Android-Sicherheitsbulletin – August 2016

Veröffentlicht am 01.08.2016 | Aktualisiert am 21.10.2016

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Diese Probleme werden durch Sicherheits-Patches ab dem 5. August 2016 behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation.

Partner wurden am 6. Juli 2016 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen zur Risikobewältigung für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Bulletin überarbeitet, um CVE-2016-3856 in CVE-2016-2060 zu korrigieren.
  • Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner schneller auf eine Reihe von Sicherheitslücken reagieren können, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
    • 2016-08-01: Teilstring für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.08.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2016-08-05: Vollständiger String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit den Datumsangaben 2016-08-01 und 2016-08-05 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
  • Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch vom 5. August 2016.

Maßnahmen für Android- und Google-Dienste

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert. Diese Funktion ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Tools zum Rooten von Geräten sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Root-Anwendung zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Apps zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
  • Die Google Hangouts- und Messenger-Anwendungen geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

Wir möchten Daniel Micay von Copperhead Security, Jeff Vander Stoep und Yabin Cui von Google für ihre Beiträge zu Updates auf Plattformebene danken, mit denen eine Reihe von Sicherheitslücken wie CVE-2016-3843 geschlossen werden konnte. Diese Maßnahme basiert auf der Arbeit von Brad Spengler von Grsecurity.

Sicherheitspatch-Level vom 01.08.2016 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.08.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn mehrere Änderungen auf einen einzelnen Fehler zurückzuführen sind, werden zusätzliche Verweise mit den Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung im Mediaserver

Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist. Der Mediaserver-Prozess hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Die betroffenen Funktionen sind ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten erreicht werden können, insbesondere MMS und die Browserwiedergabe von Medien.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3819 A-28533562 Kritisch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2. Mai 2016
CVE-2016-3820 A-28673410 Kritisch Alle Nexus 6.0, 6.0.1 6. Mai 2016
CVE-2016-3821 A-28166152 Kritisch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Sicherheitslücke bei der Remote-Codeausführung in libjhead

Eine Sicherheitslücke bei der Remote-Codeausführung in libjhead könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da in Anwendungen, die diese Bibliothek verwenden, Remote-Code ausgeführt werden kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3822 A-28868315 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3823 A-28815329 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17. Mai 2016
CVE-2016-3824 A-28816827 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17. Mai 2016
CVE-2016-3825 A-28816964 Hoch Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 17. Mai 2016
CVE-2016-3826 A-29251553 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9. Juni 2016

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3827 A-28816956 Hoch Alle Nexus 6.0.1 16. Mai 2016
CVE-2016-3828 A-28835995 Hoch Alle Nexus 6.0, 6.0.1 17. Mai 2016
CVE-2016-3829 A-29023649 Hoch Alle Nexus 6.0, 6.0.1 27. Mai 2016
CVE-2016-3830 A-29153599 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Denial-of-Service-Sicherheitslücke in der Systemuhr

Eine Denial-of-Service-Sicherheitslücke in der Systemuhr kann es einem Remote-Angreifer ermöglichen, das Gerät zum Absturz zu bringen. Dieses Problem wird aufgrund der Möglichkeit einer vorübergehenden Remote-Denial-of-Service-Attacke als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3831 A-29083635 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 31. Mai 2016

Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ in den Framework-APIs könnte es einer lokalen schädlichen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, auf Daten zuzugreifen, die nicht zu den Berechtigungsebenen der Anwendung gehören.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3832 A-28795098 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15. Mai 2016

Sicherheitslücke „Rechteausweitung“ in der Shell

Eine Rechteausweitung in der Shell kann es einer lokalen schädlichen Anwendung ermöglichen, Geräteeinschränkungen wie Nutzereinschränkungen zu umgehen. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Nutzerberechtigungen handelt.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3833 A-29189712 [2] Moderat Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Sicherheitslücke in OpenSSL, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke bei der Offenlegung von Informationen in OpenSSL könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf vertrauliche Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-2842 A-29060514 Keine* Alle Nexus 4.4.4, 5.0.2, 5.1.1 29. März 2016

* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bei der Offenlegung von Informationen in Kamera-APIs

