Biuletyn bezpieczeństwa Androida — lipiec 2016 r.

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Opublikowano 06 lipca 2016 | Zaktualizowano 1 kwietnia 2019 r.

Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Poziomy poprawek zabezpieczeń z 5 lipca 2016 r. lub nowsze dotyczą wszystkich mających zastosowanie problemów zawartych w tym biuletynie. Zapoznaj się z dokumentacją , aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 6 czerwca 2016 r. lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego dla tych problemów. Biuletyn ten zawiera również łącza do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.

Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Zapoznaj się z sekcją Ograniczenia ryzyka w usługach Android i Google, aby uzyskać szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • W niniejszym biuletynie zdefiniowano dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zobacz Często zadawane pytania i odpowiedzi, aby uzyskać dodatkowe informacje:
    • 2016-07-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 01.07.2016 zostały rozwiązane.
    • 2016-07-05 : Kompletny ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-07-01 i 2016-07-05 zostały rozwiązane.
  • Obsługiwane urządzenia Nexus otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 lipca 2016 r.

Ograniczenia w usługach Android i Google

To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół Android Security aktywnie monitoruje nadużycia za pomocą funkcji Verify Apps i SafetyNet , które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach . Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale Weryfikacja aplikacji ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania — bez względu na to, skąd pochodzi. Ponadto Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w eskalacji uprawnień. Jeśli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa Google Chrome: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
  • Adam Donenfeld i in. firmy Check Point Software Technologies Ltd.: CVE-2016-2503
  • Adam Powell z Google: CVE-2016-3752
  • Alex Chapman i Paul Stone z kontekstu Bezpieczeństwo informacji: CVE-2016-3763
  • Andy Tyler ( @ticarpi ) z e2e- assure : CVE-2016-2457
  • Ben Hawkes z Google Project Zero: CVE-2016-3775
  • Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com ) i Xuxian Jiang z zespołu C0RE : CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
  • Christopher Tate z Google: CVE-2016-3759
  • Di Shen ( @returnsme ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-3762
  • Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) z IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804 , CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
  • Greg Kaiser z zespołu Google Android: CVE-2016-3758
  • Guang Gong (龚广) ( @oldfresher ) z zespołu Mobile Safe, Qihoo 360 Technology Co. Ltd .: CVE-2016-3764
  • Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd .: CVE-2016-3792, CVE-2016-3768
  • Hao Qin z Security Research Lab, Cheetah Mobile : CVE-2016-3754, CVE-2016-3766
  • Jianqiang Zhao ( @jianqiangzhao ) i pjf ( weibo.com/jfpan ) z IceSword Lab, Qihoo 360 Technology Co. Ltd : CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
  • Marco Nelissen z Google: CVE-2016-3818
  • Oznacz markę Google Project Zero: CVE-2016-3757
  • Michał Bednarski : CVE-2016-3750
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang i Yang Ssong z Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
  • Peter Pi ( @heisecode ) z Trend Micro: CVE-2016-3793
  • Ricky Wai z Google: CVE-2016-3749
  • Roeland Krak: CVE-2016-3753
  • Scott Bauer ( @ScottyBauer1 ): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
  • Wasilij Wasilew: CVE-2016-2507
  • Weichao Sun ( @sunblate ) z Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
  • Wen Niu ( @NWMonster ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-3809
  • Xiling Gong Departamentu Platformy Bezpieczeństwa Tencent: CVE-2016-3745
  • Yacong Gu z TCA Lab, Institute of Software, Chińska Akademia Nauk: CVE-2016-3761
  • Yongke Wang ( @Rudykewang ) z Xuanwu LAB, Tencent: CVE-2016-2505
  • Yongke Wang ( @Rudykewang ) i Wei Wei ( @Danny__Wei ) z Xuanwu LAB, Tencent: CVE-2016-2506
  • Yulong Zhang i Tao (Lenx) Wei z Baidu X-Lab: CVE-2016-3744

