เผยแพร่เมื่อ 01 สิงหาคม 2016 | อัปเดตเมื่อวันที่ 21 ตุลาคม 2559
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์รักษาความปลอดภัยของวันที่ 5 สิงหาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 กรกฎาคม 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) กระดานข่าวนี้ยังรวมลิงก์ไปยังแพตช์ภายนอก AOSP อีกด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาปัญหาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
ประกาศ
- กระดานข่าวแก้ไขเพื่อแก้ไข CVE-2016-3856 เป็น CVE-2016-2060
- กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองชุดเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการดำเนินการได้รวดเร็วยิ่งขึ้นเพื่อแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 01-08-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-08-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 05-08-2559 : กรอกระดับแพตช์รักษาความปลอดภัยให้สมบูรณ์ สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-08-01 และ 2016-08-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 5 สิงหาคม 2016
การบรรเทาปัญหาบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-3821, CVE-2016-3837
- อดัม โดเนนเฟลด์ และคณะ ของ Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3844
- Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3857
- David Benjamin และ Kenny Root จาก Google: CVE-2016-3840
- Dawei Peng ( Vinc3nt4H ) จาก ทีมรักษาความปลอดภัยมือถือของ Alibaba : CVE-2016-3822
- Di Shen ( @returnsme ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-3842
- Dianne Hackborn จาก Google: CVE-2016-2497
- Dmitry Vyukov จากทีม Google Dynamic Tools: CVE-2016-3841
- Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-3852
- Guang Gong (龚广) ( @oldfresher ) จากทีม Alpha, Qihoo 360 Technology Co. Ltd .: CVE-2016-3834
- Kai Lu ( @K3vinLuSec ) แห่ง FortiGuard Labs ของ Fortinet: CVE-2016-3820
- Kandala Shivaram reddy, DS และ Uppi: CVE-2016-3826
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825
- Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla Motors: CVE-2016-3847, CVE-2016-3848
- เพลง Peng Xiao, Chengming Yang, Ning You, Chao Yang และ Yang ของ Alibaba Mobile Security Group: CVE-2016-3845
- Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-3849
- Qianwei Hu ( rayxcp@gmail.com ) แห่ง WooYun TangLab : CVE-2016-3846
- Qidan He ( @flanker_hqd ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-3832
- Sharvil Nanavati จาก Google: CVE-2016-3839
- Shinjo Park ( @ad_ili_rai ) และ Altaf Shaik แห่ง Security in Telecommunications : CVE-2016-3831
- ทอม รูตจังกี้: CVE-2016-3853
- วาซิลี วาซิลีฟ: CVE-2016-3819
- Weichao Sun ( @sunblate ) แห่ง Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
- Wish Wu (吴潍浠) ( @wish_wu ) จาก Trend Micro Inc .: CVE-2016-3843
- Yongke Wang ( @Rudykewang ) จาก Xuanwu LAB ของ Tencent: CVE-2016-3836
เราขอขอบคุณ Daniel Micay จาก Copperhead Security, Jeff Vander Stoep และ Yabin Cui จาก Google สำหรับการสนับสนุนการอัปเดตระดับแพลตฟอร์มเพื่อบรรเทาช่องโหว่ประเภทต่างๆ เช่น CVE-2016-3843 การบรรเทาผลกระทบนี้อิงจากงานของ Brad Spengler จาก Grsecurity
ระดับแพตช์รักษาความปลอดภัย 01-08-2559—รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-08-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver กระบวนการ Mediaserver สามารถเข้าถึงสตรีมเสียงและวิดีโอ รวมถึงการเข้าถึงสิทธิพิเศษที่แอปของบริษัทอื่นไม่สามารถเข้าถึงได้ตามปกติ
ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 พฤษภาคม 2559 |
CVE-2016-3820 | A-28673410 | วิกฤต | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 6 พฤษภาคม 2559 |
CVE-2016-3821 | A-28166152 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libjhead
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libjhead อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดที่กำหนดเองในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารีนี้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 พฤษภาคม 2559 |
CVE-2016-3824 | A-28816827 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 พฤษภาคม 2559 |
CVE-2016-3825 | A-28816964 | สูง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 พฤษภาคม 2559 |
CVE-2016-3826 | A-29251553 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 มิถุนายน 2559 |
