เผยแพร่เมื่อ 06 กรกฎาคม 2016 | อัปเดตเมื่อวันที่ 1 เมษายน 2019
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยในวันที่ 5 กรกฎาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาที่เกี่ยวข้องทั้งหมดในกระดานข่าวนี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 มิถุนายน 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) กระดานข่าวนี้ยังรวมลิงก์ไปยังแพตช์ภายนอก AOSP อีกด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาปัญหาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
ประกาศ
- กระดานข่าวนี้กำหนดสตริงระดับแพตช์ความปลอดภัยสองสตริงเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการดำเนินการได้รวดเร็วยิ่งขึ้นเพื่อแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 01-07-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพทช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-07-01 ได้รับการแก้ไขแล้ว
- 05-07-2559 : กรอกระดับแพตช์รักษาความปลอดภัยให้สมบูรณ์ สตริงระดับแพทช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-07-01 และ 2016-07-05 ได้รับการแก้ไขแล้ว
- อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 5 กรกฎาคม 2016
การบรรเทาปัญหาบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
- อดัม โดเนนเฟลด์ และคณะ ของ Check Point Software Technologies Ltd.: CVE-2016-2503
- อดัม พาวเวลล์ จาก Google: CVE-2016-3752
- Alex Chapman และ Paul Stone จาก Context Information Security: CVE-2016-3763
- Andy Tyler ( @ticarpi ) จาก e2e-assure : CVE-2016-2457
- เบ็น ฮอว์กส์แห่ง Google Project Zero: CVE-2016-3775
- Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
- คริสโตเฟอร์ เทต จาก Google: CVE-2016-3759
- Di Shen ( @returnsme ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-3762
- Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804 , CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
- Greg Kaiser จากทีม Google Android: CVE-2016-3758
- Guang Gong (龚广) ( @oldfresher ) จาก Mobile Safe Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3764
- Hao Chen และ Guang Gong จากทีม Alpha, Qihoo 360 Technology Co. Ltd .: CVE-2016-3792, CVE-2016-3768
- Hao Qin จาก Security Research Lab, Cheetah Mobile : CVE-2016-3754, CVE-2016-3766
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf ( weibo.com/jfpan ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd : CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
- Marco Nelissen จาก Google: CVE-2016-3818
- เครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-3757
- มิคาล เบดนาร์สกี้ : CVE-2016-3750
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
- Peng Xiao, Chengming Yang, Ning You, Chao Yang และ Yang Ssong จาก Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
- Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-3793
- Ricky Wai จาก Google: CVE-2016-3749
- โรแลนด์ แคร็ก: CVE-2016-3753
- สก็อตต์ บาวเออร์ ( @ScottyBauer1 ): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
- วาซิลี วาซิเลฟ: CVE-2016-2507
- Weichao Sun ( @sunblate ) จาก Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
- เหวิน หนิว ( @NWMonster ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-3809
- Xiling Gong จากแผนกแพลตฟอร์มความปลอดภัย Tencent: CVE-2016-3745
- Yacong Gu จาก TCA Lab, สถาบันซอฟต์แวร์, Chinese Academy of Sciences: CVE-2016-3761
- Yongke Wang ( @Rudykewang ) แห่ง Xuanwu LAB, Tencent: CVE-2016-2505
- Yongke Wang ( @Rudykewang ) และ Wei Wei ( @Danny__Wei ) จาก Xuanwu LAB, Tencent: CVE-2016-2506
- Yulong Zhang และ Tao (Lenx) Wei จาก Baidu X-Lab: CVE-2016-3744
ระดับแพตช์ความปลอดภัย 07-07-2559—รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-07-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver กระบวนการ Mediaserver สามารถเข้าถึงสตรีมเสียงและวิดีโอ รวมถึงการเข้าถึงสิทธิพิเศษที่แอปของบริษัทอื่นไม่สามารถเข้าถึงได้ตามปกติ
ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2506 | A-28175045 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 เมษายน 2559 |
CVE-2016-2505 | A-28333006 | วิกฤต | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 21 เมษายน 2016 |
CVE-2016-2507 | A-28532266 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 พฤษภาคม 2559 |
CVE-2016-2508 | A-28799341 [ 2 ] | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 พฤษภาคม 2559 |
