Published ตุลาคม 03, 2016 | อัปเดต 04 ตุลาคม 2559
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวสารแล้ว เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยวันที่ 05 ตุลาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA หนึ่งครั้งโดยมีระดับแพตช์ความปลอดภัย 05 ตุลาคม 2016
พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 กันยายน 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังแพตช์นอก AOSP
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญในรหัสเฉพาะอุปกรณ์ที่อาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลภายในบริบทของเคอร์เนล ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรในพื้นที่อาจต้องทำการรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ . การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาบริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
ประกาศ
- กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 2016-10-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 2016-10-05 : สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับโปรแกรมปรับปรุงความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 และ 2016-10-05 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA หนึ่งครั้งโดยมีระดับแพตช์ความปลอดภัย 05 ตุลาคม 2016
การลดบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android ตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใด นอกจากนี้ Verify Apps จะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- อังเดร เตเซรา ริซโซ: CVE-2016-3882
- อันเดรีย บิออนโด: CVE-2016-3921
- Daniel Micay จาก Copperhead Security: CVE-2016-3922
- Dmitry Vyukov จาก Google: CVE-2016-7117
- dosomder: CVE-2016-3931
- Ecular Xu (徐健) ของ Trend Micro: CVE-2016-3920
- Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
- Hang Zhang , Dongdong She และ Zhiyun Qian จาก UC Riverside: CVE-2015-8950
- Hao Chen จาก Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
- Jann Horn จาก Google Project Zero: CVE-2016-3900, CVE-2016-3885
- เจสัน โรเกน่า : CVE-2016-3917
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf แห่ง IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
- Joshua Drake ( @jduck ): CVE-2016-3920
- Maciej Szawłowski จากทีมรักษาความปลอดภัยของ Google: CVE-2016-3905
- ทำเครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-6689
- มิชาล เบดนาร์สกี้ : CVE- 2016-3914 , CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3933, CVE-2016-3932
- การวิจัยความปลอดภัยทางไซเบอร์ของ Nightwatch ( @nightwatchcyber ): CVE-2016-5348
- Roee Hay นักวิจัย IBM Security X-Force: CVE-2016-6678
- Samuel Tan จาก Google: CVE-2016-3925
- สก็อตต์ บาวเออ ร์ ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
- Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามมือถือของ Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
- Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3909
- Wenlin Yang และ Guang Gong (龚广) ( @oldfresher ) จาก Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
- Wish Wu (吴潍浠) ( @wish_wu) จาก Trend Micro Inc. : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
- Yong Shi จากทีม Eagleye, SCC, Huawei: CVE-2016-3938
- Zhanpeng Zhao (行之) ( @0xr0ot ) จาก Security Research Lab, Cheetah Mobile : CVE-2016-3908
2016-10-01 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
การยกระดับช่องโหว่ของสิทธิ์ใน ServiceManager
การยกระดับสิทธิ์ใน ServiceManager สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อลงทะเบียนบริการที่กำหนดเองซึ่งปกติจะได้รับจากกระบวนการที่มีสิทธิพิเศษ เช่น system_server ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการแอบอ้างเป็นบริการ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [ 2 ] | สูง | Nexus ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Lock Settings Service
ช่องโหว่การยกระดับสิทธิ์ในบริการการตั้งค่าการล็อกสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อล้าง PIN หรือรหัสผ่านของอุปกรณ์ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในเครื่องสำหรับนักพัฒนาซอฟต์แวร์หรือการแก้ไขการตั้งค่าความปลอดภัย
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | สูง | Nexus ทั้งหมด | 6.0, 6.0.1, 7.0 | 6 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [ 2 ] | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8 ก.ค. 2559 |
CVE-2016-3910 | A-30148546 | สูง | Nexus ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13 ก.ค. 2559 |
CVE-2016-3913 | A-30204103 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในกระบวนการไซโกต
การยกระดับสิทธิ์ในกระบวนการ Zygote อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในเฟรมเวิร์ก APIs
ช่องโหว่การยกระดับสิทธิ์ในเฟรมเวิร์ก API อาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในโทรศัพท์
