Dipublikasikan 03 Oktober 2016 | Diperbarui 04 Oktober 2016
Buletin Keamanan Android berisi detail kerentanan keamanan yang memengaruhi perangkat Android. Bersama dengan buletin ini, kami telah merilis update keamanan ke perangkat Nexus melalui update over-the-air (OTA). Image firmware Nexus juga telah dirilis ke situs Developer Google. Level Patch Keamanan 05 Oktober 2016 atau yang lebih baru mengatasi masalah ini. Lihat dokumentasi untuk mempelajari cara memeriksa tingkat patch keamanan. Perangkat Nexus yang didukung akan menerima satu update OTA dengan level patch keamanan 05 Oktober 2016.
Partner telah diberi tahu tentang masalah yang dijelaskan dalam buletin pada 06 September 2016 atau sebelumnya. Jika berlaku, patch kode sumber untuk masalah ini telah dirilis ke repositori Project Open Source Android (AOSP). Buletin ini juga menyertakan link ke patch di luar AOSP.
Masalah yang paling parah adalah Kerentanan keamanan kritis dalam kode khusus perangkat yang dapat mengaktifkan eksekusi kode jarak jauh dalam konteks kernel, yang menyebabkan kemungkinan penyusupan perangkat lokal permanen, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat. Penilaian keparahan didasarkan pada efek yang mungkin ditimbulkan oleh eksploitasi kerentanan pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil diabaikan.
Kami tidak menerima laporan tentang eksploitasi atau penyalahgunaan pelanggan aktif terhadap masalah yang baru dilaporkan ini. Lihat bagian Mitigasi layanan Android dan Google untuk mengetahui detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android.
Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Pengumuman
- Buletin ini memiliki dua string level patch keamanan untuk memberi partner
Android fleksibilitas guna memperbaiki subset kerentanan
yang serupa di semua perangkat Android dengan lebih cepat. Lihat
Pertanyaan umum dan jawaban untuk
informasi tambahan:
- 2016-10-01: String level patch keamanan parsial. String tingkat patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 01-10-2016 (dan semua string tingkat patch keamanan sebelumnya) telah ditangani.
- 2016-10-05: Menyelesaikan string level patch keamanan. String tingkat patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 01-10-2016 dan 05-10-2016 (dan semua string tingkat patch keamanan sebelumnya) telah ditangani.
- Perangkat Nexus yang didukung akan menerima satu update OTA dengan level patch keamanan 05 Oktober 2016.
Mitigasi layanan Android dan Google
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan dapat berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit karena peningkatan pada platform Android versi yang lebih baru. Sebaiknya semua pengguna mengupdate ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet, yang dirancang untuk memperingatkan pengguna tentang Aplikasi yang Berpotensi Berbahaya. Verifikasi Aplikasi diaktifkan secara default di perangkat dengan Layanan Seluler Google, dan sangat penting bagi pengguna yang menginstal aplikasi dari luar Google Play. Alat rooting perangkat dilarang di Google Play, tetapi Verifikasi Aplikasi memperingatkan pengguna saat mereka mencoba menginstal aplikasi rooting yang terdeteksi—terlepas dari mana aplikasi tersebut berasal. Selain itu, Verify Apps mencoba mengidentifikasi dan memblokir penginstalan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi yang terdeteksi.
- Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak otomatis meneruskan media ke proses seperti Mediaserver.