2016-07-01 poziom poprawki zabezpieczeń — szczegóły dotyczące luk w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z dnia 2016-07-01. Istnieje opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka umożliwiająca zdalne wykonanie kodu w Mediaserver

Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver. Proces Mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie miały dostępu aplikacje innych firm.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2506 A-28175045 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 kwi 2016
CVE-2016-2505 A-28333006 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 21 kwi 2016
CVE-2016-2507 A-28532266 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2 maja 2016
CVE-2016-2508 A-28799341 [ 2 ] Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 maja 2016
CVE-2016-3741 A-28165661 [ 2 ] Krytyczny Wszystkie Nexusy 6.0, 6.0.1 Google wewnętrzne
CVE-2016-3742 A-28165659 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 Google wewnętrzne
CVE-2016-3743 A-27907656 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 Google wewnętrzne

Luka umożliwiająca zdalne wykonanie kodu w OpenSSL i BoringSSL

Luka umożliwiająca zdalne wykonanie kodu w OpenSSL i BoringSSL może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu, którego dotyczy problem.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2108 A-28175332 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 3 maja 2016

Luka umożliwiająca zdalne wykonanie kodu w Bluetooth

Luka umożliwiająca zdalne wykonanie kodu w technologii Bluetooth może umożliwić atakującemu wykonanie dowolnego kodu podczas procesu parowania. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu podczas inicjalizacji urządzenia Bluetooth.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3744 A-27930580 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 30 marca 2016 r.

Podniesienie poziomu luki w uprawnieniach w libpng

Luka umożliwiająca podniesienie uprawnień w bibliotece libpng może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem został oceniony jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, takich jak uprawnienia podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3751 A-23265085 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 3 grudnia 2015

Podwyższenie luki uprawnień w Mediaserver

Luka umożliwiająca podniesienie uprawnień w serwerze Mediaserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem został oceniony jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, takich jak uprawnienia podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3745 A-28173666 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 kwi 2016
CVE-2016-3746 A-27890802 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 27 marca 2016
CVE-2016-3747 A-27903498 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 marca 2016

Podniesienie poziomu podatności uprawnień w gniazdach

Luka umożliwiająca podniesienie uprawnień w gniazdach może umożliwić lokalnej złośliwej aplikacji dostęp do wywołań systemowych poza jej poziomem uprawnień. Ten problem został oceniony jako wysoki, ponieważ może pozwolić na obejście stosowanych środków bezpieczeństwa w celu zwiększenia trudności atakujących wykorzystujących platformę.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3748 A-28171804 Wysoki Wszystkie Nexusy 6.0, 6.0.1 13 kwi 2016

Podwyższenie luki uprawnień w LockSettingsService

Luka umożliwiająca podniesienie uprawnień w usłudze LockSettingsService może umożliwić złośliwej aplikacji zresetowanie hasła blokady ekranu bez autoryzacji ze strony użytkownika. Ten problem został oceniony jako wysoki, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika w przypadku wszelkich modyfikacji ustawień dewelopera lub zabezpieczeń.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3749 A-28163930 Wysoki Wszystkie Nexusy 6.0, 6.0.1 Google wewnętrzne

Podniesienie poziomu uprawnień w interfejsach API Framework

Luka umożliwiająca podniesienie uprawnień w interfejsach API Parcels Framework może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem został oceniony jako wysoki, ponieważ może być wykorzystany do uzyskania dostępu do danych, do których aplikacja nie ma dostępu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3750 A-28395952 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 grudnia 2015

Podwyższenie podatności uprawnień w usłudze ChooserTarget

Luka umożliwiająca podniesienie uprawnień w usłudze ChooserTarget może umożliwić lokalnej złośliwej aplikacji wykonanie kodu w kontekście innej aplikacji. Ten problem ma wysoką ocenę, ponieważ może być używany do uzyskiwania dostępu do działań należących do innej aplikacji bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3752 A-28384423 Wysoki Wszystkie Nexusy 6.0, 6.0.1 Google wewnętrzne

Luka umożliwiająca ujawnienie informacji w Mediaserver

Luka umożliwiająca ujawnienie informacji w serwerze Mediaserver może umożliwić zdalnemu atakującemu dostęp do chronionych danych, do których zwykle mają dostęp tylko lokalnie zainstalowane aplikacje, które żądają uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3753 A-27210135 Wysoki Nic* 4.4.4 15 lut 2016

* Ta usterka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.

