เผยแพร่เมื่อ 06 กันยายน 2016 | อัปเดตเมื่อวันที่ 12 กันยายน 2559
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์รักษาความปลอดภัยของวันที่ 6 กันยายน 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 6 กันยายน 2016
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 5 สิงหาคม 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) กระดานข่าวนี้ยังรวมลิงก์ไปยังแพตช์ภายนอก AOSP อีกด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาปัญหาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
ประกาศ
- กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัยสามระดับเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการดำเนินการได้รวดเร็วยิ่งขึ้นเพื่อแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 01-09-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 05-09-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01 และ 2016-09-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 06-09-2559 : กรอกระดับแพตช์รักษาความปลอดภัยให้สมบูรณ์ ซึ่งแก้ไขปัญหาที่พบหลังจากที่พันธมิตรได้รับแจ้งถึงปัญหาส่วนใหญ่ในกระดานข่าวนี้ สตริงระดับแพตช์รักษาความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01, 2016-09-05 และ 2016-09-06 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 6 กันยายน 2016
การบรรเทาปัญหาบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- Cory Pruce แห่งมหาวิทยาลัย Carnegie Mellon: CVE-2016-3897
- Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
- Hao Qin จาก Security Research Lab, Cheetah Mobile : CVE-2016-3863
- Jann Horn จาก Google Project Zero: CVE-2016-3885
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-3858
- โจชัว เดรค ( @jduck ): CVE-2016-3861
- Madhu Priya Murugan จาก CISPA, มหาวิทยาลัยซาร์ลันด์: CVE-2016-3896
- มาโกโตะ โอนุกิ จาก Google: CVE-2016-3876
- เครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-3861
- Max Spector ด้านความปลอดภัยของ Android: CVE-2016-3888
- Max Spector และ Quan To ของความปลอดภัยของ Android: CVE-2016-3889
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3895
- Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla Motors: การค้นพบปัญหาเพิ่มเติมที่เกี่ยวข้องกับ CVE-2016-2446
- Oleksiy Vyalov จาก Google: CVE-2016-3890
- Oliver Chang จากทีมรักษาความปลอดภัย Google Chrome: CVE-2016-3880
- เพลง Peng Xiao, Chengming Yang, Ning You, Chao Yang และ Yang จาก Alibaba Mobile Security Group: CVE-2016-3859
- Ronald L. Loor Vargas ( @loor_rlv ) จาก TEAM Lv51: CVE-2016-3886
- Sagi Kedmi นักวิจัย IBM Security X-Force: CVE-2016-3873
- สก็อตต์ บาวเออร์ ( @ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
- Seven Shen ( @lingtongshen ) จาก TrendMicro: CVE-2016-3894
- Tim Strazzere ( @timstrazz ) จาก SentinelOne / RedNaga: CVE-2016-3862
- trotmaster ( @trotmaster99 ): CVE-2016-3883
- วิกเตอร์ ชาง แห่ง Google: CVE-2016-3887
- Vignesh Venkatasubramanian จาก Google: CVE-2016-3881
- Weichao Sun ( @sunblate ) จาก Alibaba Inc: CVE-2016-3878
- Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
- Wish Wu (吴潍浠) ( @wish_wu ) จาก Trend Micro Inc .: CVE-2016-3892
- Xingyu He (何星宇) ( @Spid3r_ ) แห่ง Alibaba Inc : CVE-2016-3879
- Yacong Gu จาก TCA Lab, สถาบันซอฟต์แวร์, Chinese Academy of Sciences: CVE-2016-3884
- Yuru Shao จากมหาวิทยาลัยมิชิแกน Ann Arbor: CVE-2016-3898
ระดับแพตช์ความปลอดภัย 09-09-2559—รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-09-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน LibUtils
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน LibUtils อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารีนี้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [ 2 ] [ 3 ] [ 4 ] | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 9 มิถุนายน 2559 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | วิกฤต | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 มิ.ย. 2559 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน MediaMuxer
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน MediaMuxer อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดที่กำหนดเองในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ MediaMuxer
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 6 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 มิ.ย. 2559 |
CVE-2016-3871 | A-29422022 [ 2 ] [ 3 ] | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 มิ.ย. 2559 |
CVE-2016-3872 | A-29421675 [ 2 ] | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในการบูตอุปกรณ์
การยกระดับสิทธิ์ในระหว่างลำดับการบูตอาจทำให้ผู้โจมตีที่เป็นอันตรายในเครื่องสามารถบูตเข้าสู่เซฟโหมดได้แม้ว่าจะปิดใช้งานอยู่ก็ตาม ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | สูง | ไม่มี* | 6.0, 6.0.1 | ภายในของ Google |
* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า