CVE-2016-3741 | A-28165661 [ 2 ] | วิกฤต | เน็กซัสทั้งหมด | 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-3742 | A-28165659 | วิกฤต | เน็กซัสทั้งหมด | 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-3743 | A-27907656 | วิกฤต | เน็กซัสทั้งหมด | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน OpenSSL และ BoringSSL
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน OpenSSL และ BoringSSL อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์และข้อมูล ปัญหานี้ได้รับการจัดอันดับเป็นสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการที่ได้รับผลกระทบ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2108 | A-28175332 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 พฤษภาคม 2559 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Bluetooth
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Bluetooth อาจทำให้ผู้โจมตีใกล้เคียงสามารถรันโค้ดโดยอำเภอใจในระหว่างกระบวนการจับคู่ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในระหว่างการเริ่มต้นอุปกรณ์ Bluetooth
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3744 | A-27930580 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 30 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน libpng
การยกระดับช่องโหว่ของสิทธิพิเศษใน libpng อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่องได้ เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3751 | A-23265085 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 ธันวาคม 2558 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่องได้ เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3745 | A-28173666 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 เมษายน 2559 |
CVE-2016-3746 | A-27890802 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 มี.ค. 2559 |
CVE-2016-3747 | A-27903498 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในซ็อกเก็ต
การยกระดับช่องโหว่ของสิทธิ์ในซ็อกเก็ตอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงการโทรของระบบที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากอาจทำให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3748 | A-28171804 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 13 เมษายน 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน LockSettingsService
การยกระดับช่องโหว่ของสิทธิ์การใช้งานใน LockSettingsService อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรีเซ็ตรหัสผ่านการล็อกหน้าจอโดยไม่ได้รับอนุญาตจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3749 | A-28163930 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิ์ใน Framework API
การยกระดับช่องโหว่ของสิทธิ์ใน Parcels Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่แอปพลิเคชันไม่สามารถเข้าถึงได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3750 | A-28395952 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 ธันวาคม 2558 |
การยกระดับช่องโหว่ของสิทธิพิเศษในบริการ ChooserTarget
การยกระดับช่องโหว่ของสิทธิ์การใช้งานในบริการ ChooserTarget อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดในบริบทของแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงกิจกรรมที่เป็นของแอปพลิเคชันอื่นโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3752 | A-28384423 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงข้อมูลที่ได้รับการป้องกัน ซึ่งปกติแล้วจะมีเฉพาะแอปที่ติดตั้งในเครื่องที่ขออนุญาตเท่านั้นที่จะเข้าถึงได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3753 | A-27210135 | สูง | ไม่มี* | 4.4.4 | 15 กุมภาพันธ์ 2559 |
* อุปกรณ์ Nexus ที่รองรับซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลใน OpenSSL
ช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL อาจทำให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงข้อมูลที่ได้รับการป้องกัน ซึ่งโดยปกติแล้วจะมีเฉพาะแอปที่ติดตั้งในเครื่องที่ขออนุญาตเท่านั้นที่จะเข้าถึงได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2107 | A-28550804 | สูง | ไม่มี* | 4.4.4, 5.0.2, 5.1.1 | 13 เมษายน 2559 |
* อุปกรณ์ Nexus ที่รองรับซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การปฏิเสธช่องโหว่การบริการใน Mediaserver
การปฏิเสธช่องโหว่ในบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3754 | A-28615448 [ 2 ] | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 พฤษภาคม 2559 |
CVE-2016-3755 | A-28470138 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 29 เมษายน 2559 |
CVE-2016-3756 | A-28556125 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การปฏิเสธช่องโหว่การบริการใน libc
การปฏิเสธช่องโหว่การบริการใน libc อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3818 | A-28740702 [ 2 ] | สูง | ไม่มี* | 4.4.4 | ภายในของ Google |
