aboutsummaryrefslogtreecommitdiff
path: root/ru/security/bulletin/2016-05-01.html
diff options
context:
space:
mode:
Diffstat (limited to 'ru/security/bulletin/2016-05-01.html')
-rw-r--r--ru/security/bulletin/2016-05-01.html86
1 files changed, 23 insertions, 63 deletions
diff --git a/ru/security/bulletin/2016-05-01.html b/ru/security/bulletin/2016-05-01.html
index ea7366a2..444991c7 100644
--- a/ru/security/bulletin/2016-05-01.html
+++ b/ru/security/bulletin/2016-05-01.html
@@ -22,7 +22,7 @@
<p><em>Опубликовано 2 мая 2016 г. | Обновлено 4 мая 2016 г.</em></p>
-<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+<p>В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
Перечисленные проблемы устранены в исправлении от 1 мая 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>.</p>
<p>Мы сообщили партнерам об уязвимостях 4 апреля 2016 года или ранее.
@@ -52,17 +52,9 @@
<ul>
<li> Использование многих уязвимостей затрудняется в новых версиях Android,
- поэтому мы рекомендуем всем пользователям своевременно обновлять
- систему.</li>
- <li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены,
- они могут встречаться в других магазинах. Если пользователь решает
- установить такое приложение, Проверка предупреждает об этом.
- Кроме того, она пытается идентифицировать известное вредоносное ПО,
- использующее уязвимость для повышения привилегий, и блокировать
- его установку. Если подобное ПО уже есть на устройстве, система
- уведомит об этом пользователя и попытается удалить приложение.</li>
- <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
- процессам, как mediaserver, автоматически.</li>
+ поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+ <li> Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
+ <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
</ul>
<h2 id="acknowledgements">Благодарности</h2>
@@ -70,8 +62,7 @@
<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
<ul>
- <li> Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
- безопасности Google Chrome: CVE-2016-2454.
+ <li> Абхишек Арья, Оливер Чан и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-2454.
</li><li> Энди Тайлер (<a href="https://twitter.com/ticarpi">@ticarpi</a>) из <a href="https://www.e2e-assure.com">e2e-assure</a>: CVE-2016-2457.
</li><li> Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2441, CVE-2016-2442.
</li><li> Дзмитрий Лукьяненка (<a href="http://www.linkedin.com/in/dzima">www.linkedin.com/in/dzima</a>): CVE-2016-2458.
@@ -94,7 +85,7 @@
<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
-<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-07-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
+<p>В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-05-01: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии) и датой сообщения об ошибке.
Где возможно, мы приведем
основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки,
и дополнительные ссылки в квадратных скобках.</p>
@@ -206,14 +197,14 @@
<td>CVE-2016-2431</td>
<td>24968809*</td>
<td>Критический</td>
- <td>Nexus 5, Nexus 6, Nexus 7 (2013), Android One</td>
+ <td>Nexus 5, Nexus 6, Nexus 7 (2013), Android One</td>
<td>15 октября 2015 г.</td>
</tr>
<tr>
<td>CVE-2016-2432</td>
<td>25913059*</td>
<td>Критический</td>
- <td>Nexus 6, Android One</td>
+ <td>Nexus 6, Android One</td>
<td>28 ноября 2015 г.</td>
</tr>
</tbody></table>
@@ -311,11 +302,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_kernel">
Повышение привилегий через ядро</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО повышать привилегии
-пользователя и выполнять произвольный код в контексте ядра. Ей присвоен
-критический уровень серьезности, поскольку из-за нее нарушается работа
-системы безопасности. Возможно, для устранения проблемы
-потребуется переустановить ОС. Узнайте больше об этой уязвимости в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android</a> от 18 марта 2016 года.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. Узнайте больше об этой уязвимости в <a href="/security/advisory/2016-03-18.html">Примечании по безопасности Android</a> от 18 марта 2016 года.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -337,10 +324,7 @@
<td>19 февраля 2016 г.</td>
</tr>
</tbody></table>
-<p>*Исправление опубликовано в AOSP для следующих версий ядра:
-<a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>
-<a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a>
-<a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a></p>
+<p>*Исправление опубликовано в AOSP для следующих версий ядра: <a href="https://android.googlesource.com/kernel/common/+/bf010e99c9bc48002f6bfa1ad801a59bf996270f">3.14</a>, <a href="https://android.googlesource.com/kernel/common/+/4a5a45669796c5b4617109182e25b321f9f00beb">3.10</a> и <a href="https://android.googlesource.com/kernel/common/+/f7ebfe91b806501808413c8473a300dff58ddbb5">3.4</a>.</p>
<h3 id="remote_code_execution_vulnerability_in_kernel">
Удаленное выполнение кода через ядро</h3>
@@ -400,15 +384,12 @@