Luka umożliwiająca ujawnienie informacji w OpenSSL

Luka umożliwiająca ujawnienie informacji w OpenSSL może umożliwić zdalnemu napastnikowi dostęp do chronionych danych, do których zwykle mają dostęp tylko lokalnie zainstalowane aplikacje, które proszą o pozwolenie. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2107 A-28550804 Wysoki Nic* 4.4.4, 5.0.2, 5.1.1 13 kwietnia 2016

* Ta usterka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.

Luka typu Denial of Service w Mediaserver

Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako wysoki ze względu na możliwość tymczasowej zdalnej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3754 A-28615448 [ 2 ] Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 maja 2016
CVE-2016-3755 A-28470138 Wysoki Wszystkie Nexusy 6.0, 6.0.1 29 kwi 2016
CVE-2016-3756 A-28556125 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Luka w zabezpieczeniach typu „odmowa usługi” w libc

Luka typu „odmowa usługi” w bibliotece libc może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem jest oceniany jako wysoki ze względu na możliwość zdalnej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3818 A-28740702 [ 2 ] Wysoki Nic* 4.4.4 Google wewnętrzne

* Ta usterka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.

Podwyższenie podatności uprawnień w lsof

Luka umożliwiająca podniesienie uprawnień w lsof może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu, który może doprowadzić do trwałego złamania zabezpieczeń urządzenia. Ten problem jest oceniany jako Umiarkowany, ponieważ wymaga nietypowych czynności ręcznych.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3757 A-28175237 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 kwi 2016

Podwyższenie podatności uprawnień w DexClassLoader

Luka umożliwiająca podniesienie uprawnień w DexClassLoader może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem jest oceniany jako Umiarkowany, ponieważ wymaga nietypowych czynności ręcznych.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3758 A-27840771 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Podniesienie poziomu uprawnień w interfejsach API Framework

Luka umożliwiająca podniesienie uprawnień w interfejsach API platformy może umożliwić lokalnej złośliwej aplikacji żądanie uprawnień do tworzenia kopii zapasowych i przechwycenie wszystkich danych kopii zapasowej. Ten problem jest oceniany jako Umiarkowany, ponieważ wymaga określonych uprawnień, aby ominąć zabezpieczenia systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3759 A-28406080 Umiarkowany Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Podwyższenie podatności uprawnień w Bluetooth

Luka umożliwiająca podniesienie uprawnień w składniku Bluetooth może umożliwić osobie atakującej lokalnie dodanie uwierzytelnionego urządzenia Bluetooth, które będzie dostępne dla głównego użytkownika. Ten problem jest oceniany jako Umiarkowany, ponieważ można go wykorzystać do zwiększenia możliwości bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3760 A-27410683 [ 2 ] [ 3 ] Umiarkowany Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 29 lut 2016

Podwyższenie podatności uprawnień w NFC

Luka umożliwiająca podniesienie uprawnień w komunikacji NFC może umożliwić złośliwej lokalnej aplikacji działającej w tle dostęp do informacji z aplikacji działającej na pierwszym planie. Ten problem jest oceniany jako Umiarkowany, ponieważ można go wykorzystać do zwiększenia możliwości bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3761 A-2830969 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 20 kwi 2016

Podniesienie poziomu podatności uprawnień w gniazdach

Luka umożliwiająca podniesienie uprawnień w gniazdach może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do pewnych nietypowych typów gniazd, co może prowadzić do wykonania dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako Umiarkowany, ponieważ może pozwolić na obejście stosowanych środków bezpieczeństwa w celu zwiększenia trudności atakujących wykorzystujących platformę.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3762 A-28612709 Umiarkowany Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 21 kwi 2016

Luka umożliwiająca ujawnienie informacji w Proxy Auto-Config

Luka umożliwiająca ujawnienie informacji w komponencie Proxy Auto-Config może umożliwić aplikacji dostęp do poufnych informacji. Ten problem ma ocenę Umiarkowany, ponieważ może być używany do uzyskiwania dostępu do danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3763 A-27593919 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 marca 2016 r.

