Veröffentlicht am 01.08.2016 | Aktualisiert am 21.10.2016
Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Diese Probleme werden durch Sicherheits-Patches ab dem 5. August 2016 behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation.
Partner wurden am 6. Juli 2016 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen zur Risikobewältigung für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.
Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Bulletin überarbeitet, um CVE-2016-3856 in CVE-2016-2060 zu korrigieren.
- Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner schneller auf eine Reihe von Sicherheitslücken reagieren können, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
- 2016-08-01: Teilstring für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.08.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- 2016-08-05: Vollständiger String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit den Datumsangaben 2016-08-01 und 2016-08-05 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch vom 5. August 2016.
Maßnahmen für Android- und Google-Dienste
Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert. Diese Funktion ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Tools zum Rooten von Geräten sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Root-Anwendung zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Apps zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
- Die Google Hangouts- und Messenger-Anwendungen geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome-Sicherheitsteam: CVE-2016-3821, CVE-2016-3837
- Adam Donenfeld und andere von Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu (@chiachih_wu), Mingjian Zhou (@Mingjian_Zhou) und Xuxian Jiang vom C0RE-Team: CVE-2016-3844
- Chiachih Wu (@chiachih_wu), Yuan-Tsung Lo (computernik@gmail.com) und Xuxian Jiang vom C0RE-Team: CVE-2016-3857
- David Benjamin und Kenny Root von Google: CVE-2016-3840
- Dawei Peng (Vinc3nt4H) vom Alibaba Mobile Security Team: CVE-2016-3822
- Di Shen (@returnsme) von KeenLab (@keen_lab), Tencent: CVE-2016-3842
- Dianne Hackborn von Google: CVE-2016-2497
- Dmitry Vyukov vom Google Dynamic Tools-Team: CVE-2016-3841
- Gengjia Chen (@chengjia4574), pjf (weibo.com/jfpan) vom IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-3852
- Guang Gong (龚广) (@oldfresher) vom Alpha-Team der Qihoo 360 Technology Co. Ltd: CVE-2016-3834
- Kai Lu (@K3vinLuSec) von den FortiGuard Labs von Fortinet: CVE-2016-3820
- Kandala Shivaram Reddy, DS und Uppi: CVE-2016-3826
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE Team: CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825
- Nathan Crandall (@natecray) vom Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848
- Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song von der Alibaba Mobile Security Group: CVE-2016-3845
- Peter Pi (@heisecode) von Trend Micro: CVE-2016-3849
- Qianwei Hu (rayxcp@gmail.com) von WooYun TangLab: CVE-2016-3846
- Qidan He (@flanker_hqd) von KeenLab (@keen_lab), Tencent: CVE-2016-3832
- Sharvil Nanavati von Google: CVE-2016-3839
- Shinjo Park (@ad_ili_rai) und Altaf Shaik von Security in Telecommunications: CVE-2016-3831
- Tom Rootjunky: CVE-2016-3853
- Vasily Vasiliev: CVE-2016-3819
- Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
- Wish Wu (吴潍浠) (@wish_wu) von Trend Micro Inc: CVE-2016-3843
- Yongke Wang (@Rudykewang) vom Xuanwu-LAB von Tencent: CVE-2016-3836
Wir möchten Daniel Micay von Copperhead Security, Jeff Vander Stoep und Yabin Cui von Google für ihre Beiträge zu Updates auf Plattformebene danken, mit denen eine Reihe von Sicherheitslücken wie CVE-2016-3843 geschlossen werden konnte. Diese Maßnahme basiert auf der Arbeit von Brad Spengler von Grsecurity.
