Опубликовано 1 августа 2016 г. | Обновлено 21 октября 2016 г.
Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Nexus посредством беспроводного обновления (OTA). Образы прошивки Nexus также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 августа 2016 г. или более поздние устраняют эти проблемы. Обратитесь к документации , чтобы узнать, как проверить уровень исправлений безопасности.
Партнеры были уведомлены о проблемах, описанных в бюллетене, 6 июля 2016 г. или ранее. Там, где это применимо, исправления исходного кода для этих проблем были выпущены в репозиторий Android Open Source Project (AOSP). Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.
Наиболее серьезной из этих проблем является критическая уязвимость безопасности, которая может сделать возможным удаленное выполнение кода на уязвимом устройстве с помощью нескольких методов, таких как электронная почта, просмотр веб-страниц и MMS при обработке мультимедийных файлов. Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.
У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet, которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».
Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Объявления
- Бюллетень изменен с целью исправления CVE-2016-3856 на CVE-2016-2060.
- В этом бюллетене есть две строки уровней исправлений безопасности, которые предоставляют партнерам Android возможность быстрее устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
- 01.08.2016 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 августа 2016 г. (и всеми предыдущими строками уровня исправления безопасности), устранены.
- 05.08.2016 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 августа 2016 г. и 05 августа 2016 г. (и все предыдущие строки уровня исправления безопасности), устранены.
- Поддерживаемые устройства Nexus получат одно OTA-обновление с уровнем исправления безопасности от 5 августа 2016 года.
Устранение последствий для Android и сервисов Google
Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.
- Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
- Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
- При необходимости приложения Google Hangouts и Messenger не передают мультимедиа автоматически в такие процессы, как Mediaserver.
Благодарности
Мы хотели бы поблагодарить этих исследователей за их вклад:
- Абхишек Арья, Оливер Чанг и Мартин Барбелла из группы безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837.
- Адам Доненфельд и др. компании Check Point Software Technologies Ltd.: CVE-2016-2504.
- Чиачи Ву ( @chiachih_wu ), Минцзянь Чжоу ( @Mingjian_Zhou ) и Сюсянь Цзян из команды C0RE : CVE-2016-3844
- Чиачи Ву ( @chiachih_wu ), Юань-Цунг Ло ( computernik@gmail.com) и Сюсянь Цзян из команды C0RE : CVE-2016-3857
- Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840.
- Давэй Пэн ( Vinc3nt4H ) из группы мобильной безопасности Alibaba : CVE-2016-3822.
- Ди Шен ( @returnsme ) из KeenLab ( @keen_lab ), Tencent: CVE-2016-3842
- Дайанн Хакборн из Google: CVE-2016-2497.
- Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841.
- Гэнцзя Чен ( @chengjia4574 ), pjf ( weibo.com/jfpan ) из IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-3852
- Гуан Гун (龚广) ( @oldfresher ) из Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3834
- Кай Лу ( @K3vinLuSec ) из FortiGuard Labs компании Fortinet: CVE-2016-3820.
- Кандала Шиварам Редди, DS и Уппи: CVE-2016-3826.
- Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825.
- Натан Крэндалл ( @natecray ) из группы безопасности продуктов Tesla Motors: CVE-2016-3847, CVE-2016-3848.
- Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и песня Ян из Alibaba Mobile Security Group: CVE-2016-3845
- Питер Пи ( @heisecode ) из Trend Micro: CVE-2016-3849.
- Цяньвэй Ху ( rayxcp@gmail.com ) из WooYun TangLab : CVE-2016-3846.
- Цидан Хэ ( @flanker_hqd ) из KeenLab ( @keen_lab ), Tencent: CVE-2016-3832
- Шарвил Нанавати из Google: CVE-2016-3839.
- Синдзё Пак ( @ad_ili_rai ) и Альтаф Шайк из отдела безопасности в телекоммуникациях : CVE-2016-3831
- Том Рутджанки: CVE-2016-3853.
- Василий Васильев: CVE-2016-3819.
- Вейчао Сан ( @sunblate ) из Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.
- Виш Ву (吴潍浠) ( @wish_wu ) из Trend Micro Inc .: CVE-2016-3843
- Юнке Ван ( @Rudykewang ) из лаборатории Xuanwu LAB компании Tencent: CVE-2016-3836.