* อุปกรณ์ Nexus ที่รองรับซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การยกระดับช่องโหว่ของสิทธิพิเศษใน lsof
การยกระดับช่องโหว่ของสิทธิพิเศษใน lsof อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ ซึ่งอาจนำไปสู่การบุกรุกอุปกรณ์อย่างถาวร ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากต้องใช้ขั้นตอนที่ต้องดำเนินการด้วยตนเองที่ไม่ธรรมดา
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3757 | A-28175237 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 เมษายน 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน DexClassLoader
การยกระดับช่องโหว่ของสิทธิพิเศษใน DexClassLoader อาจทำให้แอปพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากต้องใช้ขั้นตอนที่ต้องดำเนินการด้วยตนเองที่ไม่ธรรมดา
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3758 | A-27840771 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิ์ใน Framework API
การยกระดับช่องโหว่ของสิทธิ์ใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถขอสิทธิ์ในการสำรองข้อมูลและสกัดกั้นข้อมูลที่สำรองทั้งหมดได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากต้องได้รับอนุญาตเฉพาะเพื่อหลีกเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่น
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3759 | A-28406080 | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Bluetooth
การยกระดับช่องโหว่ของสิทธิ์การใช้งานในส่วนประกอบ Bluetooth อาจทำให้ผู้โจมตีในพื้นที่สามารถเพิ่มอุปกรณ์ Bluetooth ที่ได้รับการรับรองความถูกต้องซึ่งยังคงอยู่สำหรับผู้ใช้หลัก ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3760 | A-27410683 [ 2 ] [ 3 ] | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 กุมภาพันธ์ 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน NFC
การยกระดับช่องโหว่ของสิทธิพิเศษใน NFC อาจทำให้แอปพลิเคชันพื้นหลังที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลจากแอปพลิเคชันเบื้องหน้าได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3761 | A-28300969 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 20 เม.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในซ็อกเก็ต
การยกระดับช่องโหว่ของสิทธิพิเศษในซ็อกเก็ตอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงซ็อกเก็ตประเภทที่ไม่ธรรมดาบางประเภท ซึ่งอาจทำให้มีการเรียกใช้โค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากอาจทำให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3762 | A-28612709 | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | 21 เมษายน 2016 |
ช่องโหว่การเปิดเผยข้อมูลในการกำหนดค่าพร็อกซีอัตโนมัติ
ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์การกำหนดค่าพร็อกซีอัตโนมัติอาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดอันดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3763 | A-27593919 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 มี.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3764 | A-28377502 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 เม.ย. 2559 |
CVE-2016-3765 | A-28168413 | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 8 เมษายน 2559 |
การปฏิเสธช่องโหว่การบริการใน Mediaserver
การปฏิเสธช่องโหว่ในบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการบริการจากระยะไกล
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3766 | A-28471206 [ 2 ] | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 เมษายน 2559 |
ระดับแพตช์ความปลอดภัย 07-07-2559—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-07-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm GPU
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ GPU ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2503 | A-28084795* QC-CR1006067 | วิกฤต | เน็กซัส 5X, เน็กซัส 6P | 5 เมษายน 2559 |
CVE-2016-2067 | A-28305757 QC-CR988993 | วิกฤต | เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 20 เม.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ MediaTek Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3767 | A-28169363* M-ALPS02689526 | วิกฤต | แอนดรอยด์วัน | 6 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องทำการแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3768 | A-28172137* QC-CR1010644 | วิกฤต | Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 9 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ NVIDIA
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3769 | A-28376656* N-CVE20163769 | วิกฤต | เน็กซัส 9 | 18 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ MediaTek (เฉพาะอุปกรณ์)
