Опубликовано 3 октября 2016 г. | Обновлено 4 октября 2016 г.
Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Nexus посредством беспроводного обновления (OTA). Образы прошивки Nexus также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 октября 2016 г. или более поздние устраняют эти проблемы. Обратитесь к документации , чтобы узнать, как проверить уровень исправлений безопасности. Поддерживаемые устройства Nexus получат одно OTA-обновление с уровнем исправления безопасности от 5 октября 2016 г.
Партнеры были уведомлены о проблемах, описанных в бюллетене, 6 сентября 2016 г. или ранее. Там, где это применимо, исправления исходного кода для этих проблем были выпущены в репозиторий Android Open Source Project (AOSP). Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.
Наиболее серьезными из этих проблем являются критические уязвимости безопасности в коде конкретного устройства, которые могут сделать возможным удаленное выполнение кода в контексте ядра, что приводит к возможности локального постоянного компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства. . Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.
У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet , которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».
Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Объявления
- В этом бюллетене есть две строки уровня исправлений безопасности, которые предоставляют партнерам Android возможность более быстро устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
- 01.10.2016 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 2016-10-01 (и всеми предыдущими строками уровня исправления безопасности), устранены.
- 05.10.2016 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01.10.2016 и 05.10.2016 (и все предыдущие строки уровня исправления безопасности), устранены.
- Поддерживаемые устройства Nexus получат одно OTA-обновление с уровнем исправления безопасности от 5 октября 2016 г.
Устранение последствий для Android и сервисов Google
Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.
- Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
- Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
- При необходимости приложения Google Hangouts и Messenger не передают автоматически мультимедиа в такие процессы, как Mediaserver.
Благодарности
Мы хотели бы поблагодарить этих исследователей за их вклад:
- Андре Тейшейра Риццо: CVE-2016-3882.
- Андреа Биондо: CVE-2016-3921.
- Дэниел Микей из Copperhead Security: CVE-2016-3922.
- Дмитрий Вьюков из Google: CVE-2016-7117.
- модуль: CVE-2016-3931.
- Экуляр Сюй (徐健) из Trend Micro: CVE-2016-3920.
- Гэнцзя Чен ( @chengjia4574 ) и сотрудник IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935.
- Хан Чжан , Дондонг Ше и Чжиюнь Цянь из Калифорнийского университета в Риверсайде: CVE-2015-8950.
- Хао Чен из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860.
- Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885.
- Джейсон Рогена : CVE-2016-3917.
- Цзяньцян Чжао ( @jianqiangzhao ) и pjf из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
- Джошуа Дрейк ( @jduck ): CVE-2016-3920
- Мацей Шавловски из команды безопасности Google: CVE-2016-3905.
- Марк Брэнд из Google Project Zero: CVE-2016-6689.
- Михал Беднарский : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912.
- Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-3933, CVE-2016-3932.
- Исследование кибербезопасности Nightwatch ( @nightwatchcyber ): CVE-2016-5348
- Рои Хэй, исследователь IBM Security X-Force: CVE-2016-6678
- Сэмюэл Тан из Google: CVE-2016-3925.
- Скотт Бауэр ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696.
- Севен Шен ( @lingtongshen ) из группы исследования мобильных угроз Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
- Венке Доу , Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачих Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-3909
- Вэньлинь Ян и Гуан Гун (龚广) ( @oldfresher ) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
- Виш Ву (吴潍浠) ( @wish_wu) из Trend Micro Inc .: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910.
- Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938.