Мы хотели бы поблагодарить Дэниела Микея из Copperhead Security, Джеффа Вандера Стоупа и Ябина Куи из Google за их вклад в обновления уровня платформы для устранения такого класса уязвимостей, как CVE-2016-3843. Это решение основано на работе Брэда Спенглера из Grsecurity.
Уровень исправления безопасности от 01 августа 2016 г. — сведения об уязвимостях системы безопасности.
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-08-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Уязвимость удаленного выполнения кода в Mediaserver
Уязвимость удаленного выполнения кода в Mediaserver может позволить злоумышленнику, используя специально созданный файл, вызвать повреждение памяти во время обработки мультимедийных файлов и данных. Проблеме присвоен уровень Критический из-за возможности удаленного выполнения кода в контексте процесса Mediaserver. Процесс Mediaserver имеет доступ к аудио- и видеопотокам, а также доступ к привилегиям, к которым сторонние приложения обычно не имеют доступа.
Затронутая функциональность предоставляется как основная часть операционной системы, и существует множество приложений, которые позволяют получить доступ к ней с помощью удаленного контента, в первую очередь MMS и воспроизведения мультимедиа в браузере.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3819 | А-28533562 | Критический | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 мая 2016 г. |
CVE-2016-3820 | А-28673410 | Критический | Весь Нексус | 6.0, 6.0.1 | 6 мая 2016 г. |
CVE-2016-3821 | А-28166152 | Критический | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Уязвимость удаленного выполнения кода в libjhead
Уязвимость удаленного выполнения кода в libjhead может позволить злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте непривилегированного процесса. Проблеме присвоен высокий уровень из-за возможности удаленного выполнения кода в приложениях, использующих эту библиотеку.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3822 | А-28868315 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Повышение привилегий через уязвимость в Mediaserver
Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3823 | А-28815329 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 мая 2016 г. |
CVE-2016-3824 | А-28816827 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 мая 2016 г. |
CVE-2016-3825 | А-28816964 | Высокий | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 мая 2016 г. |
CVE-2016-3826 | А-29251553 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 июня 2016 г. |
Уязвимость отказа в обслуживании в Mediaserver
Уязвимость отказа в обслуживании в Mediaserver может позволить злоумышленнику, используя специально созданный файл, вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3827 | А-28816956 | Высокий | Весь Нексус | 6.0.1 | 16 мая 2016 г. |
CVE-2016-3828 | А-28835995 | Высокий | Весь Нексус | 6.0, 6.0.1 | 17 мая 2016 г. |
CVE-2016-3829 | А-29023649 | Высокий | Весь Нексус | 6.0, 6.0.1 | 27 мая 2016 г. |
CVE-2016-3830 | А-29153599 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Уязвимость отказа в обслуживании в системных часах
Уязвимость отказа в обслуживании в системных часах может позволить удаленному злоумышленнику вывести из строя устройство. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3831 | А-29083635 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 31 мая 2016 г. |
Повышение привилегий через API-интерфейсы платформы
Уязвимость, связанная с несанкционированным повышением привилегий в API-интерфейсах платформы, может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для получения доступа к данным, находящимся за пределами уровней разрешений приложения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3832 | А-28795098 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 мая 2016 г. |
Повышение привилегий через уязвимость в Shell
Повышение привилегий в командной консоли может позволить локальному вредоносному приложению обходить ограничения устройства, например ограничения пользователя. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход разрешений пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3833 | А-29189712 [ 2 ] | Умеренный | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Уязвимость раскрытия информации в OpenSSL
Уязвимость раскрытия информации в OpenSSL может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-2842 | А-29060514 | Никто* | Весь Нексус | 4.4.4, 5.0.2, 5.1.1 | 29 марта 2016 г. |
* Поддерживаемые устройства Nexus, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Уязвимость раскрытия информации в API камеры
Уязвимость раскрытия информации в API-интерфейсах камеры может позволить локальному вредоносному приложению получить доступ к структурам данных за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3834 | А-28466701 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 апреля 2016 г. |
Уязвимость раскрытия информации в Mediaserver
Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3835 | А-28920116 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 мая 2016 г. |
Уязвимость раскрытия информации в SurfaceFlinger