Sicherheitspatch-Level vom 01.08.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.08.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn mehrere Änderungen auf einen einzelnen Fehler zurückzuführen sind, werden zusätzliche Verweise mit den Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung im Mediaserver
Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist. Der Mediaserver-Prozess hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Die betroffenen Funktionen sind ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten erreicht werden können, insbesondere MMS und die Browserwiedergabe von Medien.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | Kritisch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2. Mai 2016 |
CVE-2016-3820 | A-28673410 | Kritisch | Alle Nexus | 6.0, 6.0.1 | 6. Mai 2016 |
CVE-2016-3821 | A-28166152 | Kritisch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke bei der Remote-Codeausführung in libjhead
Eine Sicherheitslücke bei der Remote-Codeausführung in libjhead könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da in Anwendungen, die diese Bibliothek verwenden, Remote-Code ausgeführt werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17. Mai 2016 |
CVE-2016-3824 | A-28816827 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17. Mai 2016 |
CVE-2016-3825 | A-28816964 | Hoch | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 17. Mai 2016 |
CVE-2016-3826 | A-29251553 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. Juni 2016 |
Denial-of-Service-Sicherheitslücke im Mediaserver
Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | Hoch | Alle Nexus | 6.0.1 | 16. Mai 2016 |
CVE-2016-3828 | A-28835995 | Hoch | Alle Nexus | 6.0, 6.0.1 | 17. Mai 2016 |
CVE-2016-3829 | A-29023649 | Hoch | Alle Nexus | 6.0, 6.0.1 | 27. Mai 2016 |
CVE-2016-3830 | A-29153599 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Denial-of-Service-Sicherheitslücke in der Systemuhr
Eine Denial-of-Service-Sicherheitslücke in der Systemuhr kann es einem Remote-Angreifer ermöglichen, das Gerät zum Absturz zu bringen. Dieses Problem wird aufgrund der Möglichkeit einer vorübergehenden Remote-Denial-of-Service-Attacke als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 31. Mai 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs
Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ in den Framework-APIs könnte es einer lokalen schädlichen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, auf Daten zuzugreifen, die nicht zu den Berechtigungsebenen der Anwendung gehören.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15. Mai 2016 |
Sicherheitslücke „Rechteausweitung“ in der Shell
Eine Rechteausweitung in der Shell kann es einer lokalen schädlichen Anwendung ermöglichen, Geräteeinschränkungen wie Nutzereinschränkungen zu umgehen. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Nutzerberechtigungen handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [2] | Moderat | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke in OpenSSL, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke bei der Offenlegung von Informationen in OpenSSL könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf vertrauliche Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | Keine* | Alle Nexus | 4.4.4, 5.0.2, 5.1.1 | 29. März 2016 |
* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bei der Offenlegung von Informationen in Kamera-APIs
Eine Sicherheitslücke bei der Offenlegung von Informationen in den Kamera-APIs könnte es einer schädlichen lokalen Anwendung ermöglichen, auf Datenstrukturen außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28. April 2016 |
Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23. Mai 2016 |
Sicherheitslücke in SurfaceFlinger, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im SurfaceFlinger-Dienst könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | Moderat | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 4. Mai 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in WLANs
Eine Sicherheitslücke bei der Offenlegung von Informationen im WLAN kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | Moderat | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Denial-of-Service-Sicherheitslücke in der System-UI
Eine Denial-of-Service-Sicherheitslücke in der System-UI könnte es einer schädlichen lokalen Anwendung ermöglichen, Notrufe über ein gesperrtes Display zu verhindern. Dieses Problem wird als mäßig eingestuft, da ein Denial-of-Service-Angriff auf eine kritische Funktion möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | Moderat | Alle Nexus | 6.0, 6.0.1 | Google intern |
Denial-of-Service-Sicherheitslücke in Bluetooth
Eine Denial-of-Service-Sicherheitslücke in Bluetooth könnte es einer schädlichen lokalen Anwendung ermöglichen, Notrufe von einem Bluetooth-Gerät aus zu verhindern. Dieses Problem wird als mäßig eingestuft, da eine kritische Funktion durch einen Dienstausfall lahmgelegt werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Stand der Sicherheits-Patches vom 05.08.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.08.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Remote-Codeausführung im Qualcomm-Wi‑Fi-Treiber kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da das Gerät dauerhaft gehackt werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | Kritisch | Nexus 7 (2013) | 31. März 2014 |
Sicherheitslücke in Conscrypt, die eine Codeausführung per Fernzugriff ermöglicht
Eine Sicherheitslücke bei der Remote-Codeausführung in Conscrypt könnte es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als kritisch eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | Kritisch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke zur Rechteausweitung in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich des Bootloaders, des Kameratreibers, des Zeichentreibers, des Netzwerks, des Audiotreibers und des Videotreibers.
