發佈於 2016 年 10 月 3 日 |更新於 2016 年 10 月 4 日
Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。除了該公告之外,我們還透過無線 (OTA) 更新發布了 Nexus 裝置的安全更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。 2016 年 10 月 5 日或更高版本的安全性修補程式層級解決了這些問題。請參閱文件以了解如何檢查安全性修補程式等級。受支援的 Nexus 裝置將收到 2016 年 10 月 5 日安全修補程式等級的單一 OTA 更新。
合作夥伴已於 2016 年 9 月 6 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。此公告還包含 AOSP 之外的補丁的連結。
其中最嚴重的問題是設備特定程式碼中的關鍵安全漏洞,這些漏洞可能會在核心上下文中啟用遠端程式碼執行,從而導致本地永久性設備受損的可能性,這可能需要重新刷新作業系統才能修復設備。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關Android 安全平台保護和服務保護(例如SafetyNet)的詳細信息,請參閱Android 和 Google 服務緩解措施部分,這些保護可提高 Android 平台的安全性。
我們鼓勵所有客戶接受對其設備的這些更新。
公告
- 此公告有兩個安全性修補程式等級字串,可讓 Android 合作夥伴靈活地更快地修復所有 Android 裝置上相似的漏洞子集。有關更多信息,請參閱常見問題和解答:
- 2016-10-01 :部分安全補丁等級字串。此安全補丁等級字串表示與 2016-10-01(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
- 2016-10-05 :完整的安全補丁等級字串。此安全性修補程式等級字串表示與 2016-10-01 和 2016-10-05(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
- 受支援的 Nexus 裝置將收到 2016 年 10 月 5 日安全修補程式等級的單一 OTA 更新。
Android 和 Google 服務緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊透過Verify Apps 和SafetyNet積極監控濫用行為,旨在警告用戶潛在有害的應用程式。驗證應用程式在具有Google 行動服務的裝置上預設為啟用,對於從 Google Play 外部安裝應用程式的使用者尤其重要。 Google Play 中禁止裝置 Root 工具,但驗證應用程式會在使用者嘗試安裝偵測到的 Root 應用程式時向使用者發出警告,無論該應用程式來自何處。此外,驗證應用程式會嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已經安裝了此類應用程序,請驗證應用程式將通知用戶並嘗試刪除檢測到的應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到 Mediaserver 等進程。
致謝
我們要感謝這些研究人員的貢獻:
- 安德烈·特謝拉·里佐:CVE-2016-3882
- 安德里亞·比昂多:CVE-2016-3921
- Copperhead Security 的 Daniel Micay:CVE-2016-3922
- Google 的Dmitry Vyukov :CVE-2016-7117
- 劑量:CVE-2016-3931
- 趨勢科技的 Eular Xu (徐健):CVE-2016-3920
- Gengjia Chen ( @hengjia4574 ) 和奇虎 360 科技有限公司 IceSword Lab 的pjf :CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3901、CVE-2016-6672、CVE-2016-394016-395
- 加州大學河濱分校的Hang Chang 、 Dongdong She和zhiyun qian :CVE-2015-8950
- 奇虎 360 科技有限公司 Alpha 團隊的Hao Chen:CVE-2016-3860
- Google 零號專案的 Jann Horn:CVE-2016-3900、CVE-2016-3885
- Jason Rogena :CVE-2016-3917
- 奇虎 360 IceSword Lab 的 Jiaqiang Zhu ( @jianqiangzhao ) 與pjf :CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6673、CVE-2016-66871C 、CVE-2016-6682、CVE-2016-3930
- 約書亞‧德雷克 ( @jduck ):CVE-2016-3920
- Google 安全團隊的 Maciej Szawłowski:CVE-2016-3905
- Google 零號計畫的標記品牌:CVE-2016-6689
- 米哈烏·貝德納爾斯基:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
- C0RE 團隊的 Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932
- Nightwatch 網路安全研究 ( @nightwatchcyber ):CVE-2016-5348
- Roee Hay,IBM 安全 X-Force 研究員:CVE-2016-6678
- Google 的 Samuel Tan:CVE-2016-3925
- 鮑爾( @ScottyBauer1 ):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
- 趨勢科技移動威脅研究團隊的七沉 ( @lingtongshen ):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6679、CVE-2016-3903、CVE-2016-666936 CVE-2016-6694、CVE-2016-6695
- C0RE 團隊的Wenke Dou 、Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-3909
- 奇虎 360 科技有限公司 Alpha 團隊的 Wenlin Yang 和龔廣 ( @oldfresher ):CVE-2016-3918
- Trend Micro Inc.的 Wish Wu (吳滄浠) ( @wish_wu) :CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
- 華為 SCC Eagleye 團隊的 Yong Shi:CVE-2016-3938
- 獵豹行動安全研究實驗室的 Zhanpeng Zhu (行之) ( @0xr0ot ):CVE-2016-3908
2016-10-01 安全修補程式等級—漏洞詳情
在下面的部分中,我們提供了適用於 2016 年 10 月 1 日修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、關聯參考、嚴重性、更新的 Nexus 設備、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
ServiceManager 中的提權漏洞
ServiceManager 中的特權提升可能會使本機惡意應用程式能夠註冊通常由特權程序(例如 system_server)提供的任意服務。由於存在服務冒充的可能性,此問題的嚴重性被評為「高」。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [ 2 ] | 高的 | 所有聯繫 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
鎖定設定服務中的提權漏洞