Luka umożliwiająca ujawnienie informacji w Mediaserver

Luka umożliwiająca ujawnienie informacji w Mediaserver może umożliwić lokalnej złośliwej aplikacji dostęp do poufnych informacji. Ten problem jest oceniany jako średni, ponieważ może być używany do uzyskiwania dostępu do danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3764 A-28377502 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 kwi 2016
CVE-2016-3765 A-28168413 Umiarkowany Wszystkie Nexusy 6.0, 6.0.1 8 kwi 2016

Luka typu Denial of Service w Mediaserver

Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem jest oceniany jako Umiarkowany ze względu na możliwość zdalnej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3766 A-28471206 [ 2 ] Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 kwi 2016

2016-07-05 poziom poprawki zabezpieczeń — szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które mają zastosowanie do poziomu poprawki 2016-07-05. Istnieje opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Podniesienie poziomu uprawnień w sterowniku GPU Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku procesora graficznego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2503 A-28084795* QC-CR1006067 Krytyczny Nexus 5X, Nexus 6P 5 kwi 2016
CVE-2016-2067 A-28305757 QC-CR988993 Krytyczny Nexus 5X, Nexus 6, Nexus 6P 20 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku MediaTek Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sterowniku MediaTek Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3767 A-28169363*
M-ALPS02689526
Krytyczny Android Jeden 6 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w komponencie wydajności Qualcomm

Luka umożliwiająca podniesienie uprawnień w składniku wydajności Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3768 A-28172137* QC-CR1010644 Krytyczny Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013) 9 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podatność na podniesienie uprawnień w sterowniku wideo NVIDIA

Luka umożliwiająca podniesienie uprawnień w sterowniku wideo NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3769 A-28376656*
N-CVE20163769
Krytyczny Nexus 9 18 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterownikach MediaTek (specyficzne dla urządzenia)

Luka umożliwiająca podniesienie uprawnień w wielu sterownikach MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3770 A-28346752*
M-ALPS02703102
Krytyczny Android Jeden 22 kwi 2016
CVE-2016-3771 A-29007611*
M-ALPS02703102
Krytyczny Android Jeden 22 kwi 2016
CVE-2016-3772 A-29008188*
M-ALPS02703102
Krytyczny Android Jeden 22 kwi 2016
CVE-2016-3773 A-29008363*
M-ALPS02703102
Krytyczny Android Jeden 22 kwi 2016
CVE-2016-3774 A-29008609*
M-ALPS02703102
Krytyczny Android Jeden 22 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w systemie plików jądra

Luka umożliwiająca podniesienie uprawnień w systemie plików jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3775 A-28588279* Krytyczny Nexus 5X, Nexus 6, Nexus 6P i Nexus Player, Pixel C 4 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku USB

Luka umożliwiająca podniesienie uprawnień w sterowniku USB może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2015-8816 A-28712303* Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C 4 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w komponentach Qualcomm

Poniższa tabela zawiera luki w zabezpieczeniach dotyczące komponentów Qualcomm, w tym bootloadera, sterownika aparatu, sterownika postaci, sieci, sterownika dźwięku i sterownika wideo.