Das schwerwiegendste dieser Probleme wird als kritisch eingestuft, da eine lokale schädliche Anwendung beliebigen Code im Kontext des Kernels ausführen und zu einer dauerhaften lokalen Gerätekompromittierung führen kann. Zur Reparatur des Geräts muss dann möglicherweise das Betriebssystem neu geflasht werden.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | Kritisch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9864 | A-28747998 | Hoch | Nexus 5, Nexus 7 (2013) | 27. März 2014 |
CVE-2014-9865 | A-28748271 | Hoch | Nexus 5, Nexus 7 (2013) | 27. März 2014 |
CVE-2014-9866 | A-28747684 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9867 | A-28749629 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9868 | A-28749721 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9869 | A-28749728 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9870 | A-28749743 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9871 | A-28749803 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9872 | A-28750155 | Hoch | Nexus 5 | 31. März 2014 |
CVE-2014-9873 | A-28750726 | Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9874 | A-28751152 | Hoch | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9875 | A-28767589 | Hoch | Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9876 | A-28767796 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9877 | A-28768281 | Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9878 | A-28769208 | Hoch | Nexus 5 | 30. April 2014 |
CVE-2014-9879 | A-28769221 | Hoch | Nexus 5 | 30. April 2014 |
CVE-2014-9880 | A-28769352 | Hoch | Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9881 | A-28769368 | Hoch | Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9882 | A-28769546 | Hoch | Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9883 | A-28769912 | Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9884 | A-28769920 | Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9885 | A-28769959 | Hoch | Nexus 5 | 30. April 2014 |
CVE-2014-9886 | A-28815575 | Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9887 | A-28804057 | Hoch | Nexus 5, Nexus 7 (2013) | 3. Juli 2014 |
CVE-2014-9888 | A-28803642 | Hoch | Nexus 5, Nexus 7 (2013) | 29. August 2014 |
CVE-2014-9889 | A-28803645 | Hoch | Nexus 5 | 31. Oktober 2014 |
CVE-2015-8937 | A-28803962 | Hoch | Nexus 5, Nexus 6, Nexus 7 (2013) | 31. März 2015 |
CVE-2015-8938 | A-28804030 | Hoch | Nexus 6 | 31. März 2015 |
CVE-2015-8939 | A-28398884 | Hoch | Nexus 7 (2013) | 30. April 2015 |
CVE-2015-8940 | A-28813987 | Hoch | Nexus 6 | 30. April 2015 |
CVE-2015-8941 | A-28814502 | Hoch | Nexus 6, Nexus 7 (2013) | 29. Mai 2015 |
CVE-2015-8942 | A-28814652 | Hoch | Nexus 6 | 30. Juni 2015 |
CVE-2015-8943 | A-28815158 | Hoch | Nexus 5 | 11. September 2015 |
CVE-2014-9891 | A-28749283 | Moderat | Nexus 5 | 13. März 2014 |
CVE-2014-9890 | A-28770207 | Moderat | Nexus 5, Nexus 7 (2013) | 2. Juni 2014 |
Sicherheitslücke vom Typ „Rechteausweitung“ in der Kernel-Netzwerkkomponente
Eine Sicherheitslücke vom Typ „Elevated Privileges“ in der Netzwerkkomponente des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | Kritisch | Alle Nexus | 23. März 2015 |
CVE-2016-3841 | A-28746669 | Kritisch | Alle Nexus | 3. Dezember 2015 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-GPU-Treiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm-GPU-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2504 | A-28026365
QC-CR#1002974 |
Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 5. April 2016 |
CVE-2016-3842 | A-28377352
QC-CR#1002974 |
Kritisch | Nexus 5X, Nexus 6, Nexus 6P | 25. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ in der Leistungskomponente von Qualcomm
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Leistungskomponente von Qualcomm könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
Hinweis:In diesem Bulletin gibt es auch ein Update auf Plattformebene unter A-29119870, das diese Art von Sicherheitslücken beheben soll.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3843 | A-28086229*
QC-CR#1011071 |
Kritisch | Nexus 5X, Nexus 6P | 7. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Rechteausweitungslücke im Kernel
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | Kritisch | Nexus 7 (2013) | 2. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Speichersystem
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Speichersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | Hoch | Nexus Player | 13. Februar 2015 |
CVE-2016-3672 | A-28763575 | Hoch | Nexus Player | 25. März 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in der Kernel-Audiokomponente