การยกระดับสิทธิ์ในการตั้งค่าอาจทำให้ผู้โจมตีที่เป็นอันตรายในเครื่องสามารถบูตเข้าสู่เซฟโหมดได้แม้ว่าจะปิดใช้งานอยู่ก็ตาม ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | ภายในของ Google |
การปฏิเสธช่องโหว่การบริการใน Mediaserver
การปฏิเสธช่องโหว่ในบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 มิ.ย. 2559 |
CVE-2016-3878 | A-29493002 | สูง | เน็กซัสทั้งหมด* | 6.0, 6.0.1 | 17 มิ.ย. 2559 |
CVE-2016-3879 | A-29770686 | สูง | เน็กซัสทั้งหมด* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 มิ.ย. 2559 |
CVE-2016-3880 | A-25747670 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | ภายในของ Google |
CVE-2016-3881 | A-30013856 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | ภายในของ Google |
* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์
การยกระดับช่องโหว่ของสิทธิ์การใช้งานในส่วนประกอบ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถส่งข้อความ SMS พรีเมียมที่ไม่ได้รับอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 3 พฤษภาคม 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในบริการตัวจัดการการแจ้งเตือน
การยกระดับช่องโหว่ของสิทธิ์ในบริการตัวจัดการการแจ้งเตือนอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบของผู้ใช้ภายในเครื่อง เช่น การเข้าถึงฟังก์ชันการทำงานที่โดยปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | 15 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Debuggerd
การยกระดับช่องโหว่ของสิทธิ์ในดีบักเกอร์ Android ที่ผสานรวมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของดีบักเกอร์ Android ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลางเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดโดยอำเภอใจในเครื่องในกระบวนการที่ได้รับสิทธิพิเศษ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 21 มิถุนายน 2559 |
การยกระดับสิทธิ์ช่องโหว่ใน System UI Tuner
การยกระดับสิทธิ์ใน System UI Tuner อาจทำให้ผู้ใช้ที่เป็นอันตรายในเครื่องสามารถแก้ไขการตั้งค่าที่ได้รับการป้องกันเมื่ออุปกรณ์ถูกล็อค ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามสิทธิ์ผู้ใช้ภายในเครื่อง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | ปานกลาง | เน็กซัสทั้งหมด | 7.0 | 23 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า
การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่าอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการสำหรับการตั้งค่า VPN ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ของแอปพลิเคชันได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | ปานกลาง | เน็กซัสทั้งหมด | 7.0 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษใน SMS
การยกระดับช่องโหว่ของสิทธิพิเศษใน SMS อาจทำให้ผู้โจมตีในพื้นที่สามารถส่งข้อความ SMS ระดับพรีเมียมได้ก่อนที่จะจัดเตรียมอุปกรณ์ ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน ซึ่งควรป้องกันไม่ให้มีการใช้งานอุปกรณ์ก่อนที่จะตั้งค่า
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า
การยกระดับช่องโหว่ของสิทธิพิเศษในการตั้งค่าอาจทำให้ผู้โจมตีในพื้นที่สามารถข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงานและเข้าถึงอุปกรณ์ได้ ค่านี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน ซึ่งอาจนำไปสู่การรีเซ็ตอุปกรณ์และการลบข้อมูลทั้งหมดได้สำเร็จ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [ 2 ] | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Java Debug Wire Protocol
การยกระดับช่องโหว่ของสิทธิ์ใน Java Debug Wire Protocol อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่ยกระดับได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากต้องมีการกำหนดค่าอุปกรณ์ที่ผิดปกติ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [ 2 ] | ปานกลาง | ไม่มี* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | 4 ก.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | ปานกลาง | ไม่มี* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 ก.ค. 2559 |
* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi
ช่องโหว่การเปิดเผยข้อมูลในการกำหนดค่า Wi-Fi อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [ 2 ] | ปานกลาง | ไม่มี* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 พฤศจิกายน 2558 |
* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การปฏิเสธช่องโหว่การบริการในระบบโทรศัพท์
การปฏิเสธช่องโหว่การบริการในองค์ประกอบระบบโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทร 911 TTY จากหน้าจอที่ถูกล็อคได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการในฟังก์ชันที่สำคัญ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | ปานกลาง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 มิถุนายน 2559 |
ระดับแพตช์ความปลอดภัย 05-09-2559—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-09-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยการรักษาความปลอดภัยของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยการรักษาความปลอดภัยของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | วิกฤต | Nexus 5, Nexus 6, Nexus 9, ผู้เล่น Nexus, Android One | 6 มกราคม 2558 |