การปฏิเสธช่องโหว่การบริการใน Mediaserver
การปฏิเสธช่องโหว่การบริการใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | สูง | เน็กซัสทั้งหมด | 6.0.1 | 16 พฤษภาคม 2559 |
CVE-2016-3828 | A-28835995 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 17 พฤษภาคม 2559 |
CVE-2016-3829 | A-29023649 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | 27 พฤษภาคม 2559 |
CVE-2016-3830 | A-29153599 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การปฏิเสธช่องโหว่การบริการในนาฬิการะบบ
การปฏิเสธช่องโหว่ในบริการในนาฬิกาของระบบอาจทำให้ผู้โจมตีจากระยะไกลสามารถโจมตีอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 31 พฤษภาคม 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Framework API
การยกระดับช่องโหว่ของสิทธิ์ในเฟรมเวิร์ก API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ของแอปพลิเคชันได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 พฤษภาคม 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในเชลล์
การยกระดับสิทธิ์ในเชลล์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามข้อจำกัดของอุปกรณ์ เช่น ข้อจำกัดของผู้ใช้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามสิทธิ์ผู้ใช้ภายในเครื่อง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [ 2 ] | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน OpenSSL
ช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | ไม่มี* | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1 | 29 มี.ค. 2559 |
* อุปกรณ์ Nexus ที่รองรับซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลใน API ของกล้อง
ช่องโหว่ในการเปิดเผยข้อมูลใน API ของกล้องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงโครงสร้างข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 เมษายน 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 พฤษภาคม 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน SurfaceFlinger
ช่องโหว่ในการเปิดเผยข้อมูลในบริการ SurfaceFlinger อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 พฤษภาคม 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi
ช่องโหว่ในการเปิดเผยข้อมูลใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การปฏิเสธช่องโหว่การบริการใน UI ของระบบ
การปฏิเสธช่องโหว่การบริการใน UI ของระบบอาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อป้องกันการโทร 911 จากหน้าจอที่ถูกล็อค ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการในฟังก์ชันที่สำคัญ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1 | ภายในของ Google |
การปฏิเสธช่องโหว่การบริการใน Bluetooth
การปฏิเสธช่องโหว่การบริการใน Bluetooth อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทร 911 จากอุปกรณ์ Bluetooth ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการในฟังก์ชันที่สำคัญ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ระดับแพตช์ความปลอดภัย 08-08-2559—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-08-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไดรเวอร์ Qualcomm Wi-Fi
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์ถาวรจะเสียหาย
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | วิกฤต | เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Concrypt
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Conscrypt อาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกล
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบของ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงโปรแกรมโหลดบูต ไดรเวอร์กล้อง ไดรฟ์อักขระ ระบบเครือข่าย ไดรเวอร์เสียง และไดรเวอร์วิดีโอ
ปัญหาที่ร้ายแรงที่สุดได้รับการจัดอันดับเป็น "วิกฤติ" เนื่องจากมีความเป็นไปได้ที่แอปพลิเคชันที่เป็นอันตรายในเครื่องอาจรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ซึ่งนำไปสู่การประนีประนอมอุปกรณ์ถาวรในเครื่อง ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | วิกฤต | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9864 | A-28747998 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 27 มี.ค. 2557 |
CVE-2014-9865 | A-28748271 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 27 มี.ค. 2557 |