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti berikut atas kontribusi mereka:
- Andre Teixeira Rizzo: CVE-2016-3882
- Andrea Biondo: CVE-2016-3921
- Daniel Micay dari Copperhead Security: CVE-2016-3922
- Dmitry Vyukov dari Google: CVE-2016-7117
- dosomder: CVE-2016-3931
- Ecular Xu (徐健) dari Trend Micro: CVE-2016-3920
- Gengjia Chen (@chengjia4574) dan pjf dari IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2 2016-6672, CVE-2016-3940, CVE-2016-3935
- Hang Zhang, Dongdong She, dan Zhiyun Qian dari UC Riverside: CVE-2015-8950
- Hao Chen dari Tim Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
- Jann Horn dari Project Zero Google: CVE-2016-3900, CVE-2016-3885
- Jason Rogena: CVE-2016-3917
- Jianqiang Zhao (@jianqiangzhao) dan pjf dari IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930
- Joshua Drake (@jduck): CVE-2016-3920
- Maciej Szawłowski dari tim keamanan Google: CVE-2016-3905
- Merek Mark of Google Project Zero: CVE-2016-6689
- Michał Bednarski: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu), dan Xuxian Jiang dari Tim C0RE: CVE-2016-3933, CVE-2016-3932
- Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5348
- Roee Hay, Peneliti X-Force Keamanan IBM: CVE-2016-6678
- Samuel Tan dari Google: CVE-2016-3925
- Scott Bauer (@ScottyBauer1): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
- Seven Shen (@lingtongshen) dari Tim Riset Ancaman Seluler Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
- Wenke Dou, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu), dan Xuxian Jiang dari Tim C0RE: CVE-2016-3909
- Wenlin Yang dan Guang Gong (龚广) (@oldfresher) dari Tim Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
- Wish Wu (吴潍浠) (@wish_wu) dari Trend Micro Inc.: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
- Yong Shi dari tim Eagleye, SCC, Huawei: CVE-2016-3938
- Zhanpeng Zhao (行之) (@0xr0ot) dari Security Research Lab, Cheetah Mobile: CVE-2016-3908
Tingkat patch keamanan 01-10-2016—Detail kerentanan
Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk tingkat patch 01-10-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Nexus yang diupdate, versi AOSP yang diupdate (jika berlaku), dan tanggal dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka setelah ID bug.
Kerentanan elevasi hak istimewa di ServiceManager
Elevasi hak istimewa di ServiceManager dapat memungkinkan aplikasi lokal malicious mendaftarkan layanan arbitrer yang biasanya disediakan oleh proses dengan hak istimewa, seperti system_server. Masalah ini dinilai sebagai keparahan Tinggi karena kemungkinan peniruan identitas layanan.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | Tinggi | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 Juni 2016 |
Elevasi kerentanan hak istimewa di Layanan Setelan Kunci
Kerentanan peningkatan hak istimewa di Layanan Setelan Kunci dapat memungkinkan aplikasi berbahaya lokal menghapus PIN atau sandi perangkat. Masalah ini dinilai sebagai Tinggi karena merupakan pengabaian lokal terhadap persyaratan interaksi pengguna untuk modifikasi setelan keamanan atau developer.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | Tinggi | Semua Nexus | 6.0, 6.0.1, 7.0 | 6 Juli 2016 |
Kerentanan elevasi hak istimewa di Mediaserver
Kerentanan peningkatan hak istimewa di Mediaserver dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8 Juli 2016 |
CVE-2016-3910 | A-30148546 | Tinggi | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13 Juli 2016 |
CVE-2016-3913 | A-30204103 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 Juli 2016 |
Kerentanan elevasi hak istimewa dalam proses Zygote
Elevasi hak istimewa dalam proses Zygote dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses berhak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 Juli 2016 |
Kerentanan elevasi hak istimewa di API framework
Kerentanan peningkatan hak istimewa di API framework dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17 Juli 2016 |
Kerentanan elevasi hak istimewa di Telepon
Kerentanan peningkatan hak istimewa di komponen Telepon dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 Juli 2016 |