Eine Sicherheitslücke bei der Offenlegung von Informationen in den Kamera-APIs könnte es einer schädlichen lokalen Anwendung ermöglichen, auf Datenstrukturen außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3834 A-28466701 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28. April 2016

Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3835 A-28920116 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23. Mai 2016

Sicherheitslücke in SurfaceFlinger, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im SurfaceFlinger-Dienst könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3836 A-28592402 Moderat Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 4. Mai 2016

Sicherheitslücke bei der Offenlegung von Informationen in WLANs

Eine Sicherheitslücke bei der Offenlegung von Informationen im WLAN kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3837 A-28164077 Moderat Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Denial-of-Service-Sicherheitslücke in der System-UI

Eine Denial-of-Service-Sicherheitslücke in der System-UI könnte es einer schädlichen lokalen Anwendung ermöglichen, Notrufe über ein gesperrtes Display zu verhindern. Dieses Problem wird als mäßig eingestuft, da ein Denial-of-Service-Angriff auf eine kritische Funktion möglich ist.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3838 A-28761672 Moderat Alle Nexus 6.0, 6.0.1 Google intern

Denial-of-Service-Sicherheitslücke in Bluetooth

Eine Denial-of-Service-Sicherheitslücke in Bluetooth könnte es einer schädlichen lokalen Anwendung ermöglichen, Notrufe von einem Bluetooth-Gerät aus zu verhindern. Dieses Problem wird als mäßig eingestuft, da eine kritische Funktion durch einen Dienstausfall lahmgelegt werden kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3839 A-28885210 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Stand der Sicherheits-Patches vom 05.08.2016 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.08.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke zur Remote-Codeausführung im Qualcomm-Wi‑Fi-Treiber kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da das Gerät dauerhaft gehackt werden kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9902 A-28668638

QC-CR#553937
QC-CR#553941

Kritisch Nexus 7 (2013) 31. März 2014

Sicherheitslücke in Conscrypt, die eine Codeausführung per Fernzugriff ermöglicht

Eine Sicherheitslücke bei der Remote-Codeausführung in Conscrypt könnte es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als kritisch eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3840 A-28751153 Kritisch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Sicherheitslücke zur Rechteausweitung in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich des Bootloaders, des Kameratreibers, des Zeichentreibers, des Netzwerks, des Audiotreibers und des Videotreibers.

Das schwerwiegendste dieser Probleme wird als kritisch eingestuft, da eine lokale schädliche Anwendung beliebigen Code im Kontext des Kernels ausführen und zu einer dauerhaften lokalen Gerätekompromittierung führen kann. Zur Reparatur des Geräts muss dann möglicherweise das Betriebssystem neu geflasht werden.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9863 A-28768146

QC-CR#549470

Kritisch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9864 A-28747998

QC-CR#561841

Hoch Nexus 5, Nexus 7 (2013) 27. März 2014
CVE-2014-9865 A-28748271

QC-CR#550013

Hoch Nexus 5, Nexus 7 (2013) 27. März 2014
CVE-2014-9866 A-28747684

QC-CR#511358

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9867 A-28749629

QC-CR#514702

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9868 A-28749721

QC-CR#511976

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9869 A-28749728

QC-CR#514711 [2]

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9870 A-28749743

QC-CR#561044

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9871 A-28749803

QC-CR#514717

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9872 A-28750155

QC-CR#590721

Hoch Nexus 5 31. März 2014
CVE-2014-9873 A-28750726

QC-CR#556860

Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9874 A-28751152

QC-CR#563086

Hoch Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) 31. März 2014
CVE-2014-9875 A-28767589

QC-CR#483310

Hoch Nexus 7 (2013) 30. April 2014
CVE-2014-9876 A-28767796

QC-CR#483408

Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 30. April 2014
CVE-2014-9877 A-28768281

QC-CR#547231

Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9878 A-28769208

QC-CR#547479

Hoch Nexus 5 30. April 2014
CVE-2014-9879 A-28769221

QC-CR#524490

Hoch Nexus 5 30. April 2014
CVE-2014-9880 A-28769352

QC-CR#556356

Hoch Nexus 7 (2013) 30. April 2014
CVE-2014-9881 A-28769368

QC-CR#539008

Hoch Nexus 7 (2013) 30. April 2014
CVE-2014-9882 A-28769546

QC-CR#552329 [2]

