กระดานข่าวความปลอดภัยของ Android—กันยายน 2016

ded

Published กันยายน 06, 2016 | อัพเดทเมื่อ 12 กันยายน 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวสารแล้ว เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยวันที่ 6 กันยายน 2016 หรือใหม่กว่านั้นแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA ครั้งเดียวโดยมีระดับแพตช์ความปลอดภัยวันที่ 6 กันยายน 2016

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 5 สิงหาคม 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังแพตช์นอก AOSP

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาบริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • กระดานข่าวสารนี้มีสตริงระดับแพตช์ความปลอดภัยสามรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการย้ายอย่างรวดเร็วยิ่งขึ้นเพื่อแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมด ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-09-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-09-05 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01 และ 2016-09-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-09-06 : สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ ซึ่งระบุปัญหาที่ถูกค้นพบหลังจากพันธมิตรได้รับแจ้งถึงปัญหาส่วนใหญ่ในกระดานข่าวนี้ สตริงระดับโปรแกรมปรับปรุงความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01, 2016-09-05 และ 2016-09-06 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA ครั้งเดียวโดยมีระดับแพตช์ความปลอดภัยวันที่ 6 กันยายน 2016

การลดบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android ตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใด นอกจากนี้ Verify Apps จะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Cory Puce จาก Carnegie Mellon University: CVE-2016-3897
  • Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Hao Qin จาก Security Research Lab, Cheetah Mobile : CVE-2016-3863
  • Jann Horn จาก Google Project Zero: CVE-2016-3885
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-3858
  • Joshua Drake ( @jduck ): CVE-2016-3861
  • Madhu Priya Murugan จาก CISPA มหาวิทยาลัยซาร์ลันด์: CVE-2016-3896
  • Makoto Onuki จาก Google: CVE-2016-3876
  • ทำเครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-3861
  • สเปคเตอร์สูงสุดของความปลอดภัยของ Android: CVE-2016-3888
  • Max Spector และ Quan To ของ Android Security: CVE-2016-3889
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3895
  • Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla Motors: การค้นพบปัญหาเพิ่มเติมที่เกี่ยวข้องกับ CVE-2016-2446
  • Oleksiy Vyalov จาก Google: CVE-2016-3890
  • Oliver Chang จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-3880
  • เพลง Peng Xiao, Chengming Yang, Ning You, Chao Yang และ Yang ของ Alibaba Mobile Security Group: CVE-2016-3859
  • Ronald L. Loor Vargas ( @loor_rlv ) จากทีม Lv51: CVE-2016-3886
  • Sagi Kedmi นักวิจัย IBM Security X-Force: CVE-2016-3873
  • สก็อตต์ บาวเออ ร์ ( @ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Seven Shen ( @lingtongshen ) จาก TrendMicro: CVE-2016-3894
  • Tim Strazzere ( @timstrazz ) จาก SentinelOne / RedNaga: CVE-2016-3862
  • trotmaster ( @trotmaster99 ): CVE-2016-3883
  • Victor Chang จาก Google: CVE-2016-3887
  • Vignesh Venkatasubramanian จาก Google: CVE-2016-3881
  • Weichao Sun ( @sunblate ) แห่ง Alibaba Inc: CVE-2016-3878
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Wish Wu (吴潍浠) ( @wish_wu ) จาก Trend Micro Inc .: CVE-2016-3892
  • Xingyu He (何星宇) ( @Spid3r_ ) จาก Alibaba Inc : CVE-2016-3879
  • Yacong Gu จาก TCA Lab สถาบันซอฟต์แวร์ Chinese Academy of Sciences: CVE-2016-3884
  • Yuru Shao จากมหาวิทยาลัยมิชิแกน Ann Arbor: CVE-2016-3898

2016-09-01 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-09-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน LibUtils

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน LibUtils อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ในการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารีนี้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3861 A-29250543 [ 2 ] [ 3 ] [ 4 ] วิกฤต Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9 มิ.ย. 2559

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ในการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3862 A-29270469 วิกฤต Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 มิ.ย. 2559

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน MediaMuxer

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน MediaMuxer อาจทำให้ผู้โจมตีใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูงเนื่องจากมีความเป็นไปได้ในการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ MediaMuxer

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3863 A-29161888 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3870 A-29421804 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559
CVE-2016-3871 A-29422022 [ 2 ] [ 3 ] สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559
CVE-2016-3872 A-29421675 [ 2 ] สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในการบูตอุปกรณ์