Eine Sicherheitslücke zur Erhöhung der Berechtigungen in der Kernel-Audiokomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | Hoch | Alle Nexus | 19. Januar 2016 |
CVE-2016-2546 | A-28694392 | Hoch | Pixel C | 19. Januar 2016 |
CVE-2014-9904 | A-28592007 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 und Nexus Player | 4. Mai 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Dateisystem
Eine Sicherheitslücke, durch die Berechtigungen im Kernel-Dateisystem erhöht werden, kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | Hoch | Nexus 5, Nexus 7 (2013) | 2. März 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, die für eine Drittanbieteranwendung nicht zugänglich sind.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3844 | A-28299517*
N-CVE-2016-3844 |
Hoch | Nexus 9, Pixel C | 19. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | Hoch | Nexus 5 | 20. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Serial Peripheral Interface-Treiber
Eine Sicherheitslücke zur Berechtigungsaufhebung im Serial Peripheral Interface-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | Hoch | Nexus 5X, Nexus 6P | 17. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im NVIDIA-Medientreiber, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Medientreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3847 | A-28871433*
N-CVE-2016-3847 |
Hoch | Nexus 9 | 19. Mai 2016 |
CVE-2016-3848 | A-28919417*
N-CVE-2016-3848 |
Hoch | Nexus 9 | 19. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im ION-Treiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im ION-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | Hoch | Pixel C | 24. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm-Bootloader
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm-Bootloader kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | Hoch | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 28. März 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Leistungsuntersystem
Sicherheitslücken beim Erhöhen von Berechtigungen im Kernel-Leistungssystem können es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da Angreifer die Angriffsfläche des Kernels ausnutzen können.
Hinweis:Dieses Update auf Plattformebene wurde entwickelt, um eine Reihe von Sicherheitslücken wie CVE-2016-3843 (A-28086229) zu beheben.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | Hoch | Alle Nexus | 6.0, 6.1 | Google intern |
* Ein Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Bootloader von LG Electronics
Eine Sicherheitslücke zur Berechtigungsausweitung im Bootloader von LG Electronics kann es Angreifern ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | Hoch | Nexus 5X | Google intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich des Bootloaders, des Kamera-, Zeichen-, Netzwerk-, Audio- und Videotreibers.
Das schwerwiegendste dieser Probleme wird als „Hoch“ eingestuft, da eine lokale schädliche Anwendung auf Daten außerhalb ihrer Berechtigungsebenen zugreifen könnte, z. B. auf vertrauliche Daten ohne ausdrückliche Nutzerberechtigung.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | Hoch | Nexus 5, Nexus 7 (2013) | 2. Juni 2014 |
CVE-2015-8944 | A-28814213 | Hoch | Nexus 6, Nexus 7 (2013) | 30. April 2015 |
CVE-2014-9893 | A-28747914 | Moderat | Nexus 5 | 27. März 2014 |
CVE-2014-9894 | A-28749708 | Moderat | Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9895 | A-28750150 | Moderat | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9896 | A-28767593 | Moderat | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9897 | A-28769856 | Moderat | Nexus 5 | 30. April 2014 |
CVE-2014-9898 | A-28814690 | Moderat | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9899 | A-28803909 | Moderat | Nexus 5 | 3. Juli 2014 |
CVE-2014-9900 | A-28803952 | Moderat | Nexus 5, Nexus 7 (2013) | 8. August 2014 |
Sicherheitslücke zur Offenlegung von Informationen im Kernel-Scheduler
Eine Sicherheitslücke im Kernel-Scheduler könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | Hoch | Nexus 5X, Nexus 6P | 21. Februar 2014 |
Sicherheitslücke im MediaTek-WLAN-Treiber, die zur Offenlegung von Informationen führt (gerätespezifisch)
Eine Sicherheitslücke im MediaTek-WLAN-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf vertrauliche Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3852 | A-29141147*
M-ALPS02751738 |
Hoch | Android One | 12. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im USB-Treiber, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im USB-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | Hoch | Alle Nexus | 3. Mai 2016 |
Denial-of-Service-Sicherheitslücke in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die sich auf Qualcomm-Komponenten auswirken, möglicherweise auch auf den WLAN-Treiber.