Hoch Nexus 7 (2013) 30. April 2014
CVE-2014-9883 A-28769912

QC-CR#565160

Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9884 A-28769920

QC-CR#580740

Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9885 A-28769959

QC-CR#562261

Hoch Nexus 5 30. April 2014
CVE-2014-9886 A-28815575

QC-CR#555030

Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9887 A-28804057

QC-CR#636633

Hoch Nexus 5, Nexus 7 (2013) 3. Juli 2014
CVE-2014-9888 A-28803642

QC-CR#642735

Hoch Nexus 5, Nexus 7 (2013) 29. August 2014
CVE-2014-9889 A-28803645

QC-CR#674712

Hoch Nexus 5 31. Oktober 2014
CVE-2015-8937 A-28803962

QC-CR#770548

Hoch Nexus 5, Nexus 6, Nexus 7 (2013) 31. März 2015
CVE-2015-8938 A-28804030

QC-CR#766022

Hoch Nexus 6 31. März 2015
CVE-2015-8939 A-28398884

QC-CR#779021

Hoch Nexus 7 (2013) 30. April 2015
CVE-2015-8940 A-28813987

QC-CR#792367

Hoch Nexus 6 30. April 2015
CVE-2015-8941 A-28814502

QC-CR#792473

Hoch Nexus 6, Nexus 7 (2013) 29. Mai 2015
CVE-2015-8942 A-28814652

QC-CR#803246

Hoch Nexus 6 30. Juni 2015
CVE-2015-8943 A-28815158

QC-CR#794217

QC-CR#836226

Hoch Nexus 5 11. September 2015
CVE-2014-9891 A-28749283

QC-CR#550061

Moderat Nexus 5 13. März 2014
CVE-2014-9890 A-28770207

QC-CR#529177

Moderat Nexus 5, Nexus 7 (2013) 2. Juni 2014

Sicherheitslücke vom Typ „Rechteausweitung“ in der Kernel-Netzwerkkomponente

Eine Sicherheitslücke vom Typ „Elevated Privileges“ in der Netzwerkkomponente des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-2686 A-28759139

Upstream-Kernel

Kritisch Alle Nexus 23. März 2015
CVE-2016-3841 A-28746669

Upstream-Kernel

Kritisch Alle Nexus 3. Dezember 2015

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-GPU-Treiber

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm-GPU-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2504 A-28026365

QC-CR#1002974

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 5. April 2016
CVE-2016-3842 A-28377352

QC-CR#1002974

Kritisch Nexus 5X, Nexus 6, Nexus 6P 25. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ in der Leistungskomponente von Qualcomm

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Leistungskomponente von Qualcomm könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

Hinweis:In diesem Bulletin gibt es auch ein Update auf Plattformebene unter A-29119870, das diese Art von Sicherheitslücken beheben soll.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3843 A-28086229*

QC-CR#1011071

Kritisch Nexus 5X, Nexus 6P 7. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Rechteausweitungslücke im Kernel

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3857 A-28522518* Kritisch Nexus 7 (2013) 2. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Speichersystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Speichersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-1593 A-29577822

Upstream-Kernel

Hoch Nexus Player 13. Februar 2015
CVE-2016-3672 A-28763575

Upstream-Kernel

Hoch Nexus Player 25. März 2016

Sicherheitslücke vom Typ „Rechteausweitung“ in der Kernel-Audiokomponente

Eine Sicherheitslücke zur Erhöhung der Berechtigungen in der Kernel-Audiokomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2544 A-28695438

Upstream-Kernel

Hoch Alle Nexus 19. Januar 2016
CVE-2016-2546 A-28694392

Upstream-Kernel

Hoch Pixel C 19. Januar 2016
CVE-2014-9904 A-28592007

Upstream-Kernel

Hoch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 und Nexus Player 4. Mai 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Dateisystem

Eine Sicherheitslücke, durch die Berechtigungen im Kernel-Dateisystem erhöht werden, kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2012-6701 A-28939037