การยกระดับสิทธิ์ระหว่างลำดับการบูตอาจทำให้ผู้โจมตีที่เป็นอันตรายในพื้นที่สามารถบูตเข้าสู่เซฟโหมดได้แม้ว่าจะปิดใช้งานอยู่ก็ตาม ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในเครื่องสำหรับนักพัฒนาซอฟต์แวร์หรือการแก้ไขการตั้งค่าความปลอดภัย

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3875 A-26251884 สูง ไม่มี* 6.0, 6.0.1 Google ภายใน

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า

การยกระดับสิทธิ์ในการตั้งค่าอาจทำให้ผู้โจมตีที่เป็นอันตรายในพื้นที่สามารถบูตเข้าสู่เซฟโหมดได้แม้ว่าจะปิดใช้งานอยู่ก็ตาม ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในเครื่องสำหรับนักพัฒนาซอฟต์แวร์หรือการแก้ไขการตั้งค่าความปลอดภัย

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3876 A-29900345 สูง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 Google ภายใน

การปฏิเสธช่องโหว่ของบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3899 A-29421811 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 มิ.ย. 2559
CVE-2016-3878 A-29493002 สูง Nexus ทั้งหมด* 6.0, 6.0.1 17 มิ.ย. 2559
CVE-2016-3879 A-29770686 สูง Nexus ทั้งหมด* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 มิ.ย. 2559
CVE-2016-3880 A-25747670 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google ภายใน
CVE-2016-3881 A-30013856 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google ภายใน

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การยกระดับช่องโหว่ของสิทธิพิเศษในโทรศัพท์

การยกระดับช่องโหว่ของสิทธิ์พิเศษในคอมโพเนนต์โทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถส่งข้อความ SMS แบบพรีเมียมที่ไม่ได้รับอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3883 A-28557603 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3 พฤษภาคม 2016

การยกระดับช่องโหว่ของสิทธิ์ในบริการตัวจัดการการแจ้งเตือน

การยกระดับช่องโหว่ของสิทธิ์ในบริการตัวจัดการการแจ้งเตือนอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในเครื่อง เช่น การเข้าถึงฟังก์ชันการทำงานที่ปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3884 A-29421441 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Debuggerd

การยกระดับช่องโหว่ของสิทธิ์พิเศษในตัวดีบัก Android ที่ผสานรวมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของดีบักเกอร์ Android ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลางเนื่องจากมีความเป็นไปได้ของการใช้รหัสโดยอำเภอใจในกระบวนการพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3885 A-29555636 ปานกลาง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน System UI Tuner

การยกระดับสิทธิ์ใน System UI Tuner สามารถเปิดใช้งานผู้ใช้ที่เป็นอันตรายในพื้นที่เพื่อแก้ไขการตั้งค่าที่ได้รับการป้องกันเมื่ออุปกรณ์ถูกล็อค ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากเป็นการเลี่ยงการอนุญาตของผู้ใช้ในเครื่อง

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3886 A-30107438 ปานกลาง Nexus ทั้งหมด 7.0 23 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า

ช่องโหว่การยกระดับสิทธิ์ในการตั้งค่าอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการสำหรับการตั้งค่า VPN ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตของแอปพลิเคชัน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3887 A-29899712 ปานกลาง Nexus ทั้งหมด 7.0 Google ภายใน

การยกระดับช่องโหว่ของสิทธิ์ใน SMS

การยกระดับช่องโหว่ของสิทธิ์ใน SMS อาจทำให้ผู้โจมตีในพื้นที่สามารถส่งข้อความ SMS แบบพรีเมียมก่อนที่อุปกรณ์จะได้รับการจัดสรร ระดับนี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งควรป้องกันไม่ให้อุปกรณ์ถูกใช้งานก่อนที่จะตั้งค่า

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3888 A-29420123 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google ภายใน

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า

ช่องโหว่การยกระดับสิทธิ์ในการตั้งค่าอาจทำให้ผู้โจมตีในพื้นที่สามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นและเข้าถึงอุปกรณ์ได้ ค่านี้จัดอยู่ในประเภทปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน ซึ่งอาจนำไปสู่การรีเซ็ตอุปกรณ์และลบข้อมูลทั้งหมดได้สำเร็จ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3889 A-29194585 [ 2 ] ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 Google ภายใน

การเพิ่มช่องโหว่ของสิทธิ์ใน Java Debug Wire Protocol

การยกระดับช่องโหว่ของสิทธิ์พิเศษใน Java Debug Wire Protocol อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากต้องมีการกำหนดค่าอุปกรณ์ที่ผิดปกติ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3890 A-28347842 [ 2 ] ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google ภายใน