CVE-2016-4470 | A-29823941 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus ผู้เล่น | 15 มิถุนายน 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยเครือข่ายเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 18 พฤศจิกายน 2558 |
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเคอร์เนล netfilter
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเคอร์เนล netfilter อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 9 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ USB ของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ USB ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 เคอร์เนลต้นน้ำ [ 2 ] | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 6 เมษายน 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยเสียงเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเสียงเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | สูง | Nexus 5, Nexus 6, Nexus 9, ผู้เล่น Nexus | 26 มิ.ย. 2557 |
การยกระดับช่องโหว่ของสิทธิ์ในตัวถอดรหัสเคอร์เนล ASN.1
การยกระดับช่องโหว่ของสิทธิ์ในตัวถอดรหัสเคอร์เนล ASN.1 อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | สูง | เน็กซัส 5X, เน็กซัส 6P | 25 มกราคม 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในเลเยอร์อินเทอร์เฟซวิทยุของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในเลเยอร์อินเทอร์เฟซวิทยุของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-CR#913117 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 29 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ระบบย่อย Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ระบบย่อย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-CR#1022641 | สูง | เน็กซัส 5X, เน็กซัส 6P | 9 พฤษภาคม 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เครือข่ายเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | สูง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P, เน็กซัส 9 | 15 พฤษภาคม 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | สูง | เน็กซัส 5X, เน็กซัส 9 | 16 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-CR#1034641 | สูง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 17 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-CR#1032820 | สูง | เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 18 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm IPA
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm IPA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-CR#1037897 | สูง | เน็กซัส 5X, เน็กซัส 6P | 21 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมพลังงานของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์พลังงานของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-CR#1032875 | สูง | เน็กซัส 5X, เน็กซัส 6P | 25 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Broadcom Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Broadcom Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 | สูง | Nexus 5, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C | 27 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล eCryptfs
การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล eCryptfs อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 เคอร์เนลต้นน้ำ | สูง | พิกเซล ซี | 1 มิถุนายน 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนล NVIDIA
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากจำเป็นต้องประนีประนอมกระบวนการสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 | สูง | เน็กซัส 9 | 20 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-CR#997797 [ 2 ] | สูง | เน็กซัส 5X | 1 ก.ค. 2559 |
การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนล
การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | สูง | Nexus 5, Nexus 6, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 3 กุมภาพันธ์ 2558 |
CVE-2015-5364 | A-29507402 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 30 มิ.ย. 2558 |
การปฏิเสธช่องโหว่การบริการในระบบไฟล์เคอร์เนล ext4
การปฏิเสธช่องโหว่การบริการในระบบไฟล์เคอร์เนล ext4 อาจทำให้ผู้โจมตีทำให้เกิดการปฏิเสธบริการอย่างถาวรในพื้นที่ ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องถิ่น
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 4 เมษายน 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุม Qualcomm SPMI
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุม Qualcomm SPMI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-CR#1024197 | ปานกลาง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 13 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่ในการเปิดเผยข้อมูลในตัวแปลงสัญญาณเสียงของ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในตัวแปลงสัญญาณเสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-CR#856400 | ปานกลาง | เน็กซัส 6พี | 20 มิ.ย. 2559 |
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Qualcomm DMA