Upstream-Kernel

Hoch Nexus 5, Nexus 7 (2013) 2. März 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, die für eine Drittanbieteranwendung nicht zugänglich sind.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3844 A-28299517*

N-CVE-2016-3844

Hoch Nexus 9, Pixel C 19. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3845 A-28399876* Hoch Nexus 5 20. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Serial Peripheral Interface-Treiber

Eine Sicherheitslücke zur Berechtigungsaufhebung im Serial Peripheral Interface-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3846 A-28817378* Hoch Nexus 5X, Nexus 6P 17. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke im NVIDIA-Medientreiber, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Medientreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3847 A-28871433*

N-CVE-2016-3847

Hoch Nexus 9 19. Mai 2016
CVE-2016-3848 A-28919417*

N-CVE-2016-3848

Hoch Nexus 9 19. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im ION-Treiber

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im ION-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3849 A-28939740 Hoch Pixel C 24. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im Qualcomm-Bootloader

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm-Bootloader kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3850 A-27917291

QC-CR#945164

Hoch Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) 28. März 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Leistungsuntersystem

Sicherheitslücken beim Erhöhen von Berechtigungen im Kernel-Leistungssystem können es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da Angreifer die Angriffsfläche des Kernels ausnutzen können.

Hinweis:Dieses Update auf Plattformebene wurde entwickelt, um eine Reihe von Sicherheitslücken wie CVE-2016-3843 (A-28086229) zu beheben.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3843 A-29119870* Hoch Alle Nexus 6.0, 6.1 Google intern

* Ein Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Bootloader von LG Electronics

Eine Sicherheitslücke zur Berechtigungsausweitung im Bootloader von LG Electronics kann es Angreifern ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3851 A-29189941* Hoch Nexus 5X Google intern

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich des Bootloaders, des Kamera-, Zeichen-, Netzwerk-, Audio- und Videotreibers.

Das schwerwiegendste dieser Probleme wird als „Hoch“ eingestuft, da eine lokale schädliche Anwendung auf Daten außerhalb ihrer Berechtigungsebenen zugreifen könnte, z. B. auf vertrauliche Daten ohne ausdrückliche Nutzerberechtigung.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9892 A-28770164

QC-CR#568717

Hoch Nexus 5, Nexus 7 (2013) 2. Juni 2014
CVE-2015-8944 A-28814213

QC-CR#786116

Hoch Nexus 6, Nexus 7 (2013) 30. April 2015
CVE-2014-9893 A-28747914

QC-CR#542223

Moderat Nexus 5 27. März 2014
CVE-2014-9894 A-28749708

QC-CR#545736

Moderat Nexus 7 (2013) 31. März 2014
CVE-2014-9895 A-28750150

QC-CR#570757

Moderat Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9896 A-28767593

QC-CR#551795

Moderat Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9897 A-28769856

QC-CR#563752

Moderat Nexus 5 30. April 2014
CVE-2014-9898 A-28814690

QC-CR#554575

Moderat Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9899 A-28803909

QC-CR#547910

Moderat Nexus 5 3. Juli 2014
CVE-2014-9900 A-28803952

QC-CR#570754

Moderat Nexus 5, Nexus 7 (2013) 8. August 2014

Sicherheitslücke zur Offenlegung von Informationen im Kernel-Scheduler

Eine Sicherheitslücke im Kernel-Scheduler könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9903 A-28731691

Upstream-Kernel

Hoch Nexus 5X, Nexus 6P 21. Februar 2014

Sicherheitslücke im MediaTek-WLAN-Treiber, die zur Offenlegung von Informationen führt (gerätespezifisch)

Eine Sicherheitslücke im MediaTek-WLAN-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf vertrauliche Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3852 A-29141147*

M-ALPS02751738

Hoch Android One 12. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke im USB-Treiber, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im USB-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-4482 A-28619695

Upstream-Kernel

Hoch Alle Nexus 3. Mai 2016

Denial-of-Service-Sicherheitslücke in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die sich auf Qualcomm-Komponenten auswirken, möglicherweise auch auf den WLAN-Treiber.