鎖定設定服務中的提權漏洞可能使本機惡意應用程式能夠清除裝置 PIN 或密碼。此問題被評為“高”,因為它是任何開發人員或安全設定修改的用戶互動要求的本地繞過。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | 高的 | 所有聯繫 | 6.0、6.0.1、7.0 | 2016 年 7 月 6 日 |
Mediaserver 中的提權漏洞
Mediaserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [ 2 ] | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 8 日 |
CVE-2016-3910 | A-30148546 | 高的 | 所有聯繫 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 13 日 |
CVE-2016-3913 | A-30204103 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Zygote 進程中的提權漏洞
Zygote 程序中的特權提升可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 12 日 |
框架 API 中的提權漏洞
框架 API 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
電話服務的提權漏洞
電話元件中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 28 日 |
相機服務中的提權漏洞
相機服務中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 1 日 |
CVE-2016-3916 | A-30741779 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 2 日 |
指紋登入提權漏洞
指紋登入期間的權限提升漏洞可能使惡意裝置擁有者能夠以裝置上的其他使用者帳號登入。由於可能會繞過鎖屏,因此該問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | 高的 | 所有聯繫 | 6.0.1、7.0 | 2016 年 8 月 5 日 |
AOSP Mail 資訊外洩漏洞
AOSP Mail 中的資訊外洩漏洞可能使本機惡意應用程式能夠繞過將應用程式資料與其他應用程式隔離的作業系統保護措施。該問題被評為“高”,因為它可能被用來在未經許可的情況下存取資料。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Wi-Fi 中的拒絕服務漏洞
Wi-Fi 中的拒絕服務漏洞可能使本地鄰近攻擊者能夠建立熱點並導致裝置重新啟動。由於可能會出現臨時遠端拒絕服務,因此該問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | 高的 | 所有聯繫 | 6.0、6.0.1、7.0 | 2016 年 6 月 17 日 |
GPS 中的拒絕服務漏洞
GPS 元件中的拒絕服務漏洞可能使遠端攻擊者能夠導致裝置掛起或重新啟動。由於可能會出現臨時遠端拒絕服務,因此該問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 20 日 |
Mediaserver 中的拒絕服務漏洞
Mediaserver 中的拒絕服務漏洞可能使攻擊者能夠使用特製檔案導致裝置掛起或重新啟動。由於遠端拒絕服務的可能性,此問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | 高的 | 所有聯繫 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Framework Listener 中的提權漏洞
Framework Listener 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | 緩和 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 25 日 |
電話服務的提權漏洞
電話服務中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | 緩和 | 所有聯繫 | 6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
輔助服務中的提權漏洞
輔助功能服務中的提權漏洞可能使本機惡意應用程式能夠在裝置上產生意外觸控事件,從而導致應用程式在未經使用者明確同意的情況下接受權限對話方塊。此問題被評為“中等”,因為它是通常需要用戶啟動或用戶許可的用戶互動要求的本地繞過。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | 緩和 | 所有聯繫 | 7.0 | 谷歌內部 |
Mediaserver資訊外洩漏洞
Mediaserver 中資訊外洩的漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它可用於在未經許可的情況下存取敏感資料。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | 緩和 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Wi-Fi 中的拒絕服務漏洞
Wi-Fi 服務中的拒絕服務漏洞可能使本機惡意應用程式能夠阻止 Wi-Fi 通話。由於可能對應用程式功能造成拒絕服務,因此該問題被評為「中」。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | 緩和 | 所有聯繫 | 6.0、6.0.1、7.0 | 谷歌內部 |
2016-10-05 安全修補程式等級—漏洞詳情
在下面的部分中,我們提供了適用於 2016-10-05 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、關聯參考、嚴重性、更新的 Nexus 設備、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
核心 ASN.1 解碼器中的遠端程式碼執行漏洞
核心 ASN.1 解碼器中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 上游內核 | 批判的 | Nexus 5X、Nexus 6P | 2016 年 5 月 12 日 |
內核網路子系統中的遠端程式碼執行漏洞
核心網路子系統中的遠端程式碼執行漏洞可能使遠端攻擊者能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 上游內核 | 批判的 | 所有聯繫 | 谷歌內部 |
MediaTek 視訊驅動程式中的提權漏洞
MediaTek 視訊驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 | 批判的 | 沒有任何 | 2016 年 7 月 6 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
核心共享記憶體驅動程式中的提權漏洞
核心共享記憶體驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 | 批判的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 26 日 |
高通組件中的漏洞
下表包含影響 Qualcomm 組件的安全漏洞,並在 Qualcomm AMSS 2016 年 3 月和 Qualcomm AMSS 2016 年 4 月安全公告中進行了更詳細的描述。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | 批判的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 高通內部 |
CVE-2016-3927 | A-28823244* | 批判的 | Nexus 5X、Nexus 6P | 高通內部 |
