a52005">
+ ANDROID-24157524
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ 2015 年 9 月 8 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerability_in_skia">
+ Skia 中的遠端程式碼執行漏洞
+ </h3>
+ <p>
+ 在處理特殊的媒體檔案時,Skia 元件中的漏洞可能被利用來造成
+記憶體出錯,並在獲得授權的程序中執行遠端程式碼。當系統執行
+媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁
+瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個
+漏洞的嚴重程度被評定為「最高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6617
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fskia/+/a1d8ac0ac0af44d74fc082838936ec265216ab60">
+ ANDROID-23648740
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_in_kernel">
+ 核心中的權限升級漏洞
+ </h3>
+ <p>
+ 系統核心中的權限升級漏洞可讓
+本機惡意應用程式在裝置根環境內執行任何
+程式碼。由於這個問題可能導致本機裝置受到永久性破壞,
+使裝置只能以還原 (Re-flash) 作業系統的方式才能修復,
+因此嚴重程度被評定為「最高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6619
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/device%2Fhtc%2Fflounder-kernel/+/25d3e5d71865a7c0324423fad87aaabb70e82ee4">
+ ANDROID-23520714
+ </a>
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 6 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="remote_code_execution_vulnerabilities_in_display_driver">
+ 顯示器驅動程式中的遠端程式碼執行漏洞
+ </h3>
+ <p>
+ 顯示器驅動程式中有多項漏洞,攻擊者可能會運用這些漏洞,
+在系統處理媒體檔案時造成記憶體出錯,並在媒體伺服器載入的
+使用者模式驅動程式環境內執行任何程式碼。當系統執行
+媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁
+瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個
+漏洞的嚴重程度被評定為「最高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6633
+ </td>
+ <td>
+ ANDROID-23987307*
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6634
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/25016fd2865943dec1a6b2b167ef85c772fb90f7">
+ ANDROID-24163261
+ </a>
+ [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/0787bc222a016e944f01492c2dd04bd03c1da6af">
+ 2
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/95c2601aab7f27505e8b086fdd1f1dce31091e5d">
+ 3
+ </a>
+ ] [
+ <a href="https://android.googlesource.com/platform%2Fhardware%2Fqcom%2Fdisplay/+/45660529af1f4063a00e84aa2361649e6a9a878c">
+ 4
+ </a>
+ ]
+ </td>
+ <td>
+ 最高
+ </td>
+ <td>
+ 5.1 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的最新二進位檔驅動程式中。
+ </p>
+ <h3 id="remote_code_execution_vulnerability_in_bluetooth">
+ 藍牙中的遠端程式碼執行漏洞
+ </h3>
+ <p>
+ Android 藍牙元件中的漏洞可讓遠端程式碼
+執行。不過,攻擊者必須手動完成多個必要步驟,才能利用這個漏洞。
+要成功利用這個漏洞執行遠端程式碼,攻擊者必須先啟用
+個人區域網路 (PAN) 設定檔 (例如,透過藍牙網路共用功能),
+並進行裝置配對。遠端程式碼可透過藍牙
+服務的權限執行。只有鄰近本機且成功配對的裝置
+才會受到這個問題影響。
+ </p>
+ <p>
+ 由於攻擊者必須先手動完成多個步驟,而且其位置必須鄰近本機,
+並且先前曾獲得對目標裝置進行配對的權限,才能遠端執行任何程式碼,
+因此這個漏洞的嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6618
+ </td>
+ <td>
+ ANDROID-24595992*
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 4.4、5.0 和 5.1
+ </td>
+ <td>
+ 2015 年 9 月 28 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的
+最新二進位檔驅動程式中。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_libstagefright">
+ libstagefright 中的權限升級漏洞
+ </h3>
+ <p>
+ libstagefright 中有多項漏洞,本機惡意應用程式可
+加以利用,在媒體伺服器服務環境內執行
+任何程式碼。由於這個問題可用於取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式
+無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td rowspan="2">
+ CVE-2015-6620
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/2b8cd9cbb3e72ffd048ffdd1609fac74f61a22ac">
+ ANDROID-24123723
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 9 月 10 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/77c185d5499d6174e7a97b3e1512994d3a803151">
+ ANDROID-24445127
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 9 月 2 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_systemui">
+ SystemUI 中的權限升級漏洞
+ </h3>
+ <p>
+ 使用鬧鐘應用程式設定鬧鐘時,應用程式
+可能會利用 SystemUI 元件中的漏洞執行更高權限等級的
+工作。由於這個問題可用於取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式
+無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6621
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/e70e8ac93807c51240b2cd9afed35bf454ea00b3">
+ ANDROID-23909438
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 5.0、5.1 和 6.0
+ </td>
+ <td>
+ 2015 年 9 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_native_frameworks_library">
+ 原生架構程式庫中的資訊外洩漏洞
+ </h3>
+ <p>
+ Android 原生架構程式庫中的資訊外洩漏洞可讓
+有心人士用來規避系統中用於防範攻擊者
+惡意運用平台的安全措施。由於這些問題也能用來取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6622
