Опубликован 3 октября 2016 г. | Обновлен 4 октября 2016 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на сайте для разработчиков. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 октября 2016 года или более новом. Сведения о том, как проверить уровень исправления системы безопасности, можно найти в документации. На поддерживаемые устройства Nexus будет установлено единое беспроводное обновление системы безопасности от 5 октября 2016 года.
Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее. По возможности исправления исходного кода были опубликованы в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
Наиболее важные из указанных здесь проблем имеют критический уровень серьезности и возникают на некоторых моделях устройств. Эти уязвимости позволяют удаленно выполнить код в контексте ядра, из-за чего может нарушиться работа устройства и потребоваться переустановка ОС. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
У нас нет информации об активном использовании обнаруженных уязвимостей. Сведения о том, как платформа безопасности Android и средства защиты сервисов, например SafetyNet, помогают снизить вероятность успешного применения уязвимостей Android, можно найти в разделе Предотвращение атак.
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
Объявления
- Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы.
- 2016-10-01: частичное исправление системы безопасности, в котором устранены все уязвимости уровня 2016-10-01 и более ранние.
- 2016-10-05: полное исправление системы безопасности, в котором устранены все уязвимости уровней 2016-10-01 и 2016-10-05, а также более ранние.
- На поддерживаемые устройства Nexus будет установлено единое беспроводное обновление системы безопасности от 5 октября 2016 года.
Предотвращение атак
Здесь описано, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность успешного применения уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователей об установке потенциально опасных приложений. Проверка приложений включена по умолчанию на всех телефонах и планшетах, на которых есть сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play. Хотя в Google Play инструменты для настройки root-доступа запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
- Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
Благодарности
Благодарим всех, кто помог обнаружить уязвимости:
- Андре Тейшейра Риззо: CVE-2016-3882.
- Андреа Биондо: CVE-2016-3921.
- Дэниел Микей из Copperhead Security: CVE-2016-3922.
- Дмитрий Вьюков из Google: CVE-2016-7117.
- dosomder: CVE-2016-3931.
- Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920.
- Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935.
- Хан Чжан, Дундун Шэ и Чжиюнь Цянь из Калифорнийского университета в Риверсайде: CVE-2015-8950.
- Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860.
- Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885.
- Джейсон Роджена: CVE-2016-3917.
- Цзяньцян Чжао (@jianqiangzhao) и pjf из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930.
- Джошуа Дрейк (@jduck): CVE-2016-3920.
- Мачей Шавловски из команды безопасности Google: CVE-2016-3905.
- Марк Бренд из Google Project Zero: CVE-2016-6689.
- Михал Беднарский: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912.
- Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3933, CVE-2016-3932.
- Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5348.
- Рои Хэй из IBM Security X-Force: CVE-2016-6678.
- Самуэль Тан из Google: CVE-2016-3925.
- Скотт Бауэр (@ScottyBauer1): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696.
- Севен Шэнь (@lingtongshen) из команды по изучению угроз для мобильных устройств Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695.
- Вэнькэ Доу, Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3909.
- Вэньлинь Ян и Гуан Гун (龚广) (@oldfresher) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918.
- Виш У (吴潍浠) (@wish_wu) из Trend Micro Inc.: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910.
- Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938.
- Чжаньпэн Чжао (行之) (@0xr0ot) из Security Research Lab, Cheetah Mobile: CVE-2016-3908.