CVE-2014-9866 | A-28747684 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9867 | A-28749629 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9868 | A-28749721 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9869 | A-28749728 QC-CR#514711 [ 2 ] | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9870 | A-28749743 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9871 | A-28749803 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9872 | A-28750155 | สูง | เน็กซัส 5 | 31 มี.ค. 2557 |
CVE-2014-9873 | A-28750726 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9874 | A-28751152 | สูง | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9875 | A-28767589 | สูง | เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9876 | A-28767796 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9877 | A-28768281 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9878 | A-28769208 | สูง | เน็กซัส 5 | 30 เมษายน 2557 |
CVE-2014-9879 | A-28769221 | สูง | เน็กซัส 5 | 30 เมษายน 2557 |
CVE-2014-9880 | A-28769352 | สูง | เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9881 | A-28769368 | สูง | เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9882 | A-28769546 QC-CR#552329 [ 2 ] | สูง | เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9883 | A-28769912 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9884 | A-28769920 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9885 | A-28769959 | สูง | เน็กซัส 5 | 30 เมษายน 2557 |
CVE-2014-9886 | A-28815575 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9887 | A-28804057 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 3 กรกฎาคม 2014 |
CVE-2014-9888 | A-28803642 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 29 ส.ค. 2557 |
CVE-2014-9889 | A-28803645 | สูง | เน็กซัส 5 | 31 ต.ค. 2557 |
CVE-2015-8937 | A-28803962 | สูง | เน็กซัส 5, เน็กซัส 6, เน็กซัส 7 (2013) | 31 มี.ค. 2558 |
CVE-2015-8938 | A-28804030 | สูง | เน็กซัส 6 | 31 มี.ค. 2558 |
CVE-2015-8939 | A-28398884 | สูง | เน็กซัส 7 (2013) | 30 เมษายน 2558 |
CVE-2015-8940 | A-28813987 | สูง | เน็กซัส 6 | 30 เมษายน 2558 |
CVE-2015-8941 | A-28814502 | สูง | เน็กซัส 6, เน็กซัส 7 (2013) | 29 พฤษภาคม 2558 |
CVE-2015-8942 | A-28814652 | สูง | เน็กซัส 6 | 30 มิ.ย. 2558 |
CVE-2015-8943 | A-28815158 | สูง | เน็กซัส 5 | 11 กันยายน 2558 |
CVE-2014-9891 | A-28749283 | ปานกลาง | เน็กซัส 5 | 13 มี.ค. 2557 |
CVE-2014-9890 | A-28770207 | ปานกลาง | เน็กซัส 5, เน็กซัส 7 (2013) | 2 มิถุนายน 2014 |
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบเครือข่ายเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | วิกฤต | เน็กซัสทั้งหมด | 23 มี.ค. 2558 |
CVE-2016-3841 | A-28746669 | วิกฤต | เน็กซัสทั้งหมด | 3 ธันวาคม 2558 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm GPU
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ GPU ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2504 | A-28026365 QC-CR#1002974 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 5 เมษายน 2559 |
CVE-2016-3842 | A-28377352 QC-CR#1002974 | วิกฤต | เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 25 เม.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
หมายเหตุ: ยังมีการอัปเดตระดับแพลตฟอร์มในกระดานข่าวนี้ภายใต้ A-29119870 ที่ได้รับการออกแบบมาเพื่อบรรเทาช่องโหว่ประเภทนี้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3843 | A-28086229* QC-CR#1011071 | วิกฤต | เน็กซัส 5X, เน็กซัส 6P | 7 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | วิกฤต | เน็กซัส 7 (2013) | 2 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในระบบหน่วยความจำเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบหน่วยความจำเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | สูง | ผู้เล่นเน็กซัส | 13 กุมภาพันธ์ 2558 |
CVE-2016-3672 | A-28763575 | สูง | ผู้เล่นเน็กซัส | 25 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบเสียงเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบเสียงเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | สูง | เน็กซัสทั้งหมด | 19 มกราคม 2559 |
CVE-2016-2546 | A-28694392 | สูง | พิกเซล ซี | 19 มกราคม 2559 |
CVE-2014-9904 | A-28592007 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus | 4 พฤษภาคม 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 2 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3844 | A-28299517* N-CVE-2016-3844 | สูง | Nexus 9, พิกเซล C | 19 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | สูง | เน็กซัส 5 | 20 เม.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Serial Peripheral Interface