Уязвимость раскрытия информации в службе SurfaceFlinger может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3836 | А-28592402 | Умеренный | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 мая 2016 г. |
Уязвимость раскрытия информации в Wi-Fi
Уязвимость раскрытия информации в Wi-Fi может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3837 | А-28164077 | Умеренный | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Уязвимость отказа в обслуживании в системном пользовательском интерфейсе
Уязвимость отказа в обслуживании в пользовательском интерфейсе системы может позволить локальному вредоносному приложению предотвратить вызовы службы экстренной помощи с заблокированного экрана. Этой проблеме присвоен средний уровень серьезности из-за возможности отказа в обслуживании критической функции.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3838 | А-28761672 | Умеренный | Весь Нексус | 6.0, 6.0.1 | Внутренний Google |
Уязвимость типа «отказ в обслуживании» в Bluetooth
Уязвимость типа «отказ в обслуживании» в Bluetooth может позволить локальному вредоносному приложению предотвратить вызовы службы экстренной помощи с устройства Bluetooth. Этой проблеме присвоен средний уровень серьезности из-за возможности отказа в обслуживании критической функции.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3839 | А-28885210 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Уровень исправления безопасности от 05 августа 2016 г. — Подробности об уязвимости
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-08-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Уязвимость удаленного выполнения кода в драйвере Qualcomm Wi-Fi
Уязвимость удаленного выполнения кода в драйвере Qualcomm Wi-Fi может позволить злоумышленнику удаленно выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности компрометации локального постоянного устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2014-9902 | А-28668638 | Критический | Нексус 7 (2013) | 31 марта 2014 г. |
Уязвимость удаленного выполнения кода в Conscrypt
Уязвимость удаленного выполнения кода в Conscrypt может позволить злоумышленнику удаленно выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен критический уровень из-за возможности удаленного выполнения кода.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3840 | А-28751153 | Критический | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Повышение привилегий через уязвимость в компонентах Qualcomm
В таблице ниже представлены уязвимости безопасности, затрагивающие компоненты Qualcomm, включая загрузчик, драйвер камеры, символьный диск, сеть, звуковой драйвер и видеодрайвер.
Наиболее серьезной из этих проблем присвоен статус Критической из-за возможности того, что локальное вредоносное приложение может выполнить произвольный код в контексте ядра, что приведет к необратимому локальному компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2014-9863 | А-28768146 | Критический | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9864 | А-28747998 | Высокий | Нексус 5, Нексус 7 (2013) | 27 марта 2014 г. |
CVE-2014-9865 | А-28748271 | Высокий | Нексус 5, Нексус 7 (2013) | 27 марта 2014 г. |
CVE-2014-9866 | А-28747684 | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9867 | А-28749629 | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9868 | А-28749721 | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9869 | А-28749728 КК-CR#514711 [ 2 ] | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9870 | А-28749743 | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9871 | А-28749803 | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9872 | А-28750155 | Высокий | Нексус 5 | 31 марта 2014 г. |
CVE-2014-9873 | А-28750726 | Высокий | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9874 | А-28751152 | Высокий | Нексус 5, Нексус 5X, Нексус 6P, Нексус 7 (2013 г.) | 31 марта 2014 г. |
CVE-2014-9875 | А-28767589 | Высокий | Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9876 | А-28767796 | Высокий | Нексус 5, Нексус 5X, Нексус 6, Нексус 6P, Нексус 7 (2013 г.) | 30 апреля 2014 г. |
CVE-2014-9877 | А-28768281 | Высокий | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9878 | А-28769208 | Высокий | Нексус 5 | 30 апреля 2014 г. |
CVE-2014-9879 | А-28769221 | Высокий | Нексус 5 | 30 апреля 2014 г. |
CVE-2014-9880 | А-28769352 | Высокий | Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9881 | А-28769368 | Высокий | Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9882 | А-28769546 КК-CR#552329 [ 2 ] | Высокий | Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9883 | А-28769912 | Высокий | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9884 | А-28769920 | Высокий | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9885 | А-28769959 | Высокий | Нексус 5 | 30 апреля 2014 г. |
CVE-2014-9886 | А-28815575 | Высокий | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9887 | А-28804057 | Высокий | Нексус 5, Нексус 7 (2013) | 3 июля 2014 г. |
CVE-2014-9888 | А-28803642 | Высокий | Нексус 5, Нексус 7 (2013) | 29 августа 2014 г. |
CVE-2014-9889 | А-28803645 | Высокий | Нексус 5 | 31 октября 2014 г. |
CVE-2015-8937 | А-28803962 | Высокий | Нексус 5, Нексус 6, Нексус 7 (2013) | 31 марта 2015 г. |