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบ Qualcomm DMA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-CR#1042033 | ปานกลาง | เน็กซัส 6 | 23 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเครือข่ายเคอร์เนล
ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 เคอร์เนลต้นน้ำ [ 2 ] | ปานกลาง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 24 มิ.ย. 2559 |
การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนล
การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีบล็อกการเข้าถึงความสามารถ Wi-Fi ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธบริการความสามารถ Wi-Fi จากระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | ปานกลาง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 4 เมษายน 2558 |
ช่องโหว่ในส่วนประกอบของ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงโปรแกรมโหลดบูต ไดรเวอร์กล้อง ไดรเวอร์อักขระ เครือข่าย ไดรเวอร์เสียง และไดรเวอร์วิดีโอ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2469 | QC-CR#997025 | สูง | ไม่มี | มิ.ย. 2559 |
CVE-2016-2469 | QC-CR#997015 | ปานกลาง | ไม่มี | มิ.ย. 2559 |
ระดับแพตช์ความปลอดภัย 2016-09-06—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-09-06 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยหน่วยความจำที่ใช้ร่วมกันของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยหน่วยความจำที่ใช้ร่วมกันของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 26 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 4 กุมภาพันธ์ 2559 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์รักษาความปลอดภัยของ 2016-09-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-09-01 ระดับแพตช์รักษาความปลอดภัยของ 2016-09-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-09-05 ระดับแพตช์รักษาความปลอดภัยของ 2016-09-06 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-09-06 โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ที่ศูนย์ช่วยเหลือ ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของแพตช์เป็น: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], หรือ [ro.build.version.security_patch]:[2016-09-06]
2. เหตุใดกระดานข่าวนี้จึงมีระดับแพตช์รักษาความปลอดภัยสามชุด
กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัยสามระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น เราสนับสนุนให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้ และใช้สตริงระดับแพตช์ความปลอดภัยล่าสุด
อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยวันที่ 6 กันยายน 2016 หรือใหม่กว่า จะต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดอยู่ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า) ระดับแพตช์นี้ถูกสร้างขึ้นเพื่อแก้ไขปัญหาที่พบหลังจากที่พันธมิตรได้รับแจ้งครั้งแรกเกี่ยวกับปัญหาส่วนใหญ่ในกระดานข่าวนี้
อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 5 กันยายน 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ระดับแพตช์ความปลอดภัยในวันที่ 1 กันยายน 2016 และการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้ อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 5 กันยายน 2016 อาจรวมชุดย่อยของการแก้ไขที่เกี่ยวข้องกับระดับแพตช์รักษาความปลอดภัยในวันที่ 6 กันยายน 2016 ด้วย
อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 กันยายน 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ตลอดจนการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้ อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 กันยายน 2016 อาจรวมชุดย่อยของการแก้ไขที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยในวันที่ 5 กันยายน 2016 และ 6 กันยายน 2016
3 . ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus ใดบ้างที่ได้รับผลกระทบจากแต่ละปัญหา
ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัยประจำ ปี 2559-09-01 , 2559-09-05 และ 2559-09-06 แต่ละตารางจะมีคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต ซึ่งครอบคลุมอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งได้รับการอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือก 2-3 รายการ:
- อุปกรณ์ Nexus ทั้งหมด : หากปัญหาเกิดขึ้นกับอุปกรณ์ Nexus ทั้งหมด ตารางจะมี "Nexus ทั้งหมด" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต “Nexus ทั้งหมด” สรุป อุปกรณ์ที่รองรับ ต่อไปนี้: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player และ Pixel C
- อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
- ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมีคำว่า "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
4. รายการในคอลัมน์อ้างอิงจับคู่กับอะไร?
รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าแมปดังต่อไปนี้:
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
การควบคุมคุณภาพ- | หมายเลขอ้างอิงควอลคอมม์ |
เอ็ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิงของ Broadcom |
การแก้ไข
- 6 กันยายน 2559: เผยแพร่กระดานข่าว
- 7 กันยายน 2559: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP
- 12 กันยายน 2016: กระดานข่าวแก้ไขเพื่ออัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-3861 และลบ CVE-2016-3877