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek หลายตัวอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3770 | A-28346752* M-ALPS02703102 | วิกฤต | แอนดรอยด์วัน | 22 เมษายน 2016 |
CVE-2016-3771 | A-29007611* M-ALPS02703102 | วิกฤต | แอนดรอยด์วัน | 22 เมษายน 2016 |
CVE-2016-3772 | A-29008188* M-ALPS02703102 | วิกฤต | แอนดรอยด์วัน | 22 เมษายน 2016 |
CVE-2016-3773 | A-29008363* M-ALPS02703102 | วิกฤต | แอนดรอยด์วัน | 22 เมษายน 2016 |
CVE-2016-3774 | A-29008609* M-ALPS02703102 | วิกฤต | แอนดรอยด์วัน | 22 เมษายน 2016 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3775 | A-28588279* | วิกฤต | Nexus 5X, Nexus 6, Nexus 6P และ Nexus Player, Pixel C | 4 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ USB
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ USB อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องทำการแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8816 | A-28712303* | วิกฤต | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, พิกเซล C | 4 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบของ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm รวมถึงโปรแกรมโหลดบูต ไดรเวอร์กล้อง ไดรเวอร์อักขระ ระบบเครือข่าย ไดรเวอร์เสียง และไดรเวอร์วิดีโอ
ปัญหาที่ร้ายแรงที่สุดเหล่านี้ได้รับการจัดอันดับเป็น "วิกฤติ" เนื่องจากความเป็นไปได้ของการใช้โค้ดโดยอำเภอใจ ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง* | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9795 | A-28820720 QC-CR681957 [ 2 ] | วิกฤต | เน็กซัส 5 | 8 ส.ค. 2557 |
CVE-2014-9794 | A-28821172 QC-CR646385 | วิกฤต | เน็กซัส 7 (2013) | 8 ส.ค. 2557 |
CVE-2015-8892 | A-28822807 QC-CR902998 | วิกฤต | เน็กซัส 5X, เน็กซัส 6P | 30 ธันวาคม 2558 |
CVE-2014-9781 | A-28410333 QC-CR556471 | สูง | เน็กซัส 7 (2013) | 6 กุมภาพันธ์ 2014 |
CVE-2014-9786 | A-28557260 QC-CR545979 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 13 มี.ค. 2557 |
CVE-2014-9788 | A-28573112 QC-CR548872 | สูง | เน็กซัส 5 | 13 มี.ค. 2557 |
CVE-2014-9779 | A-28598347 QC-CR548679 | สูง | เน็กซัส 5 | 13 มี.ค. 2557 |
CVE-2014-9780 | A-28602014 QC-CR542222 | สูง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6พี | 13 มี.ค. 2557 |
CVE-2014-9789 | A-28749392 QC-CR556425 | สูง | เน็กซัส 5 | 13 มี.ค. 2557 |
CVE-2014-9793 | A-28821253 QC-CR580567 | สูง | เน็กซัส 7 (2013) | 13 มี.ค. 2557 |
CVE-2014-9782 | A-28431531 QC-CR511349 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9783 | A-28441831 QC-CR511382 [ 2 ] | สูง | เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9785 | A-28469042 QC-CR545747 | สูง | เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9787 | A-28571496 QC-CR545764 | สูง | เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9784 | A-28442449 QC-CR585147 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9777 | A-28598501 QC-CR563654 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9778 | A-28598515 QC-CR563694 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9790 | A-28769136 QC-CR545716 [ 2 ] | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9792 | A-28769399 QC-CR550606 | สูง | เน็กซัส 5 | 30 เมษายน 2557 |
CVE-2014-9797 | A-28821090 QC-CR674071 | สูง | เน็กซัส 5 | 3 กรกฎาคม 2014 |
CVE-2014-9791 | A-28803396 QC-CR659364 | สูง | เน็กซัส 7 (2013) | 29 ส.ค. 2557 |
CVE-2014-9796 | A-28820722 QC-CR684756 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 กันยายน 2014 |
CVE-2014-9800 | A-28822150 QC-CR692478 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 ต.ค. 2557 |
CVE-2014-9799 | A-28821731 QC-CR691916 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 ต.ค. 2557 |
CVE-2014-9801 | A-28822060 QC-CR705078 | สูง | เน็กซัส 5 | 28 พฤศจิกายน 2014 |
CVE-2014-9802 | A-28821965 QC-CR705108 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 ธันวาคม 2014 |
CVE-2015-8891 | A-28842418 QC-CR813930 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 29 พฤษภาคม 2558 |
CVE-2015-8888 | A-28822465 QC-CR813933 | สูง | เน็กซัส 5 | 30 มิ.ย. 2558 |
CVE-2015-8889 | A-28822677 QC-CR804067 | สูง | เน็กซัส 6พี | 30 มิ.ย. 2558 |
CVE-2015-8890 | A-28822878 QC-CR823461 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 19 ส.ค. 2558 |
* ระดับความรุนแรงสำหรับปัญหาเหล่านี้จัดทำโดย Qualcomm โดยตรง