- Чжанпэн Чжао (行之) ( @0xr0ot ) из лаборатории исследований безопасности, Cheetah Mobile : CVE-2016-3908
Уровень исправления безопасности от 01.10.2016 — Подробности об уязвимости
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления 2016-10-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Повышение привилегий через ServiceManager
Повышение привилегий в ServiceManager может позволить локальному вредоносному приложению регистрировать произвольные службы, которые обычно предоставляются привилегированным процессом, например system_server. Этой проблеме присвоен высокий уровень серьезности из-за возможности выдачи себя за службу.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3900 | А-29431260 [ 2 ] | Высокий | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Повышение привилегий через службу настроек блокировки
Уязвимость, связанная с повышением привилегий в службе настроек блокировки, может позволить локальному вредоносному приложению очистить PIN-код или пароль устройства. Этой проблеме присвоен высокий уровень, поскольку она представляет собой локальный обход требований взаимодействия с пользователем при любых изменениях настроек разработчика или безопасности.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3908 | А-30003944 | Высокий | Весь Нексус | 6.0, 6.0.1, 7.0 | 6 июля 2016 г. |
Повышение привилегий через уязвимость в Mediaserver
Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3909 | А-30033990 [ 2 ] | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8 июля 2016 г. |
CVE-2016-3910 | А-30148546 | Высокий | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13 июля 2016 г. |
CVE-2016-3913 | А-30204103 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 июля 2016 г. |
Повышение привилегий через уязвимость в процессе Zygote
Повышение привилегий в процессе Zygote может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3911 | А-30143607 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 июля 2016 г. |
Повышение привилегий через API-интерфейсы платформы
Уязвимость, связанная с повышением привилегий в API-интерфейсах платформы, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3912 | А-30202481 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17 июля 2016 г. |
Повышение привилегий через уязвимость в телефонии
Уязвимость, связанная с повышением привилегий в компоненте «Телефония», может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3914 | А-30481342 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 июля 2016 г. |
Повышение привилегий через службу камеры
Уязвимость, связанная с повышением привилегий в службе камеры, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3915 | А-30591838 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1 августа 2016 г. |
CVE-2016-3916 | А-30741779 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2 августа 2016 г. |
Повышение привилегий через вход в систему по отпечатку пальца
Уязвимость, связанная с повышением привилегий при входе в систему по отпечатку пальца, может позволить владельцу злонамеренного устройства войти в систему под другой учетной записью пользователя на устройстве. Проблеме присвоен высокий уровень из-за возможности обхода экрана блокировки.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3917 | А-30744668 | Высокий | Весь Нексус | 6.0.1, 7.0 | 5 августа 2016 г. |
Уязвимость раскрытия информации в AOSP Mail
Уязвимость раскрытия информации в AOSP Mail может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3918 | А-30745403 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 августа 2016 г. |
Уязвимость типа «отказ в обслуживании» в Wi-Fi
Уязвимость типа «отказ в обслуживании» в Wi-Fi может позволить ближайшему местному злоумышленнику создать точку доступа и вызвать перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3882 | А-29464811 | Высокий | Весь Нексус | 6.0, 6.0.1, 7.0 | 17 июня 2016 г. |
Уязвимость отказа в обслуживании в GPS
Уязвимость отказа в обслуживании в компоненте GPS может позволить удаленному злоумышленнику вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-5348 | А-29555864 | Высокий | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20 июня 2016 г. |
Уязвимость отказа в обслуживании в Mediaserver
Уязвимость отказа в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3920 | А-30744884 | Высокий | Весь Нексус | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 августа 2016 г. |
Повышение привилегий через Framework Listener
Уязвимость, связанная с повышением привилегий в Framework Listener, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3921 | А-29831647 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25 июня 2016 г. |
Повышение привилегий через уязвимость в телефонии
Уязвимость, связанная с повышением привилегий в телефонии, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3922 | А-30202619 | Умеренный | Весь Нексус | 6.0, 6.0.1, 7.0 | 17 июля 2016 г. |
Повышение привилегий через уязвимость в службах доступности