Das schwerwiegendste dieser Probleme wird als „Hoch“ eingestuft, da ein Angreifer einen vorübergehenden Remote-Denial-of-Service-Angriff ausführen und so zu einem Gerätehängen oder Neustart führen könnte.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | Hoch | Nexus 7 (2013) | 31. März 2014 |
Sicherheitslücke in den Google Play-Diensten, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in den Google Play-Diensten kann es einem lokalen Angreifer ermöglichen, den Schutz vor Zurücksetzen auf die Werkseinstellungen zu umgehen und auf das Gerät zuzugreifen. Dieser Wert wird als mittel eingestuft, da der Schutz vor dem Zurücksetzen auf die Werkseinstellungen umgangen werden kann. Dies kann dazu führen, dass das Gerät erfolgreich zurückgesetzt und alle Daten gelöscht werden.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | Moderat | Alle Nexus | Keine | 4. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs
Eine Sicherheitslücke zur Rechteausweitung in den Framework-APIs könnte es einer vorinstallierten App ermöglichen, die Priorität des Intent-Filters zu erhöhen, wenn die App aktualisiert wird, ohne dass der Nutzer benachrichtigt wird. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen ohne explizite Nutzerberechtigung zu erhalten.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke zur Offenlegung von Informationen in der Kernel-Netzwerkkomponente
Eine Sicherheitslücke bei der Offenlegung von Informationen in der Netzwerkkomponente des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | Moderat | Alle Nexus | 3. Mai 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in der Kernel-Audiokomponente
Eine Sicherheitslücke bei der Offenlegung von Informationen in der Kernel-Audiokomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | Moderat | Alle Nexus | 9. Mai 2016 |
CVE-2016-4578 | A-28980217 | Moderat | Alle Nexus | 11. Mai 2016 |
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich Bootloader, Kameratreiber, Zeichentreiber, Netzwerk, Soundtreiber und Videotreiber.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | Hoch | Keine | Februar 2016 |
CVE-2016-3855 | QC-CR#990824 | Hoch | Keine | Mai 2016 |
CVE-2016-2060 | QC-CR#959631 | Moderat | Keine | April 2016 |
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Stand-der-Sicherheits-Patches-Ebenen vom 01.08.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Stands der Sicherheits-Patches vom 01.08.2016 zusammenhängen. Mit den Sicherheits-Patch-Levels vom 05.08.2016 oder höher werden alle Probleme behoben, die mit dem String-Level des Sicherheits-Patches vom 05.08.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Hilfe. Gerätehersteller, die diese Updates einbinden, sollten den Patch-String auf folgende Ebene setzen: [ro.build.version.security_patch]:[2016-08-01] oder [ro.build.version.security_patch]:[2016-08-05].
2. Warum enthält dieses Bulletin zwei Strings für den Stand der Sicherheitsupdates?
Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner schneller reagieren und eine Teilmenge von Sicherheitslücken beheben können, die auf allen Android-Geräten ähnlich sind. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den String für die neueste Sicherheits-Patchebene zu verwenden.
Auf Geräten mit dem Stand des Sicherheitspatches vom 5. August 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.
Auf Geräten mit dem Stand des Sicherheitspatches vom 1. August 2016 müssen alle mit diesem Sicherheitspatch verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein. Geräte mit dem Sicherheitspatch-Level vom 1. August 2016 enthalten möglicherweise auch einige Fehlerkorrekturen, die mit dem Sicherheitspatch-Level vom 5. August 2016 verknüpft sind.
3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
In den Abschnitten mit Details zu den Sicherheitslücken vom 01.08.2016 und 05.08.2016 enthält jede Tabelle die Spalte „Aktualisierte Nexus-Geräte“, in der die betroffenen Nexus-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:
- Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
- Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
Überarbeitungen
- 1. August 2016: Veröffentlichung des Bulletins.
- 2. August 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
- 16. August 2016: CVE-2016-3856 wurde in CVE-2016-2060 korrigiert und die Referenz-URL aktualisiert.
- 21. Oktober 2016: Tippfehler in CVE-2016-4486 korrigiert.