CVE-2015-8938 | А-28804030 | Высокий | Нексус 6 | 31 марта 2015 г. |
CVE-2015-8939 | А-28398884 | Высокий | Нексус 7 (2013) | 30 апреля 2015 г. |
CVE-2015-8940 | А-28813987 | Высокий | Нексус 6 | 30 апреля 2015 г. |
CVE-2015-8941 | А-28814502 | Высокий | Нексус 6, Нексус 7 (2013) | 29 мая 2015 г. |
CVE-2015-8942 | А-28814652 | Высокий | Нексус 6 | 30 июня 2015 г. |
CVE-2015-8943 | А-28815158 | Высокий | Нексус 5 | 11 сентября 2015 г. |
CVE-2014-9891 | А-28749283 | Умеренный | Нексус 5 | 13 марта 2014 г. |
CVE-2014-9890 | А-28770207 | Умеренный | Нексус 5, Нексус 7 (2013) | 2 июня 2014 г. |
Повышение привилегий через сетевой компонент ядра
Уязвимость, связанная с несанкционированным повышением привилегий в сетевом компоненте ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2015-2686 | А-28759139 | Критический | Весь Нексус | 23 марта 2015 г. |
CVE-2016-3841 | А-28746669 | Критический | Весь Нексус | 3 декабря 2015 г. |
Повышение привилегий через драйвер графического процессора Qualcomm
Уязвимость, связанная с повышением привилегий в драйвере графического процессора Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-2504 | А-28026365 КК-CR#1002974 | Критический | Нексус 5, Нексус 5X, Нексус 6, Нексус 6P, Нексус 7 (2013 г.) | 5 апреля 2016 г. |
CVE-2016-3842 | А-28377352 КК-CR#1002974 | Критический | Нексус 5X, Нексус 6, Нексус 6P | 25 апреля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через компонент производительности Qualcomm
Уязвимость, связанная с несанкционированным повышением привилегий в компоненте производительности Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
Примечание. В этом бюллетене также есть обновление уровня платформы под номером A-29119870, предназначенное для устранения этого класса уязвимостей.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3843 | А-28086229* КК-CR#1011071 | Критический | Нексус 5X, Нексус 6P | 7 апреля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через уязвимость в ядре
Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3857 | А-28522518* | Критический | Нексус 7 (2013) | 2 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через систему памяти ядра
Уязвимость, связанная с несанкционированным повышением привилегий в системе памяти ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2015-1593 | А-29577822 | Высокий | Нексус-плеер | 13 февраля 2015 г. |
CVE-2016-3672 | А-28763575 | Высокий | Нексус-плеер | 25 марта 2016 г. |
Повышение привилегий через звуковой компонент ядра
Уязвимость, связанная с повышением привилегий в звуковом компоненте ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-2544 | А-28695438 | Высокий | Весь Нексус | 19 января 2016 г. |
CVE-2016-2546 | А-28694392 | Высокий | Пиксель С | 19 января 2016 г. |
CVE-2014-9904 | А-28592007 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 4 мая 2016 г. |
Повышение привилегий через файловую систему ядра
Уязвимость, связанная с несанкционированным повышением привилегий в файловой системе ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2012-6701 | А-28939037 | Высокий | Нексус 5, Нексус 7 (2013) | 2 марта 2016 г. |
Повышение привилегий через уязвимость в Mediaserver
Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, недоступным стороннему приложению.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3844 | А-28299517* Н-CVE-2016-3844 | Высокий | Нексус 9, Пиксель C | 19 апреля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через видеодрайвер ядра
Уязвимость, связанная с повышением привилегий в видеодрайвере ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3845 | А-28399876* | Высокий | Нексус 5 | 20 апреля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер последовательного периферийного интерфейса
Уязвимость, связанная с несанкционированным повышением привилегий в драйвере последовательного периферийного интерфейса, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3846 | А-28817378* | Высокий | Нексус 5X, Нексус 6P | 17 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через медиадрайвер NVIDIA
Уязвимость, связанная с повышением привилегий в медиадрайвере NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3847 | А-28871433* Н-CVE-2016-3847 | Высокий | Нексус 9 | 19 мая 2016 г. |
CVE-2016-3848 | А-28919417* Н-CVE-2016-3848 | Высокий | Нексус 9 | 19 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через уязвимость в драйвере ION
Уязвимость, связанная с повышением привилегий в драйвере ION, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3849 | А-28939740 | Высокий | Пиксель С | 24 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через загрузчик Qualcomm
Уязвимость, связанная с несанкционированным повышением привилегий в загрузчике Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3850 | А-27917291 | Высокий | Нексус 5, Нексус 5X, Нексус 6P, Нексус 7 (2013 г.) | 28 марта 2016 г. |
Повышение привилегий через подсистему производительности ядра
Уязвимости, связанные с повышением привилегий в подсистеме производительности ядра, могут позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку злоумышленникам доступна поверхность атаки ядра.