Уязвимость, связанная с повышением привилегий в службах специальных возможностей, может позволить локальному вредоносному приложению генерировать неожиданные события касания на устройстве, что может привести к тому, что приложения будут принимать диалоговые окна разрешений без явного согласия пользователя. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход требований взаимодействия с пользователем, которые обычно требуют либо инициации пользователя, либо разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3923 | А-30647115 | Умеренный | Весь Нексус | 7.0 | Внутренний Google |
Уязвимость раскрытия информации в Mediaserver
Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3924 | А-30204301 | Умеренный | Весь Нексус | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 июля 2016 г. |
Уязвимость типа «отказ в обслуживании» в Wi-Fi
Уязвимость типа «отказ в обслуживании» в службе Wi-Fi может позволить локальному вредоносному приложению предотвратить вызовы по Wi-Fi. Этой проблеме присвоен средний уровень серьезности из-за возможности отказа в обслуживании функций приложения.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-3925 | А-30230534 | Умеренный | Весь Нексус | 6.0, 6.0.1, 7.0 | Внутренний Google |
Уровень исправления безопасности от 05.10.2016 — Подробности об уязвимости
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-10-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Уязвимость удаленного выполнения кода в декодере ядра ASN.1
Уязвимость, связанная с повышением привилегий в декодере ASN.1 ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-0758 | А-29814470 Вышестоящее ядро | Критический | Нексус 5X, Нексус 6P | 12 мая 2016 г. |
Уязвимость удаленного выполнения кода в сетевой подсистеме ядра
Уязвимость удаленного выполнения кода в сетевой подсистеме ядра может позволить злоумышленнику удаленно выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-7117 | А-30515201 Вышестоящее ядро | Критический | Весь Нексус | Внутренний Google |
Повышение привилегий через видеодрайвер MediaTek
Уязвимость, связанная с повышением привилегий в видеодрайвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3928 | А-30019362* М-ALPS02829384 | Критический | Никто | 6 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер общей памяти ядра
Уязвимость, связанная с несанкционированным повышением привилегий в драйвере общей памяти ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-5340 | А-30652312 КК-CR#1008948 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 июля 2016 г. |
Уязвимости в компонентах Qualcomm
В таблице ниже указаны уязвимости безопасности, затрагивающие компоненты Qualcomm, которые более подробно описаны в бюллетенях по безопасности Qualcomm AMSS за март 2016 г. и Qualcomm AMSS за апрель 2016 г.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3926 | А-28823953* | Критический | Нексус 5, Нексус 5X, Нексус 6, Нексус 6P | Внутренний Qualcomm |
CVE-2016-3927 | А-28823244* | Критический | Нексус 5X, Нексус 6P | Внутренний Qualcomm |
CVE-2016-3929 | А-28823675* | Высокий | Нексус 5X, Нексус 6P | Внутренний Qualcomm |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через сетевой компонент Qualcomm
Уязвимость, связанная с повышением привилегий в сетевом компоненте Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-2059 | А-27045580 КК-CR#974577 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 февраля 2016 г. |
Повышение привилегий через тестовый драйвер NVIDIA MMC
Уязвимость, связанная с повышением привилегий в тестовом драйвере NVIDIA MMC, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3930 | А-28760138* Н-CVE-2016-3930 | Высокий | Нексус 9 | 12 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер Qualcomm QSEE Communicator
Уязвимость, связанная с повышением привилегий в драйвере Qualcomm QSEE Communicator, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3931 | А-29157595 КК-CR#1036418 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 июня 2016 г. |
Повышение привилегий через уязвимость в Mediaserver
Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3932 | А-29161895 М-ALPS02770870 | Высокий | Никто | 6 июня 2016 г. |
CVE-2016-3933 | А-29421408* Н-CVE-2016-3933 | Высокий | Нексус 9, Пиксель C | 14 июня 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер камеры Qualcomm
Уязвимость, связанная с повышением привилегий в драйвере камеры Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3903 | А-29513227 КК-CR#1040857 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20 июня 2016 г. |
CVE-2016-3934 | А-30102557 КК-CR#789704 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12 июля 2016 г. |
Повышение привилегий через звуковой драйвер Qualcomm
Уязвимость, связанная с повышением привилегий в звуковом драйвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2015-8951 | А-30142668 КК-CR#948902 КК-CR#948902 | Высокий | Nexus 5X, Nexus 6P, Android One | 20 июня 2016 г. |
Повышение привилегий через драйвер криптодвижка Qualcomm
Уязвимость, связанная с повышением привилегий в драйвере криптографического механизма Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3901 | А-29999161 КК-CR#1046434 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 июля 2016 г. |