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/5d17838adef13062717322e79d4db0b9bb6b2395">
+ ANDROID-23905002
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 9 月 7 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi 中的權限升級漏洞
+ </h3>
+ <p>
+ Wi-Fi 中的權限升級漏洞可讓本機惡意
+應用程式在進階系統服務環境內
+執行任何程式碼。由於這個問題可用於取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6623
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/a15a2ee69156fa6fff09c0dd9b8182cb8fafde1c">
+ ANDROID-24872703
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server">
+ 系統伺服器中的權限升級漏洞
+ </h3>
+ <p>
+ 系統伺服器元件中的權限升級漏洞可讓
+本機惡意應用程式取得服務相關資訊的
+存取權。由於這個問題可用於取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6624
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f86a441cb5b0dccd3106019e578c3535498e5315">
+ ANDROID-23999740
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerabilities_in_libstagefright">
+ libstagefright 中的資訊外洩漏洞
+ </h3>
+ <p>
+ 在系統與媒體伺服器進行通訊時,libstagefright
+中的一些資訊外洩漏洞可讓有心人士用來規避系統中
+用於防範攻擊者惡意運用平台的安全措施。由於
+這些問題也能用來取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6632
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5cae16bdce77b0a3ba590b55637f7d55a2f35402">
+ ANDROID-24346430
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6626
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8dde7269a5356503d2b283234b6cb46d0c3f214e">
+ ANDROID-24310423
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 9 月 2 日
+ </td>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6631
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/7ed8d1eff9b292b3c65a875b13a549e29654534b">
+ ANDROID-24623447
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 8 月 21 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_audio">
+ 音訊中的資訊外洩漏洞
+ </h3>
+ <p>
+ 音訊元件中的漏洞可能會在系統處理音訊檔案時遭到
+惡意運用。在處理某些特殊的檔案時,
+本機惡意應用程式可能會利用這項漏洞造成資訊外洩。
+由於這個問題可用於取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6627
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8c987fa71326eb0cc504959a5ebb440410d73180">
+ ANDROID-24211743
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_media_framework">
+ 媒體架構中的資訊外洩漏洞
+ </h3>
+ <p>
+ 媒體架構在與媒體伺服器進行通訊時
+產生的資訊外洩漏洞可讓有心人士用來規避系統中
+用於防範攻擊者惡意運用平台的安全措施。由於
+這個問題也能用來取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6628
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5e7e87a383fdb1fece977097a7e3cc51b296f3a0">
+ ANDROID-24074485
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 6.0 以下版本
+ </td>
+ <td>
+ 2015 年 9 月 8 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_wi-fi">
+ Wi-Fi 中的資訊外洩漏洞
+ </h3>
+ <p>
+ Wi-Fi 元件中的漏洞可讓攻擊者造成 Wi-Fi 服務
+洩漏資訊。由於這個問題可用於取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式
+無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6629
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/8b41627f7411306a0c42867fb526fa214f2991cd">
+ ANDROID-22667667
+ </a>
+ </td>
+ <td>
+ 高
+ </td>
+ <td>
+ 5.1 和 5.0
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_system_server19">
+ 系統伺服器中的權限升級漏洞
+ </h3>
+ <p>
+ 系統伺服器中的權限升級漏洞可讓
+本機惡意應用程式取得 Wi-Fi 服務相關資訊的
+存取權。由於這個問題可用於不當取得「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 危險的
+ </a>
+ 」權限,
+因此嚴重程度被評定為「中」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6625
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Fnet%2Fwifi/+/29fa7d2ffc3bba55173969309e280328b43eeca1">
+ ANDROID-23936840
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_systemui">
+ SystemUI 中的資訊外洩漏洞
+ </h3>
+ <p>
+ SystemUI 中的資訊外洩漏洞可讓本機
+惡意應用程式取得螢幕擷取畫面的存取權。由於這個問題
+可用於不當取得「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 危險的
+ </a>
+ 」權限,因此嚴重程度被評定為「中」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6630
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/51c2619c7706575a171cf29819db14e91b815a62">
+ ANDROID-19121797
+ </a>
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 5.0、5.1 和 6.0
+ </td>
+ <td>
+ 2015 年 1 月 22 日
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <h3 id="common_questions_and_answers">
+ 常見問題與解答
+ </h3>
+ <p>
+ 如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問題。
+ </p>
+ <p>
+ <strong>
+ 1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+ </strong>
+ </p>
+ <p>
+ LMY48Z 以上版本以及 Android 6.0 (安全修補等級在 2015 年 12 月 1 日之後) 均已解決了下列問題。請參閱