CVE-2016-3929 | A-28823675* | 高的 | Nexus 5X、Nexus 6P | 高通內部 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 網路元件中的提權漏洞
Qualcomm 網路元件中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 2 月 4 日 |
NVIDIA MMC 測試驅動程式中的提權漏洞
NVIDIA MMC 測試驅動程式中的提權漏洞可讓本機惡意應用程式在核心情境中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 | 高的 | Nexus 9 | 2016 年 5 月 12 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm QSEE Communicator 驅動程式中的提權漏洞
Qualcomm QSEE Communicator 驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 4 日 |
Mediaserver 中的提權漏洞
Mediaserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 | 高的 | 沒有任何 | 2016 年 6 月 6 日 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 | 高的 | Nexus 9、像素 C | 2016 年 6 月 14 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 相機驅動程式中的提權漏洞
Qualcomm 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 20 日 |
CVE-2016-3934 | A-30102557 QC-CR#789704 | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 12 日 |
Qualcomm 聲音驅動程式中的提權漏洞
Qualcomm 聲音驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 | 高的 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 20 日 |
Qualcomm 加密引擎驅動程式中的提權漏洞
Qualcomm 加密引擎驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
MediaTek 視訊驅動程式中的提權漏洞
MediaTek 視訊驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 | 高的 | 沒有任何 | 2016 年 7 月 6 日 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 | 高的 | 沒有任何 | 2016 年 7 月 7 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 視訊驅動程式中的提權漏洞
Qualcomm 視訊驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 7 日 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 8 月 15 日 |
Synaptics 觸控螢幕驅動程式中的提權漏洞
Synaptics 觸控螢幕驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | 高的 | Nexus 6P、安卓一號 | 2016 年 7 月 12 日 |
CVE-2016-6672 | A-30537088* | 高的 | Nexus 5X | 2016 年 7 月 31 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
NVIDIA 相機驅動程式中的提權漏洞
NVIDIA 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 | 高的 | Nexus 9 | 2016 年 7 月 17 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
system_server 中的提權漏洞
system_server 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | 高的 | 所有聯繫 | 2016 年 7 月 26 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm Wi-Fi 驅動程式中的提權漏洞
Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 | 高的 | Nexus 5X | 谷歌內部 |
CVE-2016-6675 | A-30873776 QC-CR#1000861 | 高的 | Nexus 5X、安卓一號 | 2016 年 8 月 15 日 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 | 高的 | Nexus 5X、安卓一號 | 2016 年 8 月 15 日 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 | 高的 | 安卓一號 | 2016 年 8 月 15 日 |
核心效能子系統中的提權漏洞
核心效能子系統中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 上游內核 | 高的 | Nexus 5X、Nexus 6P、Pixel C、Android One | 谷歌內部 |
核心ION子系統資訊外洩漏洞
核心 ION 子系統中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。該問題被評為“高”,因為它可用於在未經用戶明確許可的情況下存取敏感資料。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 12 日 |
NVIDIA GPU驅動程式資訊外洩漏洞
NVIDIA GPU 驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 | 高的 | Nexus 9 | 2016 年 7 月 19 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 字元驅動程式中的提權漏洞
Qualcomm 字元驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。該問題被評為“中等”,因為它首先需要損害特權進程,並且當前無法存取易受攻擊的程式碼。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 | 緩和 | Nexus 5X、Nexus 6P | 2016 年 5 月 28 日 |
高通聲音驅動程式資訊外洩漏洞
Qualcomm 聲音驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 | 緩和 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 13 日 |
摩托羅拉 USBNet 驅動程式中存在資訊外洩漏洞
Motorola USBNet 驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | 緩和 | Nexus 6 | 2016 年 6 月 30 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
高通組件資訊外洩漏洞