CVE-2016-3935 | А-29999665 КК-CR#1046507 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 июля 2016 г. |
Повышение привилегий через видеодрайвер MediaTek
Уязвимость, связанная с повышением привилегий в видеодрайвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3936 | А-30019037* М-ALPS02829568 | Высокий | Никто | 6 июля 2016 г. |
CVE-2016-3937 | А-30030994* М-ALPS02834874 | Высокий | Никто | 7 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через видеодрайвер Qualcomm
Уязвимость, связанная с повышением привилегий в видеодрайвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3938 | А-30019716 КК-CR#1049232 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7 июля 2016 г. |
CVE-2016-3939 | А-30874196 КК-CR#1001224 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15 августа 2016 г. |
Повышение привилегий через драйвер сенсорного экрана Synaptics
Уязвимость, связанная с повышением привилегий в драйвере сенсорного экрана Synaptics, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3940 | А-30141991* | Высокий | Нексус 6P, Android One | 12 июля 2016 г. |
CVE-2016-6672 | А-30537088* | Высокий | Нексус 5X | 31 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер камеры NVIDIA
Уязвимость, связанная с повышением привилегий в драйвере камеры NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6673 | А-30204201* Н-CVE-2016-6673 | Высокий | Нексус 9 | 17 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через system_server
Уязвимость, связанная с повышением привилегий в system_server, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6674 | А-30445380* | Высокий | Весь Нексус | 26 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер Qualcomm Wi-Fi
Уязвимость, связанная с повышением привилегий в драйвере Qualcomm Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3905 | А-28061823 КК-CR#1001449 | Высокий | Нексус 5X | Внутренний Google |
CVE-2016-6675 | А-30873776 КК-CR#1000861 | Высокий | Нексус 5X, Android One | 15 августа 2016 г. |
CVE-2016-6676 | А-30874066 КК-CR#1000853 | Высокий | Нексус 5X, Android One | 15 августа 2016 г. |
CVE-2016-5342 | А-30878283 КК-CR#1032174 | Высокий | Андроид Один | 15 августа 2016 г. |
Повышение привилегий через подсистему производительности ядра
Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме производительности ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2015-8955 | А-29508816 Вышестоящее ядро | Высокий | Nexus 5X, Nexus 6P, Pixel C, Android One | Внутренний Google |
Уязвимость раскрытия информации в подсистеме ядра ION
Уязвимость раскрытия информации в подсистеме ядра ION может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2015-8950 | А-29795245 КК-CR#1041735 | Высокий | Нексус 5, Нексус 5X, Нексус 6, Нексус 6P | 12 мая 2016 г. |
Уязвимость раскрытия информации в драйвере NVIDIA GPU
Уязвимость раскрытия информации в драйвере графического процессора NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6677 | А-30259955* Н-CVE-2016-6677 | Высокий | Нексус 9 | 19 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Повышение привилегий через символьный драйвер Qualcomm
Уязвимость, связанная с повышением привилегий в символьном драйвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен средний уровень серьезности, поскольку сначала требуется скомпрометировать привилегированный процесс, а уязвимый код в настоящее время недоступен.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2015-0572 | А-29156684 КК-CR#848489 | Умеренный | Нексус 5X, Нексус 6P | 28 мая 2016 г. |
Уязвимость раскрытия информации в звуковом драйвере Qualcomm
Уязвимость раскрытия информации в звуковом драйвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-3860 | А-29323142 КК-CR#1038127 | Умеренный | Nexus 5X, Nexus 6P, Android One | 13 июня 2016 г. |
Уязвимость раскрытия информации в драйвере Motorola USBNet
Уязвимость раскрытия информации в драйвере Motorola USBNet может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6678 | А-29914434* | Умеренный | Нексус 6 | 30 июня 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в компонентах Qualcomm
Уязвимость раскрытия информации в компонентах Qualcomm, включая звуковой драйвер, драйвер IPA и драйвер Wi-Fi, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6679 | А-29915601 КК-CR#1000913 [ 2 ] | Умеренный | Нексус 5X, Android One | 30 июня 2016 г. |
CVE-2016-3902 | А-29953313* КК-CR#1044072 | Умеренный | Нексус 5X, Нексус 6P, | 2 июля 2016 г. |
CVE-2016-6680 | А-29982678* КК-CR#1048052 | Умеренный | Нексус 5X, Android One | 3 июля 2016 г. |
CVE-2016-6681 | А-30152182 КК-CR#1049521 | Умеренный | Nexus 5X, Nexus 6P, Android One | 14 июля 2016 г. |
CVE-2016-6682 | А-30152501 КК-CR#1049615 | Умеренный | Nexus 5X, Nexus 6P, Android One | 14 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в компонентах ядра
Уязвимость раскрытия информации в компонентах ядра, включая Binder, Sync, Bluetooth и звуковой драйвер, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6683 | А-30143283* | Умеренный | Весь Нексус | 13 июля 2016 г. |