+ <a href="https://support.google.com/nexus/answer/4457705">
+ Nexus 說明文件
+ </a>
+ ,瞭解如何查看安全修補等級。提供
+這些更新的裝置製造商應將修補程式字串等級設定為:
+[ro.build.version.security_patch]:[2015-12-01]
+ </p>
+ <h2 id="revisions" style="margin-bottom:0px">
+ 修訂版本
+ </h2>
+ <hr/>
+ <ul>
+ <li>
+ 2015 年 12 月 7 日:原始發佈日期
+ </li>
+ <li>
+ 2015 年 12 月 9 日:修訂公告,加入 AOSP 連結。
+ </li>
+ <li>
+ 2015 年 12 月 22 日:在「特別銘謝」部分新增遺漏的銘謝對象。
+ </li>
+ </ul>
+ </div>
+ <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
+ <div class="layout-content-col col-9" style="padding-top:4px">
+ </div>
+ <div class="paging-links layout-content-col col-4">
+ </div>
+ </div>
+</div>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-01-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-01-01.jd
index c4a3c98a..4bd8f71c 100644
--- a/src-intl/zh-TW_ALL/security/bulletin/2016-01-01.jd
+++ b/src-intl/zh-TW_ALL/security/bulletin/2016-01-01.jd
@@ -1,4 +1,4 @@
-page.title=Nexus 安全性公告 - 2015 年 11 月
+page.title=Nexus 安全性公告 - 2016 年 1 月
@jd:body
<!--
@@ -23,9 +23,127 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</div>
</div>
+<div id="jd-content">
+ <div class="jd-descr" itemprop="articleBody">
+ <!--
+ Copyright 2016 The Android Open Source Project
+
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+ <div id="qv-wrapper">
+ <div id="qv">
+ <h2>
+ 本文內容
+ </h2>
+ <ol id="auto-toc">
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
+ 安全性漏洞摘要
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
+ 因應措施
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#acknowledgements">
+ 特別銘謝
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_details">
+ 安全性漏洞詳情
+ </a>
+ </li>
+ <ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#remote_code_execution_vulnerability_in_mediaserver">
+ 媒體伺服器中的遠端程式碼執行漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd 驅動程式中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies 驅動程式中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerabilities_in_trustzone">
+ Trustzone 中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_kernel">
+ 核心中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_bluetooth">
+ 藍牙中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_kernel">
+ 核心中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_setup_wizard">
+ 設定精靈中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi 中的權限升級漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle 中的資訊外洩漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#denial_of_service_vulnerability_in_syncmanager">
+ SyncManager 中的拒絕服務漏洞
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#attack_surface_reduction_for_nexus_kernels">
+ 縮減 Nexus 核心的受攻擊面
+ </a>
+ </li>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
+ 常見問題與解答
+ </a>
+ </li>
+ </ol>
+ <li>
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#revisions">
+ 修訂版本
+ </a>
+ </li>
+ </ol>
+ </div>
+ </div>
<p>
<em>
- 發佈日期:2015 年 11 月 2 日
+ 發佈日期:2016 年 1 月 4 日 | 更新日期:2016 年 1 月 6 日
</em>
</p>
<p>
@@ -35,31 +153,31 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
<a href="https://developers.google.com/android/nexus/images">
Google 開發人員網站
</a>
- 上。LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。詳情請參閱
- <a href="http://source.android.com/security/bulletin/2015-11-01.html#common_questions_and_answers">
+ 上。LMY49F
+以上版本以及 Android 6.0 (安全修補等級在 2016 年 1 月 1 日之後)
+均已解決了下列問題。詳情請參閱
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#common_questions_and_answers">
常見問題與解答
</a>
一節。
</p>
<p>
- 合作夥伴是在 2015 年 10 月 5 日或之前收到有關這些問題的通知。這些
-問題的原始碼修補程式會在接下來的 48 小時內發佈到 Android 開放
-原始碼計劃 (AOSP) 存放區,等到相關 AOSP 連結建立完成後,我們
-就會修訂這則公告。
+ 合作夥伴是在 2015 年 12 月 7 日或之前收到有關公告中
+所述問題的通知以及更新資訊。在適用情況下,這些問題的
+原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。
</p>
<p>
- 在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,
-遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,
-在受影響的裝置上執行。
+ 在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統
+執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、
+網頁瀏覽活動和多媒體訊息等方法,擅自在受影響的裝置上執行。
</p>
<p>
針對各方新回報的這些漏洞,我們並未收到任何客戶濫用檢舉。想進一步瞭解
- <a href="http://source.android.com/security/enhancements/index.html">
+ <a href="https://source.android.com/security/enhancements/">
Android 安全性平台防護措施