Kerentanan elevasi hak istimewa di layanan Kamera
Kerentanan peningkatan hak istimewa di layanan Kamera dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1 Agustus 2016 |
CVE-2016-3916 | A-30741779 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2 Agustus 2016 |
Kerentanan elevasi hak istimewa dalam login sidik jari
Kerentanan elevasi hak istimewa selama login sidik jari dapat memungkinkan pemilik perangkat berbahaya login sebagai akun pengguna lain di perangkat. Masalah ini diberi rating Tinggi karena kemungkinan adanya pengabaian layar kunci.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | Tinggi | Semua Nexus | 6.0.1, 7.0 | 5 Agustus 2016 |
Kerentanan pengungkapan informasi di AOSP Mail
Kerentanan pengungkapan informasi di AOSP Mail dapat memungkinkan aplikasi jahat lokal mengabaikan perlindungan sistem operasi yang mengisolasi data aplikasi dari aplikasi lain. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mengakses data tanpa izin.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 Agustus 2016 |
Kerentanan denial of service di Wi-Fi
Kerentanan denial of service di Wi-Fi dapat memungkinkan penyerang lokal yang berada di sekitar untuk membuat hotspot dan menyebabkan perangkat dimulai ulang. Masalah ini diberi rating Tinggi karena kemungkinan denial of service jarak jauh yang bersifat sementara.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | Tinggi | Semua Nexus | 6.0, 6.0.1, 7.0 | 17 Juni 2016 |
Kerentanan denial of service di GPS
Kerentanan denial of service di komponen GPS dapat memungkinkan penyerang jarak jauh menyebabkan perangkat hang atau dimulai ulang. Masalah ini diberi rating Tinggi karena kemungkinan denial of service jarak jauh yang bersifat sementara.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20 Juni 2016 |
Kerentanan denial of service di Mediaserver
Kerentanan denial of service di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau mulai ulang. Masalah ini diberi rating Tinggi karena kemungkinan serangan denial of service jarak jauh.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | Tinggi | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 Agustus 2016 |
Kerentanan elevasi hak istimewa di Pemroses Framework
Kerentanan peningkatan hak istimewa di Framework Listener dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | Sedang | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25 Juni 2016 |
Kerentanan elevasi hak istimewa di Telepon
Kerentanan elevasi hak istimewa di Telepon dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses berhak istimewa. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | Sedang | Semua Nexus | 6.0, 6.0.1, 7.0 | 17 Juli 2016 |
Kerentanan elevasi hak istimewa di layanan Aksesibilitas
Kerentanan peningkatan hak istimewa di layanan Aksesibilitas dapat memungkinkan aplikasi berbahaya lokal menghasilkan peristiwa sentuh yang tidak terduga di perangkat yang dapat menyebabkan aplikasi menerima dialog izin tanpa izin eksplisit pengguna. Masalah ini diberi rating Sedang karena merupakan pengelakan lokal terhadap persyaratan interaksi pengguna yang biasanya memerlukan inisiasi pengguna atau izin pengguna.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | Sedang | Semua Nexus | 7,0 | Internal Google |
Kerentanan pengungkapan informasi di Mediaserver
Kerentanan pengungkapan informasi di Mediaserver dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | Sedang | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 Juli 2016 |
Kerentanan denial of service di Wi-Fi
Kerentanan denial of service di layanan Wi-Fi dapat memungkinkan aplikasi malicious lokal mencegah panggilan Wi-Fi. Masalah ini diberi rating Sedang karena kemungkinan serangan DoS terhadap fungsi aplikasi.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | Sedang | Semua Nexus | 6.0, 6.0.1, 7.0 | Internal Google |
Tingkat patch keamanan 05-10-2016—Detail kerentanan
Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk tingkat patch 05-10-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Nexus yang diupdate, versi AOSP yang diupdate (jika berlaku), dan tanggal dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka setelah ID bug.