Описание уязвимостей (исправление системы безопасности 2016-10-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-10-01: описание, обоснование серьезности, а также таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus, версиями AOSP (при наличии) и датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Повышение привилегий через ServiceManager
Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень серьезности из-за возможности подмены сервисов.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | Высокий | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Повышение привилегий через сервис настройки блокировки
Уязвимость позволяет локальному вредоносному ПО удалять PIN-код или пароль устройства. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти обязательные требования к взаимодействию с пользователем и изменению настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | Высокий | Все устройства | 6.0, 6.0.1, 7.0 | 6 июля 2016 г. |
Повышение привилегий через mediaserver
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8 июля 2016 г. |
CVE-2016-3910 | A-30148546 | Высокий | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13 июля 2016 г. |
CVE-2016-3913 | A-30204103 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 июля 2016 г. |
Повышение привилегий через процесс Zygote
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 июля 2016 г. |
Повышение привилегий через Framework API
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17 июля 2016 г. |
Повышение привилегий через телефонную связь
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить локальный доступ к разрешениям, недоступным сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 июля 2016 г. |
Повышение привилегий через сервис камеры
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1 августа 2016 г. |
CVE-2016-3916 | A-30741779 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2 августа 2016 г. |
Повышение привилегий при входе по отпечатку пальца
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, войти в систему с помощью отпечатка пальца, используя другой аккаунт. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти блокировку экрана.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | Высокий | Все устройства | 6.0.1, 7.0 | 5 августа 2016 г. |
Раскрытие информации через почтовый клиент AOSP
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить несанкционированный доступ к информации.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 августа 2016 г. |
Отказ в обслуживании в Wi-Fi
Уязвимость позволяет злоумышленнику локально выполнять перезагрузку устройства, находящегося в зоне действия специально созданной точки доступа. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | Высокий | Все устройства | 6.0, 6.0.1, 7.0 | 17 июня 2016 г. |
Отказ в обслуживании в GPS
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20 июня 2016 г. |
Отказ в обслуживании в MediaServer
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | Высокий | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 августа 2016 г. |
Повышение привилегий через Framework Listener
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25 июня 2016 г. |
Повышение привилегий через телефонную связь
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | 17 июля 2016 г. |
Повышение привилегий через сервис специальных возможностей
Уязвимость позволяет локальному вредоносному ПО создавать события касаний экрана. Из-за этого можно получать разрешения в диалоговых окнах без явного согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем (связанные с получением доступа к функциям, которые обычно должны быть разрешены или запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | Средний | Все устройства | 7.0 | Доступно только сотрудникам Google |
Раскрытие информации через mediaserver
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 июля 2016 г. |
Отказ в обслуживании в Wi-Fi
Уязвимость позволяет локальному вредоносному ПО отключать функцию звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в работе некоторых функций.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Описание уязвимостей (исправление системы безопасности 2016-10-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-10-05: описание, обоснование серьезности, а также таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus, версиями AOSP (при наличии) и датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Удаленное выполнение кода через декодер ASN.1 ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 Upstream kernel |
Критический | Nexus 5X, Nexus 6P | 12 мая 2016 г. |
Удаленное выполнение кода через сетевую подсистему ядра
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 Upstream kernel |
Критический | Все устройства | Доступно только сотрудникам Google |
Повышение привилегий через видеодрайвер MediaTek
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
Критический | Нет | 6 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через драйвер разделения памяти ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 июля 2016 г. |
Уязвимости в компонентах Qualcomm
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности Qualcomm AMSS за март и апрель 2016 года.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | Доступно только сотрудникам Qualcomm |
CVE-2016-3927 | A-28823244* | Критический | Nexus 5X, Nexus 6P | Доступно только сотрудникам Qualcomm |
CVE-2016-3929 | A-28823675* | Высокий | Nexus 5X, Nexus 6P | Доступно только сотрудникам Qualcomm |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через сетевой компонент Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 февраля 2016 г. |
Повышение привилегий через драйвер NVIDIA для тестирования MMC
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
Высокий | Nexus 9 | 12 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через драйвер Qualcomm для QSEE Communicator
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 июня 2016 г. |
Повышение привилегий через mediaserver
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
Высокий | Нет | 6 июня 2016 г. |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
Высокий | Nexus 9, Pixel C | 14 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через драйвер Qualcomm для камеры
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20 июня 2016 г. |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12 июля 2016 г. |
Повышение привилегий через аудиодрайвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
Высокий | Nexus 5X, Nexus 6P, Android One | 20 июня 2016 г. |
Повышение привилегий через драйвер шифрования Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 июля 2016 г. |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 июля 2016 г. |
Повышение привилегий через видеодрайвер MediaTek
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