</a>
和服務防護措施 (例如 SafetyNet) 如何提高 Android 平台的安全性,請參閱
- <a href="http://source.android.com/security/bulletin/2015-11-01.html#mitigations">
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#mitigations">
因應措施
</a>
一節。我們建議所有客戶接受這些裝置更新。
@@ -69,8 +187,9 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</h2>
<hr/>
<p>
- 下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。
- <a href="http://source.android.com/security/overview/updates-resources.html#severity ">
+ 下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及
+評定嚴重程度。
+ <a href="https://source.android.com/security/overview/updates-resources.html#severity">
嚴重程度評定標準
</a>
是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
@@ -93,7 +212,7 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
媒體伺服器中的遠端程式碼執行漏洞
</td>
<td>
- CVE-2015-6608
+ CVE-2015-6636
</td>
<td>
最高
@@ -101,10 +220,10 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</tr>
<tr>
<td>
- libutils 中的遠端程式碼執行漏洞
+ misc-sd 驅動程式中的權限升級漏洞
</td>
<td>
- CVE-2015-6609
+ CVE-2015-6637
</td>
<td>
最高
@@ -112,32 +231,43 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</tr>
<tr>
<td>
- 媒體伺服器中的資訊外洩漏洞
+ Imagination Technologies 驅動程式中的權限升級漏洞
</td>
<td>
- CVE-2015-6611
+ CVE-2015-6638
</td>
<td>
- 高
+ 最高
</td>
</tr>
<tr>
<td>
- libstagefright 中的權限提高漏洞
+ Trustzone 中的權限升級漏洞
</td>
<td>
- CVE-2015-6610
+ CVE-2015-6639
</td>
<td>
- 高
+ 最高
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 核心中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6640
+ </td>
+ <td>
+ 最高
</td>
</tr>
<tr>
<td>
- libmedia 中的權限提高漏洞
+ 藍牙中的權限升級漏洞
</td>
<td>
- CVE-2015-6612
+ CVE-2015-6641
</td>
<td>
@@ -145,10 +275,10 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</tr>
<tr>
<td>
- 藍牙中的權限提高漏洞
+ 核心中的資訊外洩漏洞
</td>
<td>
- CVE-2015-6613
+ CVE-2015-6642
</td>
<td>
@@ -156,10 +286,54 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</tr>
<tr>
<td>
- 電話通訊系統中的權限提高漏洞
+ 設定精靈中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-6643
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Wi-Fi 中的權限升級漏洞
+ </td>
+ <td>
+ CVE-2015-5310
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ Bouncy Castle 中的資訊外洩漏洞
+ </td>
+ <td>
+ CVE-2015-6644
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ SyncManager 中的拒絕服務漏洞
+ </td>
+ <td>
+ CVE-2015-6645
+ </td>
+ <td>
+ 中
+ </td>
+ </tr>
+ <tr>
+ <td>
+ 縮減 Nexus 核心的受攻擊面
</td>
<td>
- CVE-2015-6614
+ CVE-2015-6646
</td>
<td>
@@ -167,19 +341,13 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</tr>
</tbody>
</table>
- <p>
- <a href="http://source.android.com/security/overview/updates-resources.html#severity ">
- 嚴重程度評定標準
- </a>
- 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
- </p>
<h2 id="mitigations" style="margin-bottom:0px">
因應措施
</h2>
<hr/>
<p>
本節概要說明
- <a href="http://source.android.com/security/enhancements/index.html">
+ <a href="https://source.android.com/security/enhancements/index.html">
Android 安全性平台
</a>
和 SafetyNet 等服務防護方案所提供的因應措施。這些措施
@@ -217,33 +385,49 @@ page.title=Nexus 安全性公告 - 2015 年 11 月
</p>
<ul>
<li>
- Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:
-CVE-2015-6608
- </li>
- <li>
- Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-6609
+ Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:
+CVE-2015-6636、CVE-2015-6617
</li>
<li>
- 韓國科學技術學院系統安全性實驗室的 Dongkwan Kim (dkay@kaist.ac.kr):CVE-2015-6614
+ 騰訊 (
+ <a href="https://twitter.com/k33nteam">
+ @K33nTeam
+ </a>
+ ) KEEN 實驗室的 Sen Nie (
+ <a href="https://twitter.com/@nforest_">
+ @nforest_
+ </a>
+ ) 和 jfang:CVE-2015-6637
</li>
<li>
- 韓國科學技術學院系統安全性實驗室的 Hongil Kim (hongilk@kaist.ac.kr):CVE-2015-6614
+ Android Bionic 小組的 Yabin Cui:CVE-2015-6640
</li>
<li>
- 趨勢科技的 Jack Tang (@jacktang310):CVE-2015-6611
+ Google X 的 Tom Craig:CVE-2015-6641
</li>
<li>
- 趨勢科技的 Peter Pi:CVE-2015-6611
+ Jann Horn (
+ <a href="https://thejh.net/">
+ https://thejh.net
+ </a>
+ ):CVE-2015-6642
</li>
<li>
- Google Project Zero 成員 Natalie Silvanovich:CVE-2015-6608
+ Jouni Malinen PGP 編號 EFC895FA:CVE-2015-5310
</li>
<li>
- 碁震安全研究團隊 (@K33nTeam,http://k33nteam.org/) 的 Qidan He (@flanker_hqd) 和
- Wen Xu (@antlr7):CVE-2015-6612
+ Google 資訊安全性工程小組的 Quan Nguyen:CVE-2015-6644
</li>
<li>
- 趨勢科技的 Seven Shen:CVE-2015-6610
+ Gal Beniamini (