Najpoważniejszy z tych problemów jest oceniany jako krytyczny ze względu na możliwość wykonania dowolnego kodu prowadzącego do możliwości lokalnego trwałego naruszenia bezpieczeństwa urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość* Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9795 A-28820720
QC-CR681957 [ 2 ]
Krytyczny Nexus 5 8 sierpnia 2014
CVE-2014-9794 A-28821172
QC-CR646385
Krytyczny Nexus 7 (2013) 8 sierpnia 2014
CVE-2015-8892 A-28822807
QC-CR902998
Krytyczny Nexus 5X, Nexus 6P 30 grudnia 2015
CVE-2014-9781 A-28410333
QC-CR556471
Wysoki Nexus 7 (2013) 6 lut 2014
CVE-2014-9786 A-28557260
QC-CR545979
Wysoki Nexus 5, Nexus 7 (2013) 13 marca 2014 r.
CVE-2014-9788 A-28573112
QC-CR548872
Wysoki Nexus 5 13 marca 2014 r.
CVE-2014-9779 A-28598347
QC-CR548679
Wysoki Nexus 5 13 marca 2014 r.
CVE-2014-9780 A-28602014
QC-CR542222
Wysoki Nexus 5, Nexus 5X, Nexus 6P 13 marca 2014 r.
CVE-2014-9789 A-28749392
QC-CR556425
Wysoki Nexus 5 13 marca 2014 r.
CVE-2014-9793 A-28821253
QC-CR580567
Wysoki Nexus 7 (2013) 13 marca 2014 r.
CVE-2014-9782 A-28431531
QC-CR511349
Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9783 A-28441831
QC-CR511382 [ 2 ]
Wysoki Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9785 A-28469042
QC-CR545747
Wysoki Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9787 A-28571496
QC-CR545764
Wysoki Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9784 A-28442449
QC-CR585147
Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9777 A-28598501
QC-CR563654
Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9778 A-28598515
QC-CR563694
Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9790 A-28769136
QC-CR545716 [ 2 ]
Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9792 A-28769399
QC-CR550606
Wysoki Nexus 5 30 kwi 2014
CVE-2014-9797 A-28821090
QC-CR674071
Wysoki Nexus 5 3 lip 2014
CVE-2014-9791 A-28803396
QC-CR659364
Wysoki Nexus 7 (2013) 29 sierpnia 2014
CVE-2014-9796 A-28820722
QC-CR684756
Wysoki Nexus 5, Nexus 7 (2013) 30 wrz 2014
CVE-2014-9800 A-28822150
QC-CR692478
Wysoki Nexus 5, Nexus 7 (2013) 31 paź 2014
CVE-2014-9799 A-28821731
QC-CR691916
Wysoki Nexus 5, Nexus 7 (2013) 31 paź 2014
CVE-2014-9801 A-28822060
QC-CR705078
Wysoki Nexus 5 28 listopada 2014
CVE-2014-9802 A-28821965
QC-CR705108
Wysoki Nexus 5, Nexus 7 (2013) 31 grudnia 2014 r.
CVE-2015-8891 A-28842418
QC-CR813930
Wysoki Nexus 5, Nexus 7 (2013) 29 maja 2015
CVE-2015-8888 A-28822465
QC-CR813933
Wysoki Nexus 5 30 czerwca 2015 r.
CVE-2015-8889 A-28822677
QC-CR804067
Wysoki Nexus 6P 30 czerwca 2015 r.
CVE-2015-8890 A-28822878
QC-CR823461
Wysoki Nexus 5, Nexus 7 (2013) 19 sierpnia 2015 r.

* Ocena ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

Podwyższona luka uprawnień w sterowniku USB Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku USB Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2502 A-27657963 QC-CR997044 Wysoki Nexus 5X, Nexus 6P 11 marca 2016 r.

Podwyższona luka uprawnień w sterowniku Qualcomm Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3792 A-27725204 QC-CR561022 Wysoki Nexus 7 (2013) 17 marca 2016

Podwyższona luka uprawnień w sterowniku kamery Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku aparatu Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2501 A-27890772* QC-CR1001092 Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 27 marca 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku kamery NVIDIA

Luka umożliwiająca podniesienie uprawnień w sterowniku kamery NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3793 A-28026625*
N-CVE20163793
Wysoki Nexus 9 5 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku zasilania MediaTek