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm USB
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm USB อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2502 | A-27657963 QC-CR997044 | สูง | เน็กซัส 5X, เน็กซัส 6P | 11 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3792 | A-27725204 QC-CR561022 | สูง | เน็กซัส 7 (2013) | 17 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2501 | A-27890772* QC-CR1001092 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 27 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง NVIDIA
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3793 | A-28026625* N-CVE20163793 | สูง | เน็กซัส 9 | 5 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในตัวขับเคลื่อนพลังของ MediaTek
การยกระดับสิทธิ์ในไดรเวอร์พลังงานของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3795 | A-28085222* M-ALPS02677244 | สูง | แอนดรอยด์วัน | 7 เมษายน 2559 |
CVE-2016-3796 | A-29008443* M-ALPS02677244 | สูง | แอนดรอยด์วัน | 7 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3797 | A-28085680* QC-CR1001450 | สูง | เน็กซัส 5X | 7 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เซ็นเซอร์ฮาร์ดแวร์ MediaTek
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เซ็นเซอร์ฮาร์ดแวร์ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3798 | A-28174490* M-ALPS02703105 | สูง | แอนดรอยด์วัน | 11 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ MediaTek
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3799 | A-28175025* M-ALPS02693738 | สูง | แอนดรอยด์วัน | 11 เมษายน 2559 |
CVE-2016-3800 | A-28175027* M-ALPS02693739 | สูง | แอนดรอยด์วัน | 11 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ MediaTek GPS
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ MediaTek GPS อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3801 | A-28174914* M-ALPS02688853 | สูง | แอนดรอยด์วัน | 11 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3802 | A-28271368* | สูง | เน็กซัส 9 | 19 เมษายน 2559 |
CVE-2016-3803 | A-28588434* | สูง | เน็กซัส 5X, เน็กซัส 6P | 4 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์การจัดการพลังงานของ MediaTek
การยกระดับสิทธิ์ในไดรเวอร์การจัดการพลังงานของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3804 | A-28332766* M-ALPS02694410 | สูง | แอนดรอยด์วัน | 20 เม.ย. 2559 |
CVE-2016-3805 | A-28333002* M-ALPS02694412 | สูง | แอนดรอยด์วัน | 21 เมษายน 2016 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์การแสดงผล MediaTek
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์การแสดงผล MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3806 | A-28402341* M-ALPS02715341 | สูง | แอนดรอยด์วัน | 26 เม.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์อินเทอร์เฟซอุปกรณ์ต่อพ่วงแบบอนุกรม
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์อินเทอร์เฟซต่อพ่วงแบบอนุกรมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3807 | A-28402196* | สูง | เน็กซัส 5X, เน็กซัส 6P | 26 เม.ย. 2559 |
CVE-2016-3808 | A-28430009* | สูง | พิกเซล ซี | 26 เม.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากจำเป็นต้องประนีประนอมกระบวนการสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2068 | A-28470967 QC-CR1006609 | สูง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 28 เมษายน 2016 |
การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9803 | A-28557020 เคอร์เนลต้นน้ำ | สูง | เน็กซัส 5X, เน็กซัส 6P | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเครือข่าย
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเครือข่ายอาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3809 | A-27532522* | สูง | เน็กซัสทั้งหมด | 5 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ MediaTek Wi-Fi
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3810 | A-28175522* M-ALPS02694389 | สูง | แอนดรอยด์วัน | 12 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3811 | A-28447556* | ปานกลาง | เน็กซัส 9 | ภายในของ Google |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ตัวแปลงสัญญาณวิดีโอ MediaTek
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ตัวแปลงสัญญาณวิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3812 | A-28174833* M-ALPS02688832 | ปานกลาง | แอนดรอยด์วัน | 11 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ Qualcomm USB
