发布时间:2016 年 10 月 3 日 | 更新时间:2016 年 10 月 4 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 Google Developers 网站上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 10 月 5 日或更近日期的 Android 系统都已解决本公告中所述的问题。如需了解如何查看安全补丁级别,请参阅此文档。受支持的 Nexus 设备将会收到一个安全补丁级别为 2016 年 10 月 5 日的 OTA 更新。
合作伙伴在 2016 年 9 月 6 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁的链接。
这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核远程执行代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
我们尚未收到关于用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。
建议所有用户都在自己的设备上接受这些更新。
通告
- 本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复 Android 设备上存在的一系列类似漏洞。如需了解详情,请参阅常见问题和解答:
- 2016-10-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2016-10-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 2016-10-05:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-10-01 和 2016-10-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用“验证应用”和 SafetyNet 监控滥用行为,这些功能会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
- 由于已做了适当更新,因此 Google Hangouts 和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
致谢
我们衷心感谢以下研究人员做出的贡献:
- Andre Teixeira Rizzo:CVE-2016-3882
- Andrea Biondo:CVE-2016-3921
- Copperhead Security 的 Daniel Micay:CVE-2016-3922
- Google 的 Dmitry Vyukov:CVE-2016-7117
- dosomder:CVE-2016-3931
- 趋势科技的徐健:CVE-2016-3920
- 奇虎 360 科技有限公司冰刃实验室的陈耿佳 (@chengjia4574) 和 pjf:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935
- 加州大学河滨分校的 Hang Zhang、Dongdong She 和 Zhiyun Qian:CVE-2015-8950
- 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen:CVE-2016-3860
- Google Project Zero 的 Jann Horn:CVE-2016-3900、CVE-2016-3885
- Jason Rogena:CVE-2016-3917
- 奇虎 360 冰刃实验室的赵建强 (@jianqiangzhao) 和 pjf:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930
- Joshua Drake (@jduck):CVE-2016-3920
- Google 安全团队的 Maciej Szawłowski:CVE-2016-3905
- Google Project Zero 的 Mark Brand:CVE-2016-6689
- Michał Bednarski:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
- @Mingjian_Zhou的周明建 (@chiachih_wu)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-3933、CVE-2016-3932
- Nightwatch Cybersecurity Research (@nightwatchcyber):CVE-2016-5348
- IBM X-Force 安全研究员 Roee Hay:CVE-2016-6678
- Google 的 Samuel Tan:CVE-2016-3925
- Scott Bauer (@ScottyBauer1):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
- 趋势科技移动威胁研究团队的 Seven Shen (@lingtongshen):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695
- C0RE 团队的 @Mingjian_Zhou、周明建 (@chiachih_wu)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-3909
- 奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang 和龚广 (@oldfresher):CVE-2016-3918
- 趋势科技的吴潍浠 (@wish_wu):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
- 华为公司 SCC Eagleye 团队的 Yong Shi:CVE-2016-3938
- 猎豹移动公司安全研究实验室的 Zhanpeng Zhao(行之)(@0xr0ot):CVE-2016-3908
2016-10-01 安全补丁级别 - 漏洞详情
我们在下面提供了 2016-10-01 补丁级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考编号、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的更改记录,我们还将通过 bug ID 后面的数字链接到更多参考内容。
ServiceManager 中的提权漏洞
ServiceManager 中有一个提权漏洞,本地恶意应用可以利用该漏洞注册通常由特权进程(如 system_server)提供的任意服务。由于攻击者可以利用该漏洞假冒服务,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | 高 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
锁定设置服务中的提权漏洞
锁定设置服务中有一个提权漏洞,本地恶意应用可以利用该漏洞清除设备 PIN 码或密码。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | 高 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | 2016 年 7 月 6 日 |
Mediaserver 中的提权漏洞
Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 8 日 |
CVE-2016-3910 | A-30148546 | 高 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 13 日 |
CVE-2016-3913 | A-30204103 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Zygote 进程中的提权漏洞
Zygote 进程中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 12 日 |
Framework API 中的提权漏洞
Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
Telephony 中的提权漏洞
Telephony 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 28 日 |
相机服务中的提权漏洞
相机服务中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 1 日 |
CVE-2016-3916 | A-30741779 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 2 日 |
指纹登录中的提权漏洞
指纹登录中有一个提权漏洞,恶意设备所有者可以利用该漏洞在相应设备上使用其他用户账号登录。由于攻击者可以利用该漏洞绕过锁屏,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | 高 | 所有 Nexus 设备 | 6.0.1、7.0 | 2016 年 8 月 5 日 |
AOSP 邮件中的信息披露漏洞
AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用隔离开的操作系统防护功能。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Wi-Fi 中的拒绝服务漏洞