Kerentanan eksekusi kode jarak jauh di decoder ASN.1 kernel
Kerentanan elevasi hak istimewa dalam dekoder ASN.1 kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 Kernel upstream |
Kritis | Nexus 5X, Nexus 6P | 12 Mei 2016 |
Kerentanan eksekusi kode jarak jauh di subsistem jaringan kernel
Kerentanan eksekusi kode jarak jauh di subsistem jaringan kernel dapat memungkinkan penyerang jarak jauh mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 Kernel upstream |
Kritis | Semua Nexus | Internal Google |
Peningkatan hak istimewa kerentanan di driver video MediaTek
Kerentanan elevasi hak istimewa di driver video MediaTek dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
Kritis | Tidak ada | 6 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Elevasi kerentanan hak istimewa di driver memori bersama kernel
Kerentanan peningkatan hak istimewa di driver memori bersama kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Kritis | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 Juli 2016 |
Kerentanan dalam komponen Qualcomm
Tabel di bawah berisi kerentanan keamanan yang memengaruhi komponen Qualcomm dan dijelaskan secara lebih mendetail dalam buletin keamanan Qualcomm AMSS Maret 2016 dan Qualcomm AMSS April 2016.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | Kritis | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | Internal Qualcomm |
CVE-2016-3927 | A-28823244* | Kritis | Nexus 5X, Nexus 6P | Internal Qualcomm |
CVE-2016-3929 | A-28823675* | Tinggi | Nexus 5X, Nexus 6P | Internal Qualcomm |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Peningkatan hak istimewa kerentanan dalam komponen jaringan Qualcomm
Kerentanan elevasi hak istimewa di komponen jaringan Qualcomm dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Tinggi | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 Februari 2016 |
Kerentanan elevasi hak istimewa di driver pengujian NVIDIA MMC
Kerentanan peningkatan hak istimewa di driver pengujian MMC NVIDIA dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
Tinggi | Nexus 9 | 12 Mei 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan elevasi hak istimewa di driver Qualcomm QSEE Communicator
Kerentanan elevasi hak istimewa di driver Qualcomm QSEE Communicator dapat memungkinkan aplikasi berbahaya lokal untuk menjalankan kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi pada proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 Juni 2016 |
Kerentanan elevasi hak istimewa di Mediaserver
Kerentanan peningkatan hak istimewa di Mediaserver dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
Tinggi | Tidak ada | 6 Juni 2016 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
Tinggi | Nexus 9, Pixel C | 14 Juni 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan elevasi hak istimewa di driver kamera Qualcomm
Kerentanan elevasi hak istimewa di driver kamera Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
Tinggi | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20 Juni 2016 |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
Tinggi | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12 Juli 2016 |
Peningkatan kerentanan hak istimewa di driver suara Qualcomm
Kerentanan peningkatan hak istimewa di driver suara Qualcomm dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
Tinggi | Nexus 5X, Nexus 6P, Android One | 20 Juni 2016 |
Elevasi kerentanan hak istimewa di driver mesin kripto Qualcomm
Kerentanan peningkatan hak istimewa dalam driver mesin kriptografi Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 Juli 2016 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 Juli 2016 |
Peningkatan hak istimewa kerentanan di driver video MediaTek
Kerentanan elevasi hak istimewa di driver video MediaTek dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
Tinggi | Tidak ada | 6 Juli 2016 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
Tinggi | Tidak ada | 7 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Peningkatan hak istimewa kerentanan di driver video Qualcomm
Kerentanan elevasi hak istimewa di driver video Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7 Juli 2016 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15 Agustus 2016 |
Peningkatan kerentanan hak istimewa di driver layar sentuh Synaptics
Kerentanan peningkatan hak istimewa di driver layar sentuh Synaptics dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | Tinggi | Nexus 6P, Android One | 12 Juli 2016 |
CVE-2016-6672 | A-30537088* | Tinggi | Nexus 5X | 31 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Peningkatan kerentanan hak istimewa di driver kamera NVIDIA
Kerentanan peningkatan hak istimewa di driver kamera NVIDIA dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
Tinggi | Nexus 9 | 17 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan elevasi hak istimewa di system_server
Kerentanan peningkatan hak istimewa di system_server dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | Tinggi | Semua Nexus | 26 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Peningkatan kerentanan hak istimewa di driver Wi-Fi Qualcomm