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Serial Peripheral Interface อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | สูง | เน็กซัส 5X, เน็กซัส 6P | 17 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์สื่อ NVIDIA
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์สื่อ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3847 | A-28871433* N-CVE-2016-3847 | สูง | เน็กซัส 9 | 19 พฤษภาคม 2559 |
CVE-2016-3848 | A-28919417* N-CVE-2016-3848 | สูง | เน็กซัส 9 | 19 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ ION
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | สูง | พิกเซล ซี | 24 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษใน Qualcomm bootloader
การยกระดับช่องโหว่ของสิทธิพิเศษใน Qualcomm bootloader อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | สูง | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 28 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยประสิทธิภาพของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยประสิทธิภาพเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีพื้นผิวการโจมตีเคอร์เนลให้ผู้โจมตีสามารถใช้ประโยชน์ได้
หมายเหตุ: นี่เป็นการอัปเดตระดับแพลตฟอร์มที่ออกแบบมาเพื่อลดระดับช่องโหว่ เช่น CVE-2016-3843 (A-28086229)
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | สูง | เน็กซัสทั้งหมด | 6.0, 6.1 | ภายในของ Google |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษใน Bootloader ของ LG Electronics
การยกระดับช่องโหว่ของสิทธิพิเศษใน Bootloader ของ LG Electronics อาจทำให้ผู้โจมตีสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | สูง | เน็กซัส 5X | ภายในของ Google |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงโปรแกรมโหลดบูต ไดรเวอร์กล้อง ไดรเวอร์อักขระ เครือข่าย ไดรเวอร์เสียง และไดรเวอร์วิดีโอ
ปัญหาที่ร้ายแรงที่สุดได้รับการจัดอันดับเป็นสูง เนื่องจากมีความเป็นไปได้ที่แอปพลิเคชันที่เป็นอันตรายในเครื่องจะสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ เช่น ข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | สูง | เน็กซัส 5, เน็กซัส 7 (2013) | 2 มิถุนายน 2014 |
CVE-2015-8944 | A-28814213 | สูง | เน็กซัส 6, เน็กซัส 7 (2013) | 30 เมษายน 2558 |
CVE-2014-9893 | A-28747914 | ปานกลาง | เน็กซัส 5 | 27 มี.ค. 2557 |
CVE-2014-9894 | A-28749708 | ปานกลาง | เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9895 | A-28750150 | ปานกลาง | เน็กซัส 5, เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
CVE-2014-9896 | A-28767593 | ปานกลาง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9897 | A-28769856 | ปานกลาง | เน็กซัส 5 | 30 เมษายน 2557 |
CVE-2014-9898 | A-28814690 | ปานกลาง | เน็กซัส 5, เน็กซัส 7 (2013) | 30 เมษายน 2557 |
CVE-2014-9899 | A-28803909 | ปานกลาง | เน็กซัส 5 | 3 กรกฎาคม 2014 |
CVE-2014-9900 | A-28803952 | ปานกลาง | เน็กซัส 5, เน็กซัส 7 (2013) | 8 ส.ค. 2557 |
ช่องโหว่การเปิดเผยข้อมูลในตัวกำหนดเวลาเคอร์เนล
ช่องโหว่การเปิดเผยข้อมูลในตัวกำหนดเวลาเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | สูง | เน็กซัส 5X, เน็กซัส 6P | 21 กุมภาพันธ์ 2014 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ MediaTek Wi-Fi (เฉพาะอุปกรณ์)
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3852 | A-29141147* M-ALPS02751738 | สูง | แอนดรอยด์วัน | 12 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ USB
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ USB อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | สูง | เน็กซัสทั้งหมด | 3 พฤษภาคม 2559 |
การปฏิเสธช่องโหว่การบริการในส่วนประกอบของ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงไดรเวอร์ Wi-Fi ด้วย
ปัญหาที่ร้ายแรงที่สุดได้รับการจัดอันดับเป็น "สูง" เนื่องจากมีความเป็นไปได้ที่ผู้โจมตีอาจทำให้เกิดการปฏิเสธบริการระยะไกลชั่วคราว ส่งผลให้อุปกรณ์หยุดทำงานหรือรีบูต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | สูง | เน็กซัส 7 (2013) | 31 มี.ค. 2557 |
การยกระดับช่องโหว่ของสิทธิ์ในบริการ Google Play