CVE-2016-6684 | А-30148243* | Умеренный | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13 июля 2016 г. |
CVE-2015-8956 | А-30149612* | Умеренный | Nexus 5, Nexus 6P, Android One | 14 июля 2016 г. |
CVE-2016-6685 | А-30402628* | Умеренный | Нексус 6П | 25 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в профилировщике NVIDIA
Уязвимость раскрытия информации в профилировщике NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6686 | А-30163101* Н-CVE-2016-6686 | Умеренный | Нексус 9 | 15 июля 2016 г. |
CVE-2016-6687 | А-30162222* Н-CVE-2016-6687 | Умеренный | Нексус 9 | 15 июля 2016 г. |
CVE-2016-6688 | А-30593080* Н-CVE-2016-6688 | Умеренный | Нексус 9 | 2 августа 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в ядре
Уязвимость раскрытия информации в Binder может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6689 | А-30768347* | Умеренный | Весь Нексус | 9 августа 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимость отказа в обслуживании в сетевой подсистеме ядра
Уязвимость отказа в обслуживании в сетевой подсистеме ядра может позволить злоумышленнику заблокировать доступ к TCP-соединениям и вызвать временный удаленный отказ в обслуживании. Этой проблеме присвоен средний уровень серьезности, поскольку услуги сотовой связи по-прежнему доступны и устройство по-прежнему можно использовать.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-5696 | А-30809774 Вышестоящее ядро | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12 июля 2016 г. |
Отказ в обслуживании уязвимости в звуковом драйвере ядра
Уязвимость отказа в обслуживании в ядре может позволить локальному вредоносному приложению вызвать перезагрузку устройства. Этой проблеме присвоен низкий уровень, поскольку это временный отказ в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6690 | А-28838221* | Низкий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18 мая 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
Уязвимости в компонентах Qualcomm
В таблице ниже содержится список уязвимостей безопасности, затрагивающих компоненты Qualcomm.
CVE | Рекомендации | Строгость | Обновленные устройства Nexus | Дата сообщения |
---|---|---|---|---|
CVE-2016-6691 | КК-CR#978452 | Высокий | Никто | июль 2016 г. |
CVE-2016-6692 | КК-CR#1004933 | Высокий | Никто | август 2016 г. |
CVE-2016-6693 | КК-CR#1027585 | Высокий | Никто | август 2016 г. |
CVE-2016-6694 | КК-CR#1033525 | Высокий | Никто | август 2016 г. |
CVE-2016-6695 | КК-CR#1033540 | Высокий | Никто | август 2016 г. |
CVE-2016-6696 | КК-CR#1041130 | Высокий | Никто | август 2016 г. |
CVE-2016-5344 | КК-CR#993650 | Умеренный | Никто | август 2016 г. |
CVE-2016-5343 | КК-CR#1010081 | Умеренный | Никто | август 2016 г. |
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности от 01.10.2016 или более поздние устраняют все проблемы, связанные с уровнем строки исправления безопасности от 01.10.2016. Уровни исправлений безопасности от 2016-10-05 или более поздние устраняют все проблемы, связанные с уровнем строки исправления безопасности от 2016-10-05. Обратитесь в справочный центр за инструкциями о том, как проверить уровень исправлений безопасности. Производители устройств, включающие эти обновления, должны установить уровень строки исправления: [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
2. Почему в этом бюллетене есть две строки уровня исправления безопасности?
В этом бюллетене есть две строки уровней исправлений безопасности, поэтому партнеры Android имеют возможность быстрее исправлять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправления безопасности.
Устройства, на которых используется уровень исправлений безопасности от 5 октября 2016 г. или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.
Устройства, использующие уровень исправлений безопасности от 1 октября 2016 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.
3. Как определить, на каких устройствах Nexus возникает та или иная проблема?
В разделах сведений об уязвимостях безопасности за 2016-10-01 и 2016-10-05 в каждой таблице есть столбец «Обновленные устройства Nexus» , в котором указан диапазон затронутых устройств Nexus, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:
- Все устройства Nexus . Если проблема затрагивает все устройства Nexus, в столбце «Обновленные устройства Nexus » таблицы будет указано «Все Nexus». «All Nexus» включает следующие поддерживаемые устройства : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player и Pixel C.
- Некоторые устройства Nexus . Если проблема не затрагивает все устройства Nexus, затронутые устройства Nexus перечислены в столбце «Обновленные устройства Nexus» .
- Нет устройств Nexus . Если проблема не затронула ни одно устройство Nexus под управлением Android 7.0, в столбце «Обновленные устройства Nexus » в таблице будет указано «Нет».
4. Чему соответствуют записи в столбце «Ссылки»?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
Редакции
- 3 октября 2016 г.: Бюллетень опубликован.
- 04 октября 2016 года: пересмотренный бюллетень включает в себя ссылки AOSP и атрибуты обновлений для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 и CVE-2016-6696.