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3895 A-29983260 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 4 ก.ค. 2559

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากอาจใช้ในการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3896 A-29767043 ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 ก.ค. 2559

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi

ช่องโหว่ในการเปิดเผยข้อมูลในการกำหนดค่า Wi-Fi อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3897 A-25624963 [ 2 ] ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 พ.ย. 2558

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การปฏิเสธบริการในระบบโทรศัพท์

ช่องโหว่ของการปฏิเสธบริการในคอมโพเนนต์ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการเรียก 911 TTY จากหน้าจอล็อกได้ ปัญหานี้จัดอยู่ในประเภทปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการในหน้าที่ที่สำคัญ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3898 A-29832693 ปานกลาง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 มิ.ย. 2559

2016-09-05 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-09-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

การเพิ่มช่องโหว่ของระบบย่อยการรักษาความปลอดภัยของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยความปลอดภัยของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2014-9529 A-29510361

ต้นน้ำเคอร์เนล

วิกฤต Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One 6 ม.ค. 2015
CVE-2016-4470 A-29823941

ต้นน้ำเคอร์เนล

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 15 มิถุนายน 2559

การยกระดับช่องโหว่ของระบบย่อยเครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2013-7446 A-29119002

ต้นน้ำเคอร์เนล

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 18 พ.ย. 2558

การยกระดับช่องโหว่ของระบบย่อยเคอร์เนล netfilter

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยของเคอร์เนล netfilter อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3134 A-28940694

ต้นน้ำเคอร์เนล

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 9 มี.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ USB ของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ USB ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3951 A-28744625

เคอร์เนลต้นน้ำ [ 2 ]

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 6 เม.ย. 2559

การยกระดับช่องโหว่ของระบบย่อยเสียงเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเสียงเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2014-4655 A-29916012

ต้นน้ำเคอร์เนล

สูง Nexus 5, Nexus 6, Nexus 9, Nexus Player 26 มิ.ย. 2557

การเพิ่มช่องโหว่ของสิทธิ์ในเคอร์เนล ASN.1 ตัวถอดรหัส

การเพิ่มระดับของช่องโหว่ของสิทธิ์พิเศษในตัวถอดรหัส ASN.1 ของเคอร์เนลสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-2053 A-28751627

ต้นน้ำเคอร์เนล

สูง Nexus 5X, Nexus 6P 25 ม.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในเลเยอร์อินเทอร์เฟซวิทยุของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในเลเยอร์อินเทอร์เฟซวิทยุของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3864 A-28823714*
QC-CR#913117
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 29 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ระบบย่อยของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ระบบย่อยของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3858 A-28675151
QC-CR#1022641
สูง Nexus 5X, Nexus 6P 9 พฤษภาคม 2559

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์เครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เครือข่ายเคอร์เนลสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-4805 A-28979703

ต้นน้ำเคอร์เนล

สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 15 พฤษภาคม 2016

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3865 A-28799389* สูง Nexus 5X, Nexus 9 16 พฤษภาคม 2016

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้องของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3859 A-28815326*
QC-CR#1034641
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 17 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3866 A-28868303*
QC-CR#1032820
สูง Nexus 5X, Nexus 6, Nexus 6P 18 พฤษภาคม 2016

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm IPA

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm IPA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3867 A-28919863*
QC-CR#1037897
สูง Nexus 5X, Nexus 6P 21 พฤษภาคม 2016

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมพลังงานของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์พลังงานของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3868 A-28967028*
QC-CR#1032875
สูง Nexus 5X, Nexus 6P 25 พฤษภาคม 2016

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Broadcom Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ Broadcom Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3869 A-29009982*
B-RB#96070
สูง Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C 27 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของระบบไฟล์เคอร์เนล eCryptfs

การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์ eCryptfs ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-1583 A-29444228
ต้นน้ำเคอร์เนล
สูง Pixel C 1 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในเคอร์เนล NVIDIA

การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
สูง Nexus 9 20 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3874 A-29944562
QC-CR#997797 [ 2 ]
สูง Nexus 5X 1 ก.ค. 2559

การปฏิเสธช่องโหว่ของบริการในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่การปฏิเสธบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีทำให้อุปกรณ์แฮงค์หรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-1465 A-29506807

ต้นน้ำเคอร์เนล

สูง Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One 3 ก.พ. 2558
CVE-2015-5364 A-29507402