Kerentanan peningkatan hak istimewa di driver Wi-Fi Qualcomm dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
Tinggi | Nexus 5X | Internal Google |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
Tinggi | Nexus 5X, Android One | 15 Agustus 2016 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
Tinggi | Nexus 5X, Android One | 15 Agustus 2016 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
Tinggi | Android One | 15 Agustus 2016 |
Peningkatan hak istimewa kerentanan di subsistem performa kernel
Kerentanan peningkatan hak istimewa di subsistem performa kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 Kernel upstream |
Tinggi | Nexus 5X, Nexus 6P, Pixel C, Android One | Internal Google |
Kerentanan pengungkapan informasi di subsistem ION kernel
Kerentanan pengungkapan informasi di subsistem ION kernel dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mengakses data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
Tinggi | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 12 Mei 2016 |
Kerentanan pengungkapan informasi di driver GPU NVIDIA
Kerentanan pengungkapan informasi di driver GPU NVIDIA dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
Tinggi | Nexus 9 | 19 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Elevasi kerentanan hak istimewa di driver karakter Qualcomm
Kerentanan peningkatan hak istimewa di driver karakter Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa, dan kode yang rentan saat ini tidak dapat diakses.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
Sedang | Nexus 5X, Nexus 6P | 28 Mei 2016 |
Kerentanan pengungkapan informasi di driver suara Qualcomm
Kerentanan pengungkapan informasi di driver suara Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
Sedang | Nexus 5X, Nexus 6P, Android One | 13 Juni 2016 |
Kerentanan pengungkapan informasi di driver USBNet Motorola
Kerentanan pengungkapan informasi di driver USBNet Motorola dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | Sedang | Nexus 6 | 30 Juni 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi dalam komponen Qualcomm
Kerentanan pengungkapan informasi di komponen Qualcomm, termasuk driver suara, driver IPA, dan driver Wi-Fi dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating sebagai Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
Sedang | Nexus 5X, Android One | 30 Juni 2016 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
Sedang | Nexus 5X, Nexus 6P, | 2 Juli 2016 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
Sedang | Nexus 5X, Android One | 3 Juli 2016 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
Sedang | Nexus 5X, Nexus 6P, Android One | 14 Juli 2016 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
Sedang | Nexus 5X, Nexus 6P, Android One | 14 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi dalam komponen kernel
Kerentanan pengungkapan informasi dalam komponen kernel, termasuk driver Binder, Sync, Bluetooth, dan Sound, dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | Sedang | Semua Nexus | 13 Juli 2016 |
CVE-2016-6684 | A-30148243* | Sedang | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13 Juli 2016 |
CVE-2015-8956 | A-30149612* | Sedang | Nexus 5, Nexus 6P, Android One | 14 Juli 2016 |
CVE-2016-6685 | A-30402628* | Sedang | Nexus 6P | 25 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi di profiler NVIDIA
Kerentanan pengungkapan informasi di profiler NVIDIA dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
Sedang | Nexus 9 | 15 Juli 2016 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
Sedang | Nexus 9 | 15 Juli 2016 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
Sedang | Nexus 9 | 2 Agustus 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi di kernel
Kerentanan pengungkapan informasi di Binder dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating sebagai Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | Sedang | Semua Nexus | 9 Agustus 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan denial of service dalam subsistem jaringan kernel
Kerentanan denial of service di subsistem jaringan kernel dapat memungkinkan penyerang memblokir akses ke koneksi TCP dan menyebabkan denial of service jarak jauh sementara. Masalah ini diberi rating Sedang karena layanan seluler masih tersedia dan perangkat masih dapat digunakan.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 Kernel upstream |
Sedang | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12 Juli 2016 |
Kerentanan denial of service di driver bunyi kernel
Kerentanan denial of service di kernel dapat memungkinkan aplikasi lokal malicious menyebabkan perangkat dimulai ulang. Masalah ini diberi rating Rendah karena merupakan denial of service sementara.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | Rendah | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18 Mei 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
Kerentanan dalam komponen Qualcomm
Tabel di bawah berisi daftar kerentanan keamanan yang memengaruhi komponen Qualcomm.