Das schwerwiegendste dieser Probleme wird als „Hoch“ eingestuft, da ein Angreifer einen vorübergehenden Remote-Denial-of-Service-Angriff ausführen und so zu einem Gerätehängen oder Neustart führen könnte.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9901 A-28670333

QC-CR#548711

Hoch Nexus 7 (2013) 31. März 2014

Sicherheitslücke in den Google Play-Diensten, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in den Google Play-Diensten kann es einem lokalen Angreifer ermöglichen, den Schutz vor Zurücksetzen auf die Werkseinstellungen zu umgehen und auf das Gerät zuzugreifen. Dieser Wert wird als mittel eingestuft, da der Schutz vor dem Zurücksetzen auf die Werkseinstellungen umgangen werden kann. Dies kann dazu führen, dass das Gerät erfolgreich zurückgesetzt und alle Daten gelöscht werden.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3853 A-26803208* Moderat Alle Nexus Keine 4. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs

Eine Sicherheitslücke zur Rechteausweitung in den Framework-APIs könnte es einer vorinstallierten App ermöglichen, die Priorität des Intent-Filters zu erhöhen, wenn die App aktualisiert wird, ohne dass der Nutzer benachrichtigt wird. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen ohne explizite Nutzerberechtigung zu erhalten.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-2497 A-27450489 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Sicherheitslücke zur Offenlegung von Informationen in der Kernel-Netzwerkkomponente

Eine Sicherheitslücke bei der Offenlegung von Informationen in der Netzwerkkomponente des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-4486 A-28620102

Upstream-Kernel

Moderat Alle Nexus 3. Mai 2016

Sicherheitslücke bei der Offenlegung von Informationen in der Kernel-Audiokomponente

Eine Sicherheitslücke bei der Offenlegung von Informationen in der Kernel-Audiokomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-4569 A-28980557

Upstream-Kernel

Moderat Alle Nexus 9. Mai 2016
CVE-2016-4578 A-28980217

Upstream-Kernel [2]

Moderat Alle Nexus 11. Mai 2016

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich Bootloader, Kameratreiber, Zeichentreiber, Netzwerk, Soundtreiber und Videotreiber.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3854 QC-CR#897326 Hoch Keine Februar 2016
CVE-2016-3855 QC-CR#990824 Hoch Keine Mai 2016
CVE-2016-2060 QC-CR#959631 Moderat Keine April 2016

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Stand-der-Sicherheits-Patches-Ebenen vom 01.08.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Stands der Sicherheits-Patches vom 01.08.2016 zusammenhängen. Mit den Sicherheits-Patch-Levels vom 05.08.2016 oder höher werden alle Probleme behoben, die mit dem String-Level des Sicherheits-Patches vom 05.08.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Hilfe. Gerätehersteller, die diese Updates einbinden, sollten den Patch-String auf folgende Ebene setzen: [ro.build.version.security_patch]:[2016-08-01] oder [ro.build.version.security_patch]:[2016-08-05].

2. Warum enthält dieses Bulletin zwei Strings für den Stand der Sicherheitsupdates?

Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner schneller reagieren und eine Teilmenge von Sicherheitslücken beheben können, die auf allen Android-Geräten ähnlich sind. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den String für die neueste Sicherheits-Patchebene zu verwenden.

Auf Geräten mit dem Stand des Sicherheitspatches vom 5. August 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.

Auf Geräten mit dem Stand des Sicherheitspatches vom 1. August 2016 müssen alle mit diesem Sicherheitspatch verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein. Geräte mit dem Sicherheitspatch-Level vom 1. August 2016 enthalten möglicherweise auch einige Fehlerkorrekturen, die mit dem Sicherheitspatch-Level vom 5. August 2016 verknüpft sind.

3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten mit Details zu den Sicherheitslücken vom 01.08.2016 und 05.08.2016 enthält jede Tabelle die Spalte „Aktualisierte Nexus-Geräte“, in der die betroffenen Nexus-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:

  • Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
  • Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
  • Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer

Überarbeitungen

  • 1. August 2016: Veröffentlichung des Bulletins.
  • 2. August 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
  • 16. August 2016: CVE-2016-3856 wurde in CVE-2016-2060 korrigiert und die Referenz-URL aktualisiert.
  • 21. Oktober 2016: Tippfehler in CVE-2016-4486 korrigiert.