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Qualcomm USB อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3813 | A-28172322* QC-CR1010222 | ปานกลาง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 11 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์กล้อง NVIDIA
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์กล้อง NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3814 | A-28193342* N-CVE20163814 | ปานกลาง | เน็กซัส 9 | 14 เมษายน 2559 |
CVE-2016-3815 | A-28522274* N-CVE20163815 | ปานกลาง | เน็กซัส 9 | 1 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์การแสดงผล MediaTek
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์การแสดงผล MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3816 | A-28402240* | ปานกลาง | แอนดรอยด์วัน | 26 เม.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมเทเลไทป์ของเคอร์เนล
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมโทรพิมพ์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0723 | A-28409131 เคอร์เนลต้นน้ำ | ปานกลาง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, ผู้เล่น Nexus, พิกเซล C | 26 เม.ย. 2559 |
การปฏิเสธช่องโหว่การบริการใน Qualcomm bootloader
การปฏิเสธช่องโหว่ในบริการใน Qualcomm bootloader อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถทำให้เกิดความเสียหายต่ออุปกรณ์ถาวรในเครื่อง ซึ่งอาจจำเป็นต้องทำการแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9798 | A-28821448 QC-CR681965 | ปานกลาง | เน็กซัส 5 | 31 ต.ค. 2557 |
CVE-2015-8893 | A-28822690 QC-CR822275 | ปานกลาง | เน็กซัส 5, เน็กซัส 7 (2013) | 19 ส.ค. 2558 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์รักษาความปลอดภัยของ 01-07-2559 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงแพตช์ความปลอดภัย 07-07-2559 ระดับแพตช์รักษาความปลอดภัยของ 2016-07-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-07-05 โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ที่ศูนย์ช่วยเหลือ ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-07-01] หรือ [ro.build.version.security_patch]:[2016-07-05]
2. เหตุใดกระดานข่าวนี้จึงมีสตริงระดับแพตช์รักษาความปลอดภัยสองรายการ
กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัยสองชุดเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการดำเนินการได้รวดเร็วยิ่งขึ้นเพื่อแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมด เราสนับสนุนให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้ และใช้สตริงระดับแพตช์ความปลอดภัยล่าสุด
อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยวันที่ 5 กรกฎาคม 2016 หรือใหม่กว่า จะต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดอยู่ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 กรกฎาคม 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ตลอดจนการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้ อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 กรกฎาคม 2016 อาจรวมชุดย่อยของการแก้ไขที่เกี่ยวข้องกับระดับแพตช์รักษาความปลอดภัยในวันที่ 5 กรกฎาคม 2016 ด้วย
3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus ใดบ้างที่ได้รับผลกระทบจากแต่ละปัญหา
ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัย 07-01-2559 และ 05-05-2559 แต่ละตารางจะมีคอลัมน์อุปกรณ์ Nexus ที่อัปเดตซึ่งครอบคลุมอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งได้รับการอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือก 2-3 รายการ:
- อุปกรณ์ Nexus ทั้งหมด : หากปัญหาเกิดขึ้นกับอุปกรณ์ Nexus ทั้งหมด ตารางจะมี "Nexus ทั้งหมด" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต “Nexus ทั้งหมด” สรุป อุปกรณ์ที่รองรับ ต่อไปนี้: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player และ Pixel C
- อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
- ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ที่ได้รับผลกระทบจากปัญหานี้ ตารางจะมี "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
4. รายการในคอลัมน์อ้างอิงจับคู่กับอะไร?
รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าแมปดังต่อไปนี้:
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
การควบคุมคุณภาพ- | หมายเลขอ้างอิงควอลคอมม์ |
เอ็ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
การแก้ไข
- 6 กรกฎาคม 2559: เผยแพร่กระดานข่าว
- 7 กรกฎาคม 2559:
- เพิ่มลิงก์ AOSP
- ลบ CVE-2016-3794 เนื่องจากซ้ำกับ CVE-2016-3814
- เพิ่มการระบุแหล่งที่มาสำหรับ CVE-2016-2501 และ CVE-2016-2502
- 11 กรกฎาคม 2016: อัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-3750
- 14 กรกฎาคม 2016: อัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-2503
- 1 เมษายน 2019: ลิงก์แพตที่อัปเดตสำหรับ CVE-2016-3818