CVE | Referensi | Tingkat Keparahan | Perangkat Nexus yang telah diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | Tinggi | Tidak ada | Jul 2016 |
CVE-2016-6692 | QC-CR#1004933 | Tinggi | Tidak ada | Agustus 2016 |
CVE-2016-6693 | QC-CR#1027585 | Tinggi | Tidak ada | Agustus 2016 |
CVE-2016-6694 | QC-CR#1033525 | Tinggi | Tidak ada | Agustus 2016 |
CVE-2016-6695 | QC-CR#1033540 | Tinggi | Tidak ada | Agustus 2016 |
CVE-2016-6696 | QC-CR#1041130 | Tinggi | Tidak ada | Agustus 2016 |
CVE-2016-5344 | QC-CR#993650 | Sedang | Tidak ada | Agustus 2016 |
CVE-2016-5343 | QC-CR#1010081 | Sedang | Tidak ada | Agustus 2016 |
Pertanyaan Umum dan Jawaban
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?
Tingkat Patch Keamanan 01-10-2016 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat string patch keamanan 01-10-2016. Level Patch Keamanan 05-10-2016 atau yang lebih baru mengatasi semua masalah yang terkait dengan level string patch keamanan 05-10-2016. Lihat pusat bantuan untuk mengetahui petunjuk cara memeriksa tingkat patch keamanan. Produsen perangkat yang menyertakan update ini harus menetapkan level string patch ke: [ro.build.version.security_patch]:[2016-10-01] atau [ro.build.version.security_patch]:[2016-10-05].
2. Mengapa buletin ini memiliki dua string level patch keamanan?
Buletin ini memiliki dua string tingkat patch keamanan sehingga partner Android memiliki fleksibilitas untuk memperbaiki sebagian kerentanan yang serupa di semua perangkat Android dengan lebih cepat. Partner Android dianjurkan untuk memperbaiki semua masalah dalam buletin ini dan menggunakan string level patch keamanan terbaru.
Perangkat yang menggunakan tingkat patch keamanan 5 Oktober 2016 atau yang lebih baru harus menyertakan semua patch yang berlaku dalam buletin keamanan ini (dan sebelumnya).
Perangkat yang menggunakan level patch keamanan 1 Oktober 2016 harus menyertakan semua masalah yang terkait dengan level patch keamanan tersebut, serta perbaikan untuk semua masalah yang dilaporkan dalam buletin keamanan sebelumnya.
3. Bagaimana cara menentukan perangkat Nexus mana yang terpengaruh oleh setiap masalah?
Di bagian detail kerentanan keamanan 01-10-2016 dan 05-10-2016, setiap tabel memiliki kolom Perangkat Nexus yang diupdate yang mencakup rentang perangkat Nexus yang terpengaruh dan diupdate untuk setiap masalah. Kolom ini memiliki beberapa opsi:
- Semua perangkat Nexus: Jika masalah memengaruhi semua perangkat Nexus, tabel akan menampilkan “Semua Nexus” di kolom Perangkat Nexus yang diupdate. “Semua Nexus” mengenkapsulasi perangkat yang didukung berikut: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, dan Pixel C.
- Beberapa perangkat Nexus: Jika masalah tidak memengaruhi semua perangkat Nexus, perangkat Nexus yang terpengaruh akan tercantum di kolom Perangkat Nexus yang diupdate.
- Tidak ada perangkat Nexus: Jika tidak ada perangkat Nexus yang menjalankan Android 7.0 yang terpengaruh oleh masalah ini, tabel akan menampilkan “Tidak ada” di kolom Perangkat Nexus yang diupdate.
4. Apa yang dipetakan oleh entri di kolom referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada. Awalan ini dipetakan sebagai berikut:
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
Revisi
- 03 Oktober 2016: Buletin diterbitkan.
- 04 Oktober 2016: Buletin direvisi untuk menyertakan link AOSP dan memperbarui atribusi untuk CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, dan CVE-2016-6696.