Wi-Fi 中有一个拒绝服务漏洞,本地邻近区域内的攻击者可以利用该漏洞创建热点及重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | 高 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | 2016 年 6 月 17 日 |
GPS 中的拒绝服务漏洞
GPS 组件中有一个拒绝服务漏洞,远程攻击者可以利用该漏洞挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 20 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个拒绝服务漏洞,攻击者可以利用该漏洞通过专门制作的文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | 高 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Framework 监听器中的提权漏洞
Framework 监听器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 25 日 |
Telephony 中的提权漏洞
Telephony 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | 中 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
无障碍服务中的提权漏洞
无障碍服务中有一个提权漏洞,本地恶意应用可以利用该漏洞在设备上生成异常触摸事件,从而导致应用可能会在未经用户明确同意的情况下,在接受权限对话框中执行接受操作。由于攻击者可以利用该漏洞在本地绕过通常需要由用户启动或需要获得用户许可的用户互动要求,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | 中 | 所有 Nexus 设备 | 7.0 | Google 内部 |
Mediaserver 中的信息披露漏洞
Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Wi-Fi 中的拒绝服务漏洞
Wi-Fi 服务中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止 Wi-Fi 通话。由于攻击者可以利用该漏洞针对应用功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | 中 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | Google 内部 |
2016-10-05 安全补丁级别 - 漏洞详情
我们在下面提供了 2016-10-05 补丁级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考编号、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
内核 ASN.1 解码器中的远程代码执行漏洞
内核 ASN.1 解码器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 上游内核 |
严重 | Nexus 5X、Nexus 6P | 2016 年 5 月 12 日 |
内核网络子系统中的远程代码执行漏洞
内核网络子系统中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 上游内核 |
严重 | 所有 Nexus 设备 | Google 内部 |
MediaTek 视频驱动程序中的提权漏洞
MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
严重 | 无 | 2016 年 7 月 6 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核共享内存驱动程序中的提权漏洞
内核共享内存驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 26 日 |
Qualcomm 组件中的漏洞
下表中列出了会影响 Qualcomm 组件的安全漏洞;此外,2016 年 3 月和 2016 年 4 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | Qualcomm 内部 |
CVE-2016-3927 | A-28823244* | 严重 | Nexus 5X、Nexus 6P | Qualcomm 内部 |
CVE-2016-3929 | A-28823675* | 高 | Nexus 5X、Nexus 6P | Qualcomm 内部 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 网络组件中的提权漏洞
Qualcomm 网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 2 月 4 日 |
NVIDIA MMC 测试驱动程序中的提权漏洞
NVIDIA MMC 测试驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
高 | Nexus 9 | 2016 年 5 月 12 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm QSEE 通讯器驱动程序中的提权漏洞
Qualcomm QSEE 通讯器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 4 日 |
Mediaserver 中的提权漏洞
Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
高 | 无 | 2016 年 6 月 6 日 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
高 | Nexus 9、Pixel C | 2016 年 6 月 14 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 摄像头驱动程序中的提权漏洞
Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 20 日 |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 12 日 |
Qualcomm 声音驱动程序中的提权漏洞
Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
高 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 20 日 |
Qualcomm 加密引擎驱动程序中的提权漏洞
Qualcomm 加密引擎驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
MediaTek 视频驱动程序中的提权漏洞
MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
高 | 无 | 2016 年 7 月 6 日 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
高 | 无 | 2016 年 7 月 7 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 视频驱动程序中的提权漏洞
Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 7 日 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 8 月 15 日 |
Synaptics 触摸屏驱动程序中的提权漏洞
Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | 高 | Nexus 6P、Android One | 2016 年 7 月 12 日 |
CVE-2016-6672 | A-30537088* | 高 | Nexus 5X | 2016 年 7 月 31 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
NVIDIA 摄像头驱动程序中的提权漏洞
NVIDIA 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
高 | Nexus 9 | 2016 年 7 月 17 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
system_server 中的提权漏洞
system_server 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | 高 | 所有 Nexus 设备 | 2016 年 7 月 26 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm Wi-Fi 驱动程序中的提权漏洞
Qualcomm Wi-Fi 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
高 | Nexus 5X | Google 内部 |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
高 | Nexus 5X、Android One | 2016 年 8 月 15 日 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