<td>23 марта 2016 г.</td>
</tr>
</tbody></table>
-<p>*Исправление не опубликовано в AOSP. Обновление содержится
-в последних драйверах для устройств, на которых присутствует уязвимость.</p>
+<p>*Исправление не опубликовано в AOSP. Обновление содержится в последних драйверах для устройств, на которых присутствует уязвимость.</p>
<h3 id="remote_code_execution_vulnerability_in_bluetooth">
Удаленное выполнение кода через Bluetooth</h3>
-<p>Уязвимость позволяет находящемуся поблизости злоумышленнику выполнять
-произвольный код во время подключения устройства Bluetooth. Из-за этого
-проблеме присвоен высокий уровень серьезности.</p>
+<p>Уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код во время подключения устройства Bluetooth. Из-за этого проблеме присвоен высокий уровень серьезности.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -507,11 +488,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_mdp_driver">
Повышение привилегий через MDP-драйвер Qualcomm</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Как правило, таким ошибкам присваивают
-критический уровень серьезности, но в этом случае уязвимость требует сначала
-нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен
-до высокого.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -612,8 +589,7 @@
<h3 id="eop_in_wi-fi">
Повышение привилегий через Wi-Fi</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
-в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно также получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
<p><strong>Примечание.</strong> По запросу компании MITRE идентификатор уязвимости (CVE) был изменен с CVE-2016-2447 на CVE-2016-4477.</p>
@@ -646,9 +622,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
Повышение привилегий через mediaserver</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять
-произвольный код в контексте системного приложения с расширенным
-доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям (например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -714,10 +688,7 @@
<h3 id="elevation_of_privilege_vulnerability_in_mediatek_wi-fi_driver">
Повышение привилегий через Wi-Fi-драйвер MediaTek</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
-код в контексте ядра. Как правило, таким ошибкам присваивают критический
-уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту
-сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень серьезности, но в этом случае уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -735,7 +706,7 @@
<td>CVE-2016-2453</td>
<td>27549705*</td>
<td>Высокий</td>
- <td>Android One</td>
+ <td>Android One</td>
<td>8 марта 2016 г.</td>
</tr>
</tbody></table>
@@ -815,12 +786,8 @@
<h3 id="elevation_of_privilege_vulnerability_in_openssl_&_boringssl">
Повышение привилегий через OpenSSL и BoringSSL</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО получать
-несанкционированный доступ к данным.
-Как правило, таким ошибкам присваивают
-высокий уровень серьезности, но в этом случае для использования уязвимости
-требуется редкая конфигурация, установленная вручную. Поэтому уровень был
-снижен до среднего.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Как правило, таким ошибкам присваивают высокий уровень серьезности, но в этом случае для использования уязвимости требуется редкая конфигурация, установленная вручную. Поэтому уровень был снижен до среднего.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -911,9 +878,7 @@
<h3 id="information_disclosure_vulnerability_in_aosp_mail">
Раскрытие информации через почтовый клиент AOSP</h3>
-<p>Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
-доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен
-средний уровень серьезности.</p>
+<p>Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен средний уровень серьезности.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -943,9 +908,7 @@
<h3 id="information_disclosure_vulnerability_in_mediaserver">
Раскрытие информации через mediaserver</h3>
-<p>Уязвимость позволяет ПО получить несанкционированный доступ
-к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
-серьезности.</p>
+<p>Уязвимость позволяет ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.</p>
<table>
<colgroup><col width="19%" />
<col width="16%" />
@@ -1012,14 +975,11 @@
<h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
-<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
-после прочтения бюллетеня.</p>
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p>
<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
-<p>Перечисленные проблемы устранены в исправлении от 1 мая 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители
-устройств, позволяющие установить эти обновления, должны присвоить им
-уровень [ro.build.version.security_patch]:[2016-05-01].</p>
+<p>Перечисленные проблемы устранены в исправлении от 1 мая 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-05-01].</p>
<p id="nexus_devices"><strong>2. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong></p>