Podniesienie uprawnień w sterowniku zasilania MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3795 A-28085222*
M-ALPS02677244
Wysoki Android Jeden 7 kwi 2016
CVE-2016-3796 A-29008443*
M-ALPS02677244
Wysoki Android Jeden 7 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku Qualcomm Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3797 A-28085680* QC-CR1001450 Wysoki Nexus 5X 7 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku czujnika sprzętowego MediaTek

Luka umożliwiająca podniesienie uprawnień w sterowniku czujnika sprzętowego MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3798 A-28174490*
M-ALPS02703105
Wysoki Android Jeden 11 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku wideo MediaTek

Luka umożliwiająca podniesienie uprawnień w sterowniku wideo MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3799 A-28175025*
M-ALPS02693738
Wysoki Android Jeden 11 kwi 2016
CVE-2016-3800 A-28175027*
M-ALPS02693739
Wysoki Android Jeden 11 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku MediaTek GPS

Luka umożliwiająca podniesienie uprawnień w sterowniku MediaTek GPS może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3801 A-28174914*
M-ALPS02688853
Wysoki Android Jeden 11 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w systemie plików jądra

Luka umożliwiająca podniesienie uprawnień w systemie plików jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3802 A-28271368* Wysoki Nexus 9 19 kwi 2016
CVE-2016-3803 A-28588434* Wysoki Nexus 5X, Nexus 6P 4 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku zarządzania energią MediaTek

Podniesienie uprawnień w sterowniku zarządzania energią MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3804 A-28332766*
M-ALPS02694410
Wysoki Android Jeden 20 kwi 2016
CVE-2016-3805 A-28333002*
M-ALPS02694412
Wysoki Android Jeden 21 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku ekranu MediaTek

Luka umożliwiająca podniesienie uprawnień w sterowniku ekranu MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3806 A-28402341*
M-ALPS02715341
Wysoki Android Jeden 26 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku szeregowego interfejsu peryferyjnego

Luka umożliwiająca podniesienie uprawnień w sterowniku szeregowego interfejsu peryferyjnego może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3807 A-28402196* Wysoki Nexus 5X, Nexus 6P 26 kwi 2016
CVE-2016-3808 A-28430009* Wysoki Piksel C 26 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku dźwięku Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku dźwięku Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2068 A-28470967 QC-CR1006609 Wysoki Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 28 kwi 2016

Podwyższona luka uprawnień w jądrze

Luka umożliwiająca podniesienie uprawnień w jądrze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9803 A-28557020
Jądro nadrzędne
Wysoki Nexus 5X, Nexus 6P Google wewnętrzne

Podatność na ujawnienie informacji w komponencie sieciowym

Luka umożliwiająca ujawnienie informacji w komponencie sieciowym może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3809 A-27532522* Wysoki Wszystkie Nexusy 5 marca 2016 r.

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku MediaTek Wi-Fi

Luka umożliwiająca ujawnienie informacji w sterowniku MediaTek Wi-Fi może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3810 A-28175522*
M-ALPS02694389
Wysoki Android Jeden 12 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku wideo jądra

Luka umożliwiająca podniesienie uprawnień w sterowniku wideo jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3811 A-28447556* Umiarkowany Nexus 9 Google wewnętrzne

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku kodeka wideo MediaTek

Luka umożliwiająca ujawnienie informacji w sterowniku kodeka wideo MediaTek może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3812 A-28174833*
M-ALPS02688832
Umiarkowany Android Jeden 11 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku USB Qualcomm

Luka umożliwiająca ujawnienie informacji w sterowniku Qualcomm USB może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3813 A-28172322* QC-CR1010222 Umiarkowany Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 11 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku kamery NVIDIA

Luka umożliwiająca ujawnienie informacji w sterowniku kamery NVIDIA może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3814 A-28193342*
N-CVE20163814
Umiarkowany Nexus 9 14 kwi 2016
CVE-2016-3815 A-28522274*
N-CVE20163815
Umiarkowany Nexus 9 1 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku ekranu MediaTek