Примечание. Это обновление уровня платформы, предназначенное для устранения класса уязвимостей, таких как CVE-2016-3843 (A-28086229).
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3843 | А-29119870* | Высокий | Весь Нексус | 6.0, 6.1 | Внутренний Google |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через загрузчик LG Electronics
Уязвимость, связанная с повышением привилегий в загрузчике LG Electronics, может позволить злоумышленнику выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3851 | А-29189941* | Высокий | Нексус 5X | Внутренний Google |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в компонентах Qualcomm
В таблице ниже приведены уязвимости безопасности, затрагивающие компоненты Qualcomm, включая загрузчик, драйвер камеры, символьный драйвер, сеть, звуковой драйвер и видеодрайвер.
Самой серьезной из этих проблем присвоен высокий уровень из-за возможности того, что локальное вредоносное приложение может получить доступ к данным за пределами своих уровней разрешений, например к конфиденциальным данным, без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2014-9892 | А-28770164 | Высокий | Нексус 5, Нексус 7 (2013) | 2 июня 2014 г. |
CVE-2015-8944 | А-28814213 | Высокий | Нексус 6, Нексус 7 (2013) | 30 апреля 2015 г. |
CVE-2014-9893 | А-28747914 | Умеренный | Нексус 5 | 27 марта 2014 г. |
CVE-2014-9894 | А-28749708 | Умеренный | Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9895 | А-28750150 | Умеренный | Нексус 5, Нексус 7 (2013) | 31 марта 2014 г. |
CVE-2014-9896 | А-28767593 | Умеренный | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9897 | А-28769856 | Умеренный | Нексус 5 | 30 апреля 2014 г. |
CVE-2014-9898 | А-28814690 | Умеренный | Нексус 5, Нексус 7 (2013) | 30 апреля 2014 г. |
CVE-2014-9899 | А-28803909 | Умеренный | Нексус 5 | 3 июля 2014 г. |
CVE-2014-9900 | А-28803952 | Умеренный | Нексус 5, Нексус 7 (2013) | 8 августа 2014 г. |
Уязвимость раскрытия информации в планировщике ядра
Уязвимость раскрытия информации в планировщике ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2014-9903 | А-28731691 | Высокий | Нексус 5X, Нексус 6P | 21 февраля 2014 г. |
Уязвимость раскрытия информации в драйвере MediaTek Wi-Fi (зависит от устройства)
Уязвимость раскрытия информации в драйвере MediaTek Wi-Fi может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3852 | А-29141147* М-АЛПС02751738 | Высокий | Андроид Один | 12 апреля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в USB-драйвере
Уязвимость раскрытия информации в драйвере USB может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-4482 | А-28619695 | Высокий | Весь Нексус | 3 мая 2016 г. |
Уязвимость отказа в обслуживании в компонентах Qualcomm
В таблице ниже указаны уязвимости безопасности, затрагивающие компоненты Qualcomm, включая драйвер Wi-Fi.