Qualcomm 元件(包括聲音驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式)中資訊外洩的漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [ 2 ] | 緩和 | Nexus 5X、安卓一號 | 2016 年 6 月 30 日 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 | 緩和 | Nexus 5X、Nexus 6P、 | 2016 年 7 月 2 日 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 | 緩和 | Nexus 5X、安卓一號 | 2016 年 7 月 3 日 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 | 緩和 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 | 緩和 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
內核元件資訊外洩漏洞
核心元件(包括 Binder、Sync、藍牙和聲音驅動程式)中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | 緩和 | 所有聯繫 | 2016 年 7 月 13 日 |
CVE-2016-6684 | A-30148243* | 緩和 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus 播放器、Android One | 2016 年 7 月 13 日 |
CVE-2015-8956 | A-30149612* | 緩和 | Nexus 5、Nexus 6P、安卓一 | 2016 年 7 月 14 日 |
CVE-2016-6685 | A-30402628* | 緩和 | Nexus 6P | 2016 年 7 月 25 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
NVIDIA Profiler 中的資訊外洩漏洞
NVIDIA 分析器中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 | 緩和 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 | 緩和 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 | 緩和 | Nexus 9 | 2016 年 8 月 2 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
內核資訊外洩漏洞
Binder 中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | 緩和 | 所有聯繫 | 2016 年 8 月 9 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
內核網路子系統中的拒絕服務漏洞
核心網路子系統中的拒絕服務漏洞可能使攻擊者能夠阻止對 TCP 連線的存取並導致臨時遠端拒絕服務。此問題被評為“中等”,因為蜂窩服務仍然可用且設備仍然可用。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 上游內核 | 緩和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus 播放器、Pixel C、Android One | 2016 年 7 月 12 日 |
核心聲音驅動程式中的拒絕服務漏洞
核心中的拒絕服務漏洞可能允許本機惡意應用程式導致裝置重新啟動。此問題的評級為“低”,因為它是暫時拒絕服務。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | 低的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 播放器 | 2016 年 5 月 18 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
高通組件中的漏洞
下表包含影響 Qualcomm 元件的安全漏洞清單。
CVE | 參考 | 嚴重性 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | 高的 | 沒有任何 | 2016年7月 |
CVE-2016-6692 | QC-CR#1004933 | 高的 | 沒有任何 | 2016年8月 |
CVE-2016-6693 | QC-CR#1027585 | 高的 | 沒有任何 | 2016年8月 |
CVE-2016-6694 | QC-CR#1033525 | 高的 | 沒有任何 | 2016年8月 |
CVE-2016-6695 | QC-CR#1033540 | 高的 | 沒有任何 | 2016年8月 |
CVE-2016-6696 | QC-CR#1041130 | 高的 | 沒有任何 | 2016年8月 |
CVE-2016-5344 | QC-CR#993650 | 緩和 | 沒有任何 | 2016年8月 |
CVE-2016-5343 | QC-CR#1010081 | 緩和 | 沒有任何 | 2016年8月 |
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
2016-10-01 或更高版本的安全性修補程式層級解決了與 2016-10-01 安全性修補程式字串層級相關的所有問題。 2016-10-05 或更高版本的安全性修補程式層級解決了與 2016-10-05 安全性修補程式字串層級相關的所有問題。有關如何檢查安全性修補程式等級的說明,請參閱說明中心。包含這些更新的裝置製造商應將補丁字串等級設為:[ro.build.version.security_patch]:[2016-10-01] 或[ro.build.version.security_patch]:[2016-10-05 ]。
2. 為什麼本公告有兩個安全補丁等級字串?
此公告有兩個安全性修補程式等級字串,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級字串。
使用 2016 年 10 月 5 日或更高版本安全性修補程式層級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。
使用 2016 年 10 月 1 日安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復。
3. 如何確定哪些 Nexus 裝置受到每個問題的影響?
在2016-10-01和2016-10-05安全漏洞詳細資料部分中,每個表格都有一個「更新的 Nexus 裝置」列,涵蓋針對每個問題更新的受影響 Nexus 裝置的範圍。此欄有幾個選項:
- 所有 Nexus 設備:如果問題影響所有 Nexus 設備,則該表的更新 Nexus 設備列中將顯示「所有 Nexus」。 「All Nexus」封裝了以下支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。
- 某些 Nexus 設備:如果問題未影響所有 Nexus 設備,則受影響的 Nexus 設備將列在更新的 Nexus 設備列中。
- 無 Nexus 裝置:如果沒有執行 Android 7.0 的 Nexus 裝置受此問題影響,則該表的更新 Nexus 裝置列中將顯示「無」。
4. 參考文獻欄的條目對應什麼?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。這些前綴映射如下:
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
修訂
- 2016 年 10 月 3 日:發佈公告。
- 2016 年 10 月 4 日:公告經過修訂,包含 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的 AOSP 連結和更新屬性。