การยกระดับช่องโหว่ของสิทธิพิเศษในบริการ Google Play อาจทำให้ผู้โจมตีในพื้นที่สามารถข้ามการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานและเข้าถึงอุปกรณ์ได้ ค่านี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน ซึ่งอาจนำไปสู่การรีเซ็ตอุปกรณ์และการลบข้อมูลทั้งหมดได้สำเร็จ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | ปานกลาง | เน็กซัสทั้งหมด | ไม่มี | 4 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน Framework API
การยกระดับช่องโหว่ของสิทธิ์ในเฟรมเวิร์ก API อาจทำให้แอปพลิเคชันที่ติดตั้งไว้ล่วงหน้าเพื่อเพิ่มลำดับความสำคัญของตัวกรองเจตนาเมื่อมีการอัปเดตแอปพลิเคชันโดยไม่ได้รับแจ้งจากผู้ใช้ This issue is rated as Moderate because it could be used to gain elevated capabilities without explicit user permission.
ซีวีอี | อ้างอิง | ความรุนแรง | Updated Nexus devices | อัปเดตเวอร์ชัน AOSP | Date reported |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | Moderate | All Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google internal |
Information disclosure vulnerability in kernel networking component
An information disclosure vulnerability in the kernel networking component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
ซีวีอี | อ้างอิง | ความรุนแรง | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | Moderate | All Nexus | May 3, 2016 |
Information disclosure vulnerability in kernel sound component
An information disclosure vulnerability in the kernel sound component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
ซีวีอี | อ้างอิง | ความรุนแรง | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | Moderate | All Nexus | May 9, 2016 |
CVE-2016-4578 | A-28980217 Upstream kernel [ 2 ] | Moderate | All Nexus | May 11, 2016 |
Vulnerabilities in Qualcomm components
The table below contains security vulnerabilities affecting Qualcomm components, potentially including the bootloader, camera driver, character driver, networking, sound driver, and video driver.
ซีวีอี | อ้างอิง | ความรุนแรง | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | สูง | None | Feb 2016 |
CVE-2016-3855 | QC-CR#990824 | สูง | None | May 2016 |
CVE-2016-2060 | QC-CR#959631 | Moderate | None | Apr 2016 |
Common Questions and Answers
This section answers common questions that may occur after reading this bulletin.
1. How do I determine if my device is updated to address these issues?
Security Patch Levels of 2016-08-01 or later address all issues associated with the 2016-08-01 security patch string level. Security Patch Levels of 2016-08-05 or later address all issues associated with the 2016-08-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-08-01] or [ro.build.version.security_patch]:[2016-08-05].
2. Why does this bulletin have two security patch level strings?
This bulletin has two security patch level strings in order to provide Android partners with the flexibility to move more quickly to fix a subset of vulnerabilities that are similar across all Android devices. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.
Devices that use the security patch level of August 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
Devices that use the August 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins. Devices that use August 1, 2016 security patch level may also include a subset of fixes associated with the August 5, 2016 security patch level.
3 . How do I determine which Nexus devices are affected by each issue?
In the 2016-08-01 and 2016-08-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:
- All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
- Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
- No Nexus devices : If no Nexus devices are affected by the issue, the table will have “None” in the Updated Nexus devices column.
4. What do the entries in the references column map to?
Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:
Prefix | Reference |
---|---|
A- | Android bug ID |
QC- | Qualcomm reference number |
M- | MediaTek reference number |
N- | NVIDIA reference number |
Revisions
- August 01, 2016: Bulletin published.
- August 02, 2016: Bulletin revised to include AOSP links.
- August 16, 2016: CVE-2016-3856 corrected to CVE-2016-2060 and updated the reference URL.
- October 21, 2016: Corrected typo in CVE-2016-4486.