Высокий | Нет | 6 июля 2016 г. |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
Высокий | Нет | 7 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через видеодрайвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7 июля 2016 г. |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15 августа 2016 г. |
Повышение привилегий через драйвер сенсорного экрана Synaptics
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | Высокий | Nexus 6P, Android One | 12 июля 2016 г. |
CVE-2016-6672 | A-30537088* | Высокий | Nexus 5X | 31 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через драйвер NVIDIA для камеры
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
Высокий | Nexus 9 | 17 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через system_server
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | Высокий | Все устройства | 26 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через Wi-Fi-драйвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
Высокий | Nexus 5X | Доступно только сотрудникам Google |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
Высокий | Nexus 5X, Android One | 15 августа 2016 г. |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
Высокий | Nexus 5X, Android One | 15 августа 2016 г. |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
Высокий | Android One | 15 августа 2016 г. |
Повышение привилегий через подсистему производительности ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 Upstream kernel |
Высокий | Nexus 5X, Nexus 6P, Pixel C, Android One | Доступно только сотрудникам Google |
Раскрытие информации через подсистему ION ядра
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 12 мая 2016 г. |
Раскрытие информации через драйвер NVIDIA для графического процессора
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
Высокий | Nexus 9 | 19 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Повышение привилегий через символьный драйвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса, а уязвимый код в текущий момент недоступен.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
Средний | Nexus 5X, Nexus 6P | 28 мая 2016 г. |
Раскрытие информации через аудиодрайвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
Средний | Nexus 5X, Nexus 6P, Android One | 13 июня 2016 г. |
Раскрытие информации через драйвер Motorola для USBNet
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | Средний | Nexus 6 | 30 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Раскрытие информации через компоненты Qualcomm
Уязвимость в компонентах Qualcomm (в том числе аудиодрайвере, драйвере IPA и Wi-Fi-драйвере) позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
Средний | Nexus 5X, Android One | 30 июня 2016 г. |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
Средний | Nexus 5X, Nexus 6P | 2 июля 2016 г. |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
Средний | Nexus 5X, Android One | 3 июля 2016 г. |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
Средний | Nexus 5X, Nexus 6P, Android One | 14 июля 2016 г. |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
Средний | Nexus 5X, Nexus 6P, Android One | 14 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Раскрытие информации через компоненты ядра
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | Средний | Все устройства | 13 июля 2016 г. |
CVE-2016-6684 | A-30148243* | Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13 июля 2016 г. |
CVE-2015-8956 | A-30149612* | Средний | Nexus 5, Nexus 6P, Android One | 14 июля 2016 г. |
CVE-2016-6685 | A-30402628* | Средний | Nexus 6P | 25 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Раскрытие информации через профилировщик NVIDIA
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
Средний | Nexus 9 | 15 июля 2016 г. |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
Средний | Nexus 9 | 15 июля 2016 г. |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
Средний | Nexus 9 | 2 августа 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Раскрытие информации через ядро
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | Средний | Все устройства | 9 августа 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Отказ в обслуживании в сетевой подсистеме ядра
Уязвимость позволяет злоумышленнику блокировать доступ к соединениям по TCP, а также вызывать временный отказ в обслуживании. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 Upstream kernel |
Средний | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12 июля 2016 г. |
Отказ в обслуживании в аудиодрайвере ядра
Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | Низкий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимости в компонентах Qualcomm
В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | Высокий | Нет | Июль 2016 г. |
CVE-2016-6692 | QC-CR#1004933 | Высокий | Нет | Август 2016 г. |
CVE-2016-6693 | QC-CR#1027585 | Высокий | Нет | Август 2016 г. |
CVE-2016-6694 | QC-CR#1033525 | Высокий | Нет | Август 2016 г. |
CVE-2016-6695 | QC-CR#1033540 | Высокий | Нет | Август 2016 г. |
CVE-2016-6696 | QC-CR#1041130 | Высокий | Нет | Август 2016 г. |
CVE-2016-5344 | QC-CR#993650 | Средний | Нет | Август 2016 г. |
CVE-2016-5343 | QC-CR#1010081 | Средний | Нет | Август 2016 г. |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
В исправлении 2016-10-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-10-01. В исправлении 2016-10-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-10-05. Информацию о том, как проверить уровень исправления системы безопасности, можно найти в Справочном центре. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android решить все перечисленные выше проблемы и установить последнее исправление системы безопасности.
На устройствах с установленным исправлением от 5 октября 2016 года или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
На устройствах с установленным исправлением от 1 октября 2016 года должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
3. Как определить, на каких устройствах Nexus присутствует уязвимость?
В каждой таблице разделов с описанием уязвимостей 2016-10-01 и 2016-10-05 есть столбец Обновленные устройства Nexus. В нем указано, на каких устройствах присутствует уязвимость.
- Все устройства. Проблема возникает на следующих поддерживаемых устройствах: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player и Pixel C.
- Некоторые устройства. Перечислены устройства, на которых присутствует уязвимость.
- Нет. Проблема не возникает ни на одном устройстве Nexus с Android 7.0.
4. На что указывают записи в столбце "Ссылки"?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
Версии
- 3 октября 2016 года. Бюллетень опубликован.
- 4 октября 2016 года. Добавлены ссылки на AOSP и обновлена информация о специалистах, сообщивших об уязвимостях CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 и CVE-2016-6696.