+ <a href="https://twitter.com/@laginimaineb">
+ @laginimaineb
+ </a>
+ ,
+ <a href="http://bits-please.blogspot.com/">
+ http://bits-please.blogspot.com
+ </a>
+ ):CVE-2015-6639
</li>
</ul>
<h2 id="security_vulnerability_details" style="margin-bottom:0px">
@@ -252,22 +436,22 @@ CVE-2015-6608
<hr/>
<p>
下列各節針對上方
- <a href="http://source.android.com/security/bulletin/2015-11-01.html#security_vulnerability_summary">
+ <a href="http://source.android.com/security/bulletin/2016-01-01.html#security_vulnerability_summary">
安全性漏洞摘要
</a>
中列出的各項安全性
-漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,
-顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。
-如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到相對應
-的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
+漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份
+漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、最新版本和回報日期。
+如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應
+的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料
可透過該錯誤編號後面的編號連結開啟。
</p>
- <h3 id="remote_code_execution_vulnerabilities_in_mediaserver">
+ <h3 id="remote_code_execution_vulnerability_in_mediaserver">
媒體伺服器中的遠端程式碼執行漏洞
</h3>
<p>
- 在特製檔案的媒體檔案及資料處理期間,攻擊者
-可能會利用媒體伺服器中的漏洞造成記憶體損毀,
+ 在處理某些特殊的媒體檔案及資料時,攻擊者
+可能會利用媒體伺服器中的漏洞造成記憶體出錯,
並執行遠端程式碼當做媒體伺服器處理程序。
</p>
<p>
@@ -277,7 +461,7 @@ CVE-2015-6608
</p>
<p>
由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內
-執行,因此被評定為「最高」的影響程度。媒體伺服器服務
+執行,因此嚴重程度被評定為「最高」。媒體伺服器服務
能夠存取音訊和視訊串流,以及第三方應用程式
一般無法存取的權限。
</p>
@@ -294,56 +478,26 @@ CVE-2015-6608
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
</th>
</tr>
<tr>
- <td rowspan="6">
- CVE-2015-6608
+ <td rowspan="2">
+ CVE-2015-6636
</td>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/8ec845c8fe0f03bc57c901bc484541bdd6a7cf80">
- ANDROID-19779574
- </a>
- </td>
- <td rowspan="3">
- 最高
- </td>
- <td rowspan="3">
- 5.0、5.1、6.0
- </td>
- <td rowspan="3">
- Google 內部
- </td>
- </tr>
- <tr>
- <td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/c6a2815eadfce62702d58b3fa3887f24c49e1864">
- ANDROID-23680780
- </a>
- </td>
- </tr>
- <tr>
- <td>
- <a href="https://android.googlesource.com/platform%2Fexternal%2Faac/+/b3c5a4bb8442ab3158fa1f52b790fadc64546f46">
- ANDROID-23876444
- </a>
- </td>
- </tr>
- <tr>
- <td>
- <a href="https://android.googlesource.com/platform%2Fexternal%2Ftremolo/+/3830d0b585ada64ee75dea6da267505b19c622fd">
- ANDROID-23881715
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/b9f7c2c45c6fe770b7daffb9a4e61522d1f12d51#">
+ ANDROID-25070493
</a>
</td>
<td>
最高
</td>
<td>
- 4.4、5.0、5.1、6.0
+ 5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 內部
@@ -351,54 +505,87 @@ CVE-2015-6608
</tr>
<tr>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3878b990f7d53eae7c2cf9246b6ef2db5a049872">
- ANDROID-14388161
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Flibhevc/+/e8bfec1fa41eafa1fd8e05d0fdc53ea0f2379518">
+ ANDROID-24686670
</a>
</td>
<td>
最高
</td>
<td>
- 4.4 和 5.1
+ 5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 內部
</td>
</tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_misc-sd_driver">
+ misc-sd 驅動程式中的權限升級漏洞
+ </h3>
+ <p>
+ MediaTek 所提供的 misc-sd 驅動程式中有一項權限
+升級漏洞,可讓本機惡意應用程式在核心內執行任何
+程式碼。由於這個問題可能導致本機裝置受到
+永久性破壞,使裝置必須以還原 (Re-flash) 作業系統的方式
+才能修復,因此嚴重程度被評定為「最高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
<tr>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/f3eb82683a80341f5ac23057aab733a57963cab2">
- ANDROID-23658148
- </a>
+ CVE-2015-6637
+ </td>
+ <td>
+ ANDROID-25307013*
</td>
<td>
最高
</td>
<td>
- 5.0、5.1、6.0
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
</td>
<td>
- Google 內部
+ 2015 年 10 月 26 日
</td>
</tr>
</tbody>
</table>
- <h3 id="remote_code_execution_vulnerability_in_libutils">
- libutils 中的遠端程式碼執行漏洞
- </h3>
<p>
- libutils (通用程式庫) 中的漏洞可能會在音訊檔案
-處理期間遭到惡意運用。攻擊者會利用這項漏洞,
-在特製檔案處理期間造成記憶體損毀並執行遠端
-程式碼。
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的最新二進位檔驅動程式中。
</p>
+ <h3 id="elevation_of_privilege_vulnerability_in_the_imagination_technologies_driver">
+ Imagination Technologies 驅動程式中的權限升級漏洞
+ </h3>
<p>
- 受影響的功能是以 API 形式提供使用,而多款應用程式
-都允許遠端內容連到這項功能,其中最常見的內容是多媒體
-訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼
-在高階權限服務中執行,因此被評定為「最高」的影響程度。這項
-受影響的元件能夠存取音訊和視訊串流,以及第三方
-應用程式一般無法存取的權限。
+ Imagination Technologies 核心驅動程式中的權限升級漏洞
+可讓本機惡意應用程式在核心內執行任何
+程式碼。由於這個問題可能導致本機裝置受到
+永久性破壞,使裝置必須以還原 (Re-flash) 作業系統的方式
+才能修復,因此嚴重程度被評定為「最高」。
</p>
<table>
<tbody>
@@ -407,13 +594,13 @@ CVE-2015-6608
CVE
</th>
<th>
- 錯誤 (附有 AOSP 連結)
+ 錯誤
</th>
<th>
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
@@ -421,37 +608,41 @@ CVE-2015-6608
</tr>
<tr>
<td>
- CVE-2015-6609
+ CVE-2015-6638
</td>
<td>
- <a href="https://android.googlesource.com/platform%2Fbootable%2Frecovery/+/ec63d564a86ad5b30f75aa307b4bd271f6a96a56">
- ANDROID-22953624
- </a>
- [
- <a href="https://android.googlesource.com/platform%2Fsystem%2Fcore/+/419e6c3c68413bd6dbb6872340b2ae0d69a0fd60">
- 2
- </a>
- ]
+ ANDROID-24673908*
</td>
<td>
最高
</td>
<td>
- 6.0 及以下版本
+ 5.0、5.1.1、6.0、6.0.1
</td>
<td>
- 2015 年 8 月 3 日
+ Google 內部
</td>
</tr>
</tbody>
</table>
- <h3 id="information_disclosure_vulnerabilities_in_mediaserver">
- 媒體伺服器中的資訊外洩漏洞
+ <p>
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的最新二進位檔驅動程式中。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerabilities_in_trustzone">
+ Trustzone 中的權限升級漏洞
</h3>
<p>
- 媒體伺服器中有一些資訊外洩漏洞。有心人士可利用
-這些漏洞,規避系統中用來防範攻擊者惡意運用平台
-的安全措施。
+ Widevine QSEE TrustZone 應用程式中的權限升級漏洞
+可讓擁有 QSEECOM 存取權的應用程式在受到破壞且取得
+授權的情況下,在 Trustzone 環境中執行任何程式碼。由於這個問題
+可能導致本機裝置受到永久性破壞,
+使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,
+因此嚴重程度被評定為「最高」。
</p>
<table>
<tbody>
@@ -460,117 +651,155 @@ CVE-2015-6608
CVE
</th>
<th>
- 錯誤 (附有 AOSP 連結)
+ 錯誤
</th>
<th>
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
</th>
</tr>
<tr>
- <td rowspan="12">
- CVE-2015-6611
- </td>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/1c7719820359f4190cd4bfd1a24d521face7b4f8">
- ANDROID-23905951
- </a>
- [
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/3b76870d146b1350db8a2f7797e06897c8c92dc2">
- 2
- </a>
- ]
-[
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/40715a2ee896edd2df4023d9f6f586977887d34c">
- 3
- </a>
- ]
+ CVE-2015-6639
</td>
- <td rowspan="3">
- 高
+ <td>
+ ANDROID-24446875*
</td>
- <td rowspan="3">
- 6.0 及以下版本
+ <td>
+ 最高
</td>
- <td rowspan="3">
- 2015 年 9 月 7 日
+ <td>
+ 5.0、5.1.1、6.0、6.0.1
</td>
- </tr>
- <tr>
<td>
- ANDROID-23912202*
+ 2015 年 9 月 23 日
</td>
</tr>
<tr>
<td>
- ANDROID-23953967*
+ CVE-2015-6647
</td>
- </tr>
- <tr>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fnative/+/b414255f53b560a06e642251535b019327ba0d7b">
- ANDROID-23696300
- </a>
+ ANDROID-24441554*
</td>
<td>
- 高
+ 最高
</td>
<td>
- 6.0 及以下版本
+ 5.0、5.1.1、6.0、6.0.1
</td>
<td>
- 2015 年 8 月 31 日
+ 2015 年 9 月 27 日
</td>
</tr>
+ </tbody>
+ </table>
+ <p>
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的最新二進位檔驅動程式中。
+ </p>
+ <h3 id="elevation_of_privilege_vulnerability_in_kernel">
+ 核心中的權限升級漏洞
+ </h3>
+ <p>
+ 核心中的權限升級漏洞可讓本機
+惡意應用程式在核心中執行任何程式碼。由於這個問題
+可能導致本機裝置受到永久性破壞,
+使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,
+因此嚴重程度被評定為「最高」。
+ </p>
+ <table>
+ <tbody>
<tr>
- <td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/09ed70fab1f1424971ccc105dcdf5be5ce2e2643">
- ANDROID-23600291
- </a>
- </td>
- <td>
- 高
- </td>
- <td>
- 6.0 及以下版本
- </td>
- <td>
- 2015 年 8 月 26 日
- </td>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
</tr>
<tr>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/892354335d49f0b9fcd10e20e0c13e3cd0f1f1cb">
- ANDROID-23756261
- </a>
- [
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/a946d844a77906072f5eb7093d41db465d6514bb">
- 2
+ CVE-2015-6640
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/kernel%2Fcommon/+/69bfe2d957d903521d32324190c2754cb073be15">
+ ANDROID-20017123
</a>
- ]
</td>
<td>
- 高
+ 最高
</td>
<td>
- 6.0 及以下版本
+ 4.4.4、5.0、5.1.1、6.0
</td>
<td>
- 2015 年 8 月 26 日
+ Google 內部
</td>
</tr>
+ </tbody>
+ </table>
+ <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
+ 藍牙中的權限升級漏洞
+ </h3>
+ <p>
+ 藍牙元件中的權限升級漏洞可讓透過藍牙
+完成配對的遠端裝置取得使用者私人資訊 (聯絡人) 的
+存取權。由於這個問題可用於遠端取得
+「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 危險的
+ </a>
+ 」權限 (只有安裝在本機的第三方應用程式
+才能存取這類權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤 (附有 AOSP 連結)
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
<tr>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/57bed83a539535bb64a33722fb67231119cb0618">