Самой серьезной из этих проблем присвоен высокий уровень из-за возможности того, что злоумышленник может вызвать временный удаленный отказ в обслуживании, что приведет к зависанию или перезагрузке устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2014-9901 | А-28670333 | Высокий | Нексус 7 (2013) | 31 марта 2014 г. |
Повышение привилегий через уязвимость в сервисах Google Play
Уязвимость, связанная с повышением привилегий в сервисах Google Play, может позволить локальному злоумышленнику обойти защиту от сброса настроек и получить доступ к устройству. Уровень оценивается как средний из-за возможности обхода защиты от сброса настроек, что может привести к успешному сбросу устройства и удалению всех его данных.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3853 | А-26803208* | Умеренный | Весь Нексус | Никто | 4 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через API Framework
Уязвимость, связанная с несанкционированным повышением привилегий в API-интерфейсах платформы, может позволить предустановленному приложению повысить приоритет фильтра намерений при обновлении приложения без уведомления пользователя. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для получения расширенных возможностей без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-2497 | А-27450489 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Внутренний Google |
Уязвимость раскрытия информации в сетевом компоненте ядра
Уязвимость раскрытия информации в сетевом компоненте ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-4486 | А-28620102 | Умеренный | Весь Нексус | 3 мая 2016 г. |
Уязвимость раскрытия информации в звуковом компоненте ядра
Уязвимость раскрытия информации в звуковом компоненте ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-4569 | А-28980557 | Умеренный | Весь Нексус | 9 мая 2016 г. |
CVE-2016-4578 | А-28980217 Вышестоящее ядро [ 2 ] | Умеренный | Весь Нексус | 11 мая 2016 г. |
Уязвимости в компонентах Qualcomm
В таблице ниже приведены уязвимости безопасности, затрагивающие компоненты Qualcomm, включая загрузчик, драйвер камеры, символьный драйвер, сеть, звуковой драйвер и видеодрайвер.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3854 | КК-CR#897326 | Высокий | Никто | февраль 2016 г. |
CVE-2016-3855 | КК-CR#990824 | Высокий | Никто | май 2016 г. |
CVE-2016-2060 | КК-CR#959631 | Умеренный | Никто | апрель 2016 г. |
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности от 01 августа 2016 г. или более поздние устраняют все проблемы, связанные с уровнем строки исправлений безопасности от 01 августа 2016 г. Уровни исправлений безопасности от 05.08.2016 или более поздние устраняют все проблемы, связанные с уровнем строки исправления безопасности от 2016-08-05. Обратитесь в справочный центр за инструкциями о том, как проверить уровень исправлений безопасности. Производители устройств, включающие эти обновления, должны установить уровень строки исправления: [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05].
2. Почему в этом бюллетене есть две строки уровня исправления безопасности?
В этом бюллетене есть две строки уровней исправлений безопасности, чтобы предоставить партнерам Android возможность быстрее действовать и устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправления безопасности.
Устройства, на которых используются исправления безопасности от 5 августа 2016 г. или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.
Устройства, использующие уровень исправлений безопасности от 1 августа 2016 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности. Устройства, на которых используется уровень исправлений безопасности от 1 августа 2016 г., также могут включать в себя подмножество исправлений, связанных с уровнем исправлений безопасности от 5 августа 2016 г.
3 . Как определить, на каких устройствах Nexus возникает та или иная проблема?
В разделах сведений об уязвимостях безопасности за 2016-08-01 и 2016-08-05 в каждой таблице есть столбец «Обновленные устройства Nexus», в котором указан диапазон затронутых устройств Nexus, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:
- Все устройства Nexus . Если проблема затрагивает все устройства Nexus, в столбце «Обновленные устройства Nexus » таблицы будет указано «Все Nexus». «All Nexus» включает следующие поддерживаемые устройства : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013 г.), Nexus 9, Android One, Nexus Player и Pixel C.
- Некоторые устройства Nexus . Если проблема не затрагивает все устройства Nexus, затронутые устройства Nexus перечислены в столбце «Обновленные устройства Nexus» .
- Нет устройств Nexus . Если проблема не затронула ни одно устройство Nexus, в столбце «Обновленные устройства Nexus » в таблице будет указано «Нет».
4. Чему соответствуют записи в столбце «Ссылки»?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Редакции
- 1 августа 2016 г.: Бюллетень опубликован.
- 2 августа 2016 г.: в бюллетень добавлены ссылки на AOSP.
- 16 августа 2016 г.: CVE-2016-3856 исправлен на CVE-2016-2060 и обновлен ссылочный URL-адрес.
- 21 октября 2016 г.: исправлена опечатка в CVE-2016-4486.