高 | Nexus 5X、Android One | 2016 年 8 月 15 日 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
高 | Android One | 2016 年 8 月 15 日 |
内核效能子系统中的提权漏洞
内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 上游内核 |
高 | Nexus 5X、Nexus 6P、Pixel C、Android One | Google 内部 |
内核 ION 子系统中的信息披露漏洞
内核 ION 子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 12 日 |
NVIDIA GPU 驱动程序中的信息披露漏洞
NVIDIA GPU 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
高 | Nexus 9 | 2016 年 7 月 19 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 字符驱动程序中的提权漏洞
Qualcomm 字符驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且有漏洞的代码当前是无法访问的,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
中 | Nexus 5X、Nexus 6P | 2016 年 5 月 28 日 |
Qualcomm 声音驱动程序中的信息披露漏洞
Qualcomm 声音驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 13 日 |
Motorola USBNet 驱动程序中的信息披露漏洞
Motorola USBNet 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | 中 | Nexus 6 | 2016 年 6 月 30 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 组件中的信息披露漏洞
Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 Wi-Fi 驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
中 | Nexus 5X、Android One | 2016 年 6 月 30 日 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
中 | Nexus 5X、Nexus 6P | 2016 年 7 月 2 日 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
中 | Nexus 5X、Android One | 2016 年 7 月 3 日 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核组件中的信息披露漏洞
内核组件(包括 Binder、同步、蓝牙和声音驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | 中 | 所有 Nexus 设备 | 2016 年 7 月 13 日 |
CVE-2016-6684 | A-30148243* | 中 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One | 2016 年 7 月 13 日 |
CVE-2015-8956 | A-30149612* | 中 | Nexus 5、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6685 | A-30402628* | 中 | Nexus 6P | 2016 年 7 月 25 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
NVIDIA 分析器中的信息披露漏洞
NVIDIA 分析器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
中 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
中 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
中 | Nexus 9 | 2016 年 8 月 2 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核中的信息披露漏洞
Binder 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | 中 | 所有 Nexus 设备 | 2016 年 8 月 9 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核网络子系统中的拒绝服务漏洞
内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞阻止用户使用 TCP 连接,并远程发起暂时拒绝服务攻击。由于移动网络服务和设备仍然可用,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 上游内核 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 7 月 12 日 |
内核声音驱动程序中的拒绝服务漏洞
内核中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | 低 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player | 2016 年 5 月 18 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 组件中的漏洞
下表列出了影响 Qualcomm 组件的安全漏洞。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | 高 | 无 | 2016 年 7 月 |
CVE-2016-6692 | QC-CR#1004933 | 高 | 无 | 2016 年 8 月 |
CVE-2016-6693 | QC-CR#1027585 | 高 | 无 | 2016 年 8 月 |
CVE-2016-6694 | QC-CR#1033525 | 高 | 无 | 2016 年 8 月 |
CVE-2016-6695 | QC-CR#1033540 | 高 | 无 | 2016 年 8 月 |
CVE-2016-6696 | QC-CR#1041130 | 高 | 无 | 2016 年 8 月 |
CVE-2016-5344 | QC-CR#993650 | 中 | 无 | 2016 年 8 月 |
CVE-2016-5343 | QC-CR#1010081 | 中 | 无 | 2016 年 8 月 |
常见问题和解答
这一部分解答了用户在阅读本通告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2016-10-01 或更新,就意味着已解决 2016-10-01 安全补丁字符串级别涵盖的所有问题。如果安全补丁级别是 2016-10-05 或更新,就意味着已解决 2016-10-05 安全补丁字符串级别涵盖的所有问题。如需了解如何查看安全补丁级别,请访问帮助中心。预装这些更新的设备制造商应将补丁字符串级别设为:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
2. 为何本公告有 2 个安全补丁级别字符串?
本公告之所以有 2 个安全补丁级别字符串,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别字符串。
如果设备使用的是 2016 年 10 月 5 日或更新的安全补丁级别,就必须包含本安全公告(以及之前的安全公告)中的所有适用补丁。
如果设备使用的是 2016 年 10 月 1 日这一安全补丁级别,就必须包含该安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。
3. 如何确定各个问题都会影响哪些 Nexus 设备?
在 2016-10-01 和 2016-10-05 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:
- 所有 Nexus 设备:如果问题会影响所有 Nexus 设备,相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。 “所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。
- 部分 Nexus 设备:如果问题仅会影响部分 Nexus 设备,“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
- 无 Nexus 设备:如果问题不会影响任何运行 Android 7.0 的 Nexus 设备,相应表的“已更新的 Nexus 设备”列中会显示“无”。
4. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
修订版本
- 2016 年 10 月 3 日:发布了本公告。
- 2016 年 10 月 4 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的致谢信息。