- ANDROID-23540907
+ CVE-2015-6641
+ </td>
+ <td>
+ <a href="https://android.googlesource.com/platform%2Fpackages%2Fapps%2FSettings/+/98f11fd1a4752beed56b5fe7a4097ec0ae0c74b3">
+ ANDROID-23607427
</a>
[
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/25a634427dec455b79d73562131985ae85b98c43">
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/ccbe7383e63d7d23bac6bccc8e4094fe474645ec">
2
</a>
]
@@ -579,73 +808,87 @@ CVE-2015-6608
</td>
<td>
- 5.1 及以下版本
- </td>
- <td>
- 2015 年 8 月 25 日
- </td>
- </tr>
- <tr>
- <td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d53aced041b7214a92b1f2fd5970d895bb9934e5">
- ANDROID-23541506
- </a>
- </td>
- <td rowspan="4">
- 高
+ 6.0、6.0.1
</td>
- <td rowspan="4">
- 6.0 及以下版本
- </td>
- <td rowspan="4">
- 2015 年 8 月 25 日
- </td>
- </tr>
- <tr>
<td>
- ANDROID-23284974*
+ Google 內部
</td>
</tr>
+ </tbody>
+ </table>
+ <h3 id="information_disclosure_vulnerability_in_kernel">
+ 核心中的資訊外洩漏洞
+ </h3>
+ <p>
+ 核心中的資訊外洩漏洞可讓有心人士用來
+規避系統中用於防範攻擊者惡意運用平台的
+安全措施。由於這些問題也能用來取得
+某些進階權限 (例如
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ Signature
+ </a>
+ 或
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ SignatureOrSystem
+ </a>
+ 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。
+ </p>
+ <table>
+ <tbody>
<tr>
- <td>
- ANDROID-23542351*
- </td>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
</tr>
<tr>
<td>
- ANDROID-23542352*
+ CVE-2015-6642
</td>
- </tr>
- <tr>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/0981df6e3db106bfb7a56a2b668c012fcc34dd2c">
- ANDROID-23515142
- </a>
+ ANDROID-24157888*
</td>
<td>
</td>
<td>
- 5.1 及以下版本
+ 4.4.4、5.0、5.1.1、6.0
</td>
<td>
- 2015 年 8 月 19 日
+ 2015 年 9 月 12 日
</td>
</tr>
</tbody>
</table>
<p>
- * 這項錯誤的修補程式已附在本文提供的其他 AOSP 連結中。
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的
+最新二進位檔驅動程式中。
</p>
- <h3 id="elevation_of_privilege_vulnerability_in_libstagefright">
- libstagefright 中的權限提高漏洞
+ <h3 id="elevation_of_privilege_vulnerability_in_setup_wizard">
+ 設定精靈中的權限升級漏洞
</h3>
<p>
- libstagefright 中有一項權限提高漏洞,本機惡意應用程式
-可利用這項漏洞造成記憶體損毀,並在媒體伺服器服務
-環境內任意執行程式碼。儘管這個問題通常會被評定為
-「最高」的影響程度,但由於我們認為這個問題
-較不可能透過遠端加以利用,因此將嚴重程度評定為「高」。
+ 設定精靈中的權限升級漏洞可讓能夠實際
+操作裝置的攻擊者取得裝置設定存取權,並
+手動執行裝置重設作業。有心人士可藉此
+規避恢復原廠設定的防護機制,因此這個問題的嚴重程度被評定
+為「中」。
</p>
<table>
<tbody>
@@ -660,7 +903,7 @@ CVE-2015-6608
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
@@ -668,38 +911,43 @@ CVE-2015-6608
</tr>
<tr>
<td>
- CVE-2015-6610
+ CVE-2015-6643
</td>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/d26052738f7b095b7e318c8dde7f32db0a48450c">
- ANDROID-23707088
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/665ac7bc29396fd5af2ecfdfda2b9de7a507daa0">
+ ANDROID-25290269
</a>
[
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/820c105f7a4dc0971ee563caea4c9b346854a2f7">
+ <a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a7ff2e955d2509ed28deeef984347e093794f92b">
2
</a>
]
</td>
<td>
- 高
+ 中
</td>
<td>
- 6.0 及以下版本
+ 5.1.1、6.0、6.0.1
</td>
<td>
- 2015 年 8 月 19 日
+ Google 內部
</td>
</tr>
</tbody>
</table>
- <h3 id="elevation_of_privilege_vulnerability_in_libmedia">
- libmedia 中的權限提高漏洞
+ <h3 id="elevation_of_privilege_vulnerability_in_wi-fi">
+ Wi-Fi 中的權限升級漏洞
</h3>
<p>
- libmedia 中有一項漏洞,本機惡意應用程式可加以利用,
-在媒體伺服器服務環境內任意執行程式碼。
-由於這個問題可被利用來存取第三方應用程式無法
-直接存取的權限,因此被評定為「高」的影響程度。
+ Wi-Fi 元件中的權限升級漏洞可讓
+鄰近本機的攻擊者取得 Wi-Fi 服務相關資訊的存取權。
+只有鄰近本機的裝置才會受到這個問題影響。由於這個問題
+可用於遠端取得「
+ <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
+ 一般
+ </a>
+ 」權限 (只有安裝在本機的第三方應用程式才能存取這類權限),因此嚴重程度
+被評定為「中」。
</p>
<table>
<tbody>
@@ -714,7 +962,7 @@ CVE-2015-6608
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
@@ -722,40 +970,36 @@ CVE-2015-6608
</tr>
<tr>
<td>
- CVE-2015-6612
+ CVE-2015-5310
</td>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fav/+/4b219e9e5ab237eec9931497cf10db4d78982d84">
- ANDROID-23540426
+ <a href="https://android.googlesource.com/platform%2Fexternal%2Fwpa_supplicant_8/+/1e9857b5f1dd84ac5a0ada0150b1b9c87d44d99d">
+ ANDROID-25266660
</a>
</td>
<td>
- 高
+ 中
</td>
<td>
- 6.0 及以下版本
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
</td>
<td>
- 2015 年 8 月 23 日
+ 2015 年 10 月 25 日
</td>
</tr>
</tbody>
</table>