Luka umożliwiająca ujawnienie informacji w sterowniku ekranu MediaTek może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3816 A-28402240* Umiarkowany Android Jeden 26 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku teletypu jądra

Luka umożliwiająca ujawnienie informacji w sterowniku dalekopisu może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-0723 A-28409131
Jądro nadrzędne
Umiarkowany Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C 26 kwi 2016

Luka typu Denial of Service w bootloaderze Qualcomm

Luka w zabezpieczeniach typu „odmowa usługi” w programie rozruchowym Qualcomm może umożliwić lokalnej złośliwej aplikacji spowodowanie lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9798 A-28821448 QC-CR681965 Umiarkowany Nexus 5 31 paź 2014
CVE-2015-8893 A-2882690 QC-CR822275 Umiarkowany Nexus 5, Nexus 7 (2013) 19 sierpnia 2015 r.

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2016-07-01 lub nowsze dotyczą wszystkich problemów związanych z poziomem ciągu poprawki zabezpieczeń z dnia 2016-7-01. Poziomy poprawek zabezpieczeń z 05.07.2016 lub nowsze rozwiązują wszystkie problemy związane z poziomem ciągu poprawek zabezpieczeń 2016-07-05. Zapoznaj się z centrum pomocy, aby uzyskać instrukcje dotyczące sprawdzania poziomu poprawki zabezpieczeń. Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawki na: [ro.build.version.security_patch]:[01-07.2016] lub [ro.build.version.security_patch]:[05.07.2016].

2. Dlaczego ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń?

Ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów w tym biuletynie i korzystania z najnowszego ciągu poziomów poprawek zabezpieczeń.

Urządzenia korzystające z poziomu poprawek zabezpieczeń z 5 lipca 2016 r. lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i poprzednich) biuletynach zabezpieczeń.

Urządzenia korzystające z poziomu poprawek zabezpieczeń z 1 lipca 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawek zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń. Urządzenia korzystające z poziomu poprawek zabezpieczeń z dnia 1 lipca 2016 r. mogą również zawierać podzbiór poprawek skojarzonych z poziomem poprawki zabezpieczeń z dnia 5 lipca 2016 r.

3. Jak określić, których urządzeń Nexus dotyczy każdy problem?

W sekcjach szczegółów luki w zabezpieczeniach 01.07.2016 r. i 05.07.2016 r. każda tabela zawiera kolumnę Zaktualizowane urządzenia Nexus, która obejmuje zakres urządzeń Nexus, których dotyczy problem, zaktualizowanych dla każdego problemu. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Nexus : jeśli problem dotyczy wszystkich urządzeń Nexus, w tabeli w kolumnie Zaktualizowane urządzenia Nexus pojawi się „Wszystkie Nexusy”. „Wszystkie Nexusy” obejmują następujące obsługiwane urządzenia : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player i Pixel C.
  • Niektóre urządzenia Nexus : jeśli problem nie dotyczy wszystkich urządzeń Nexus, urządzenia Nexus, których dotyczy problem, są wymienione w kolumnie Zaktualizowane urządzenia Nexus .
  • Brak urządzeń Nexus : jeśli problem nie dotyczy żadnych urządzeń Nexus, w kolumnie Zaktualizowane urządzenia Nexus pojawi się „Brak”.

4. Do czego odwzorowują się wpisy w kolumnie Referencje?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te przedrostki są mapowane w następujący sposób:

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA

Rewizje

  • 06 lipca 2016: Biuletyn opublikowany.
  • 07 lipca 2016:
    • Dodano łącza AOSP.
    • Usunięto CVE-2016-3794, ponieważ jest to duplikat CVE-2016-3814
    • Dodano przypisanie dla CVE-2016-2501 i CVE-2016-2502
  • 11 lipca 2016 r.: zaktualizowana atrybucja dla CVE-2016-3750
  • 14 lipca 2016 r.: Zaktualizowano przypisanie do CVE-2016-2503
  • 1 kwietnia 2019: Zaktualizowano linki do poprawek dla CVE-2016-3818