ต้นน้ำเคอร์เนล

สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 30 มิ.ย. 2558

การปฏิเสธช่องโหว่ของระบบไฟล์เคอร์เนล ext4

ช่องโหว่ในการปฏิเสธบริการในระบบไฟล์เคอร์เนล ext4 อาจทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธบริการอย่างถาวรในเครื่อง ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องที่

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-8839 A-28760453* สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ Qualcomm SPMI

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Qualcomm SPMI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3892 A-28760543*
QC-CR#1024197
ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 13 พฤษภาคม 2016

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในตัวแปลงสัญญาณเสียงของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในตัวแปลงสัญญาณเสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3893 A-29512527
QC-CR#856400
ปานกลาง Nexus 6P 20 มิ.ย. 2559

ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Qualcomm DMA

ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์ Qualcomm DMA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3894 A-29618014*
QC-CR#1042033
ปานกลาง Nexus 6 23 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-4998 A-29637687
เคอร์เนลต้นน้ำ [ 2 ]
ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 24 มิ.ย. 2559

การปฏิเสธช่องโหว่ของบริการในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่ในการปฏิเสธบริการในระบบย่อยของเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถบล็อกการเข้าถึงความสามารถของ Wi-Fi ได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลสำหรับความสามารถของ Wi-Fi จากระยะไกล

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-2922 A-29409847

ต้นน้ำเคอร์เนล

ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4 เม.ย. 2558

ช่องโหว่ในส่วนประกอบ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบ Qualcomm ซึ่งอาจรวมถึง bootloader ไดรเวอร์กล้อง ไดรเวอร์ตัวละคร เครือข่าย ไดรเวอร์เสียง และไดรเวอร์วิดีโอ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-2469 QC-CR#997025 สูง ไม่มี มิ.ย. 2016
CVE-2016-2469 QC-CR#997015 ปานกลาง ไม่มี มิ.ย. 2016

2016-09-06 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-09-06 There is a description of the issue, a severity rationale, and a table with the CVE, associated references, severity, updated Nexus devices, updated AOSP versions (where applicable), and date reported. When available, we will link the public change that addressed the issue to the bug ID, like the AOSP change list. เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

Elevation of privilege vulnerability in kernel shared memory subsystem

An elevation of privilege vulnerability in the kernel shared memory subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

CVE อ้างอิง ความรุนแรง Updated Nexus devices Date reported
CVE-2016-5340 A-30652312
QC-CR#1008948
Critical Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One Jul 26, 2016

Elevation of privilege vulnerability in Qualcomm networking component

An elevation of privilege vulnerability in the Qualcomm networking component could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE อ้างอิง ความรุนแรง Updated Nexus devices Date reported
CVE-2016-2059 A-27045580
QC-CR#974577
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One Feb 4, 2016

Common Questions and Answers

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

Security Patch Levels of 2016-09-01 or later address all issues associated with the 2016-09-01 security patch string level. Security Patch Levels of 2016-09-05 or later address all issues associated with the 2016-09-05 security patch string level. Security Patch Levels of 2016-09-06 or later address all issues associated with the 2016-09-06 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], or [ro.build.version.security_patch]:[2016-09-06].

2. Why does this bulletin have three security patch level strings?

This bulletin has three security patch level strings so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the September 6, 2016 security patch level or newer must include all applicable patches in this (and previous) security bulletins. This patch level was created to addresses issues that were discovered after partners were first notified of most issues in this bulletin.

Devices that use September 5, 2016 security patch level must include all issues associated with that security patch level, the September 1, 2016 security patch level and fixes for all issues reported in previous security bulletins. Devices that use the September 5, 2016 security patch level may also include a subset of fixes associated with the September 6, 2016 security patch level.

Devices that use September 1, 2016 security patch level must include all issues associated with that security patch level as well as fixes for all issues reported in previous security bulletins. Devices that use the September 1, 2016 security patch level may also include a subset of fixes associated with the September 5, 2016 and September 6, 2016 security patch levels.

3 . How do I determine which Nexus devices are affected by each issue?

In the 2016-09-01 , 2016-09-05 , and 2016-09-06 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices running Android 7.0 are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่ These prefixes map as follows:

คำนำหน้า อ้างอิง
เอ- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิง Qualcomm
ม- หมายเลขอ้างอิง MediaTek
น- หมายเลขอ้างอิง NVIDIA
ข- หมายเลขอ้างอิง Broadcom

Revisions

  • September 06, 2016: Bulletin published.
  • September 07, 2016: Bulletin revised to include AOSP links.
  • September 12, 2016: Bulletin revised to update attribution for CVE-2016-3861 and remove CVE-2016-3877.