- <h3 id="elevation_of_privilege_vulnerability_in_bluetooth">
- 藍牙中的權限提高漏洞
+ <h3 id="information_disclosure_vulnerability_in_bouncy_castle">
+ Bouncy Castle 中的資訊外洩漏洞
</h3>
<p>
- 藍牙中有一項漏洞,本機應用程式可利用這項漏洞,
-傳送指令到裝置上的監聽偵錯通訊埠。由於這個問題可用於
-取得進階功能 (例如
+ Bouncy Castle 中的資訊外洩漏洞可讓本機
+惡意應用程式取得使用者私人資訊的存取權。由於這個問題
+可用於不當取得「
<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
- Signature
- </a>
- 或
- <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
- SignatureOrSystem
+ 危險的
</a>
- 等第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。
+ 」權限,因此嚴重程度被評定為「中」。
</p>
<table>
<tbody>
@@ -770,7 +1014,7 @@ CVE-2015-6608
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
@@ -778,18 +1022,18 @@ CVE-2015-6608
</tr>
<tr>
<td>
- CVE-2015-6613
+ CVE-2015-6644
</td>
<td>
- <a href="https://android.googlesource.com/platform%2Fsystem%2Fbt/+/74dad51510f7d7b05c6617ef88168bf0bbdf3fcd">
- ANDROID-24371736
+ <a href="https://android.googlesource.com/platform/external/bouncycastle/+/3e128c5fea3a0ca2d372aa09c4fd4bb0eadfbd3f">
+ ANDROID-24106146
</a>
</td>
<td>
- 高
+ 中
</td>
<td>
- 6.0
+ 4.4.4、5.0、5.1.1、6.0、6.0.1
</td>
<td>
Google 內部
@@ -797,20 +1041,14 @@ CVE-2015-6608
</tr>
</tbody>
</table>
- <h3 id="elevation_of_privilege_vulnerability_in_telephony">
- 電話通訊系統中的權限提高漏洞
+ <h3 id="denial_of_service_vulnerability_in_syncmanager">
+ SyncManager 中的拒絕服務漏洞
</h3>
<p>
- 本機惡意應用程式可利用電話通訊系統元件中的
-權限提高漏洞,將未經授權的資料傳送到聯播網介面,
-這可能會影響資料收費。此外,這個問題也會讓裝置
-無法接收通話,以及允許攻擊者控制通話的靜音
-設定。由於這個問題可被用於不當取得「
- <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">
- 危險的
- </a>
- 」權限,
-因此被評定為「中」的影響程度。
+ SyncManager 中的拒絕服務漏洞可讓本機
+惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來
+造成本機暫時拒絕服務,而這種情況可能必須透過恢復原廠設定的方式
+才能修正,因此嚴重程度被評定為「中」。
</p>
<table>
<tbody>
@@ -825,7 +1063,7 @@ CVE-2015-6608
嚴重程度
</th>
<th>
- 受影響的版本
+ 最新版本
</th>
<th>
回報日期
@@ -833,56 +1071,105 @@ CVE-2015-6608
</tr>
<tr>
<td>
- CVE-2015-6614
+ CVE-2015-6645
</td>
<td>
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fopt%2Ftelephony/+/70dd1f77873913635288e513564a6c93ae4d0a26">
- ANDROID-21900139
+ <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/c0f39c1ece72a05c796f7ba30b7a2b5b580d5025">
+ ANDROID-23591205
</a>
- [
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/a12044215b1148826ea9a88d5d1102378b13922f">
- 2
- </a>
- ]
-[
- <a href="https://android.googlesource.com/platform%2Fframeworks%2Fbase/+/2b6af396ad14def9a967f62cccc87ee715823bb1">
- 3
- </a>
- ]
</td>
<td>
</td>
<td>
- 5.0、5.1
+ 4.4.4、5.0、5.1.1、6.0
</td>
<td>
- 2015 年 6 月 8 日
+ Google 內部
</td>
</tr>
</tbody>
</table>
+ <h3 id="attack_surface_reduction_for_nexus_kernels">
+ 縮減 Nexus 核心的受攻擊面
+ </h3>
+ <p>
+ 所有 Android 核心都不支援 SysV IPC。由於這項支援功能會曝露
+額外的受攻擊面,既無法新增系統功能,又可能被惡意應用程式利用,
+因此我們已將此功能從作業系統中移除。此外,System V
+IPC 與 Android 的應用程式生命週期並不相容,原因是
+記憶體管理程式無法釋出分配的資源,導致全域核心
+資源漏出的情況發生。這項變更解決了如 CVE-2015-7613 這類的問題。
+ </p>
+ <table>
+ <tbody>
+ <tr>
+ <th>
+ CVE
+ </th>
+ <th>
+ 錯誤
+ </th>
+ <th>
+ 嚴重程度
+ </th>
+ <th>
+ 最新版本
+ </th>
+ <th>
+ 回報日期
+ </th>
+ </tr>
+ <tr>
+ <td>
+ CVE-2015-6646
+ </td>
+ <td>
+ ANDROID-22300191*
+ </td>
+ <td>
+ 中
+ </td>
+ <td>
+ 6.0
+ </td>
+ <td>
+ Google 內部
+ </td>
+ </tr>
+ </tbody>
+ </table>
+ <p>
+ *這個問題的修補程式並未放在 AOSP 中。該項更新
+是包含在
+ <a href="https://developers.google.com/android/nexus/drivers">
+ Google 開發人員網站
+ </a>
+ 為 Nexus 裝置所提供的
+最新二進位檔驅動程式中。
+ </p>
<h3 id="common_questions_and_answers">
常見問題與解答
</h3>
<p>
- 本節將針對閱讀此公告後可能發生的常見問題
-提出解答。
+ 如果您在閱讀這篇公告後有任何疑問,建議您查看本節的
+常見問答。
</p>
<p>
<strong>
- 1. 如何判斷我的裝置是否已更新至解決這些問題的版本?
+ 1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
</strong>
</p>
<p>
- LMY48X 以上版本,以及 Android Marshmallow 在 2015 年 11 月 1 日或之後
-推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱
+ LMY49F 以上版本以及 Android 6.0
+(安全修補等級在 2016 年 1 月 1 日之後)
+均已解決了下列問題。請參閱
<a href="https://support.google.com/nexus/answer/4457705">
Nexus 說明文件
</a>
- 。提供
+ ,瞭解如何查看安全修補等級。提供
這些更新的裝置製造商應將修補程式字串等級設定為:
-[ro.build.version.security_patch]:[2015-11-01]
+[ro.build.version.security_patch]:[2016-01-01]
</p>
<h2 id="revisions" style="margin-bottom:0px">
修訂版本
@@ -890,7 +1177,10 @@ CVE-2015-6608
<hr/>
<ul>
<li>
- 原始發佈日期:2015 年 11 月 2 日
+ 2016 年 1 月 4 日:發佈公告。
+ </li>
+ <li>
+ 2016 年 1 月 6 日:修訂公告,加入 AOSP 連結。
</li>
</ul>
</div>