การยกระดับช่องโหว่ของสิทธิ์พิเศษในคอมโพเนนต์ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในบริการกล้อง
การยกระดับช่องโหว่ของสิทธิ์ในบริการกล้องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1 ส.ค. 2559 |
CVE-2016-3916 | A-30741779 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2 ส.ค. 2559 |
ยกระดับช่องโหว่สิทธิ์ในการเข้าสู่ระบบด้วยลายนิ้วมือ
การยกระดับช่องโหว่ของสิทธิ์ระหว่างการเข้าสู่ระบบด้วยลายนิ้วมืออาจทำให้เจ้าของอุปกรณ์ที่เป็นอันตรายสามารถเข้าสู่ระบบด้วยบัญชีผู้ใช้อื่นบนอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ของการเลี่ยงผ่านหน้าจอล็อก
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | สูง | Nexus ทั้งหมด | 6.0.1, 7.0 | 5 ส.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถหลีกเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้จัดอยู่ในประเภทสูงเพราะสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 ส.ค. 2559 |
การปฏิเสธช่องโหว่ของบริการใน Wi-Fi
การปฏิเสธช่องโหว่ของบริการใน Wi-Fi อาจทำให้ผู้โจมตีในพื้นที่ใกล้เคียงสร้างฮอตสปอตและทำให้อุปกรณ์รีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลชั่วคราว
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | สูง | Nexus ทั้งหมด | 6.0, 6.0.1, 7.0 | 17 มิ.ย. 2559 |
การปฏิเสธช่องโหว่ของบริการใน GPS
ช่องโหว่ในการปฏิเสธบริการในองค์ประกอบ GPS อาจทำให้ผู้โจมตีจากระยะไกลทำให้อุปกรณ์แฮงค์หรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลชั่วคราว
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20 มิ.ย. 2559 |
การปฏิเสธช่องโหว่ของบริการใน Mediaserver
ช่องโหว่การปฏิเสธบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการจากระยะไกล
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | สูง | Nexus ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 ส.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ใน Framework Listener
ช่องโหว่ของการยกระดับสิทธิ์ใน Framework Listener สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | ปานกลาง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในโทรศัพท์
การยกระดับช่องโหว่ของสิทธิ์ในโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | ปานกลาง | Nexus ทั้งหมด | 6.0, 6.0.1, 7.0 | 17 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในบริการการเข้าถึง
การยกระดับช่องโหว่ของสิทธิ์ในบริการการเข้าถึงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สร้างเหตุการณ์การสัมผัสที่ไม่คาดคิดบนอุปกรณ์ซึ่งอาจทำให้แอปพลิเคชันยอมรับกล่องโต้ตอบการอนุญาตโดยไม่ได้รับความยินยอมจากผู้ใช้อย่างชัดแจ้ง ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากเป็นการข้ามภายในเครื่องของข้อกำหนดการโต้ตอบกับผู้ใช้ ซึ่งโดยปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | ปานกลาง | Nexus ทั้งหมด | 7.0 | Google ภายใน |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | ปานกลาง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 ก.ค. 2559 |
การปฏิเสธช่องโหว่ของบริการใน Wi-Fi
การปฏิเสธช่องโหว่ของบริการในบริการ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทรผ่าน Wi-Fi ได้ ปัญหานี้จัดอยู่ในประเภทปานกลางเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการในการทำงานของแอปพลิเคชัน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | ปานกลาง | Nexus ทั้งหมด | 6.0, 6.0.1, 7.0 | Google ภายใน |
2016-10-05 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-10-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในเคอร์เนล ASN.1 ตัวถอดรหัส
การเพิ่มระดับของช่องโหว่ของสิทธิ์พิเศษในตัวถอดรหัส ASN.1 ของเคอร์เนลสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 ต้นน้ำเคอร์เนล | วิกฤต | Nexus 5X, Nexus 6P | 12 พฤษภาคม 2016 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเครือข่ายเคอร์เนล
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในระบบย่อยของเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 ต้นน้ำเคอร์เนล | วิกฤต | Nexus ทั้งหมด | Google ภายใน |
การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมวิดีโอ MediaTek
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 | วิกฤต | ไม่มี | 6 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 ก.ค. 2559 |
ช่องโหว่ในส่วนประกอบ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบ Qualcomm และได้อธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวด้านความปลอดภัย Qualcomm AMSS มีนาคม 2016 และ Qualcomm AMSS เมษายน 2016
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | Qualcomm ภายใน |
CVE-2016-3927 | A-28823244* | วิกฤต | Nexus 5X, Nexus 6P | Qualcomm ภายใน |
CVE-2016-3929 | A-28823675* | สูง | Nexus 5X, Nexus 6P | Qualcomm ภายใน |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบเครือข่ายของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 ก.พ. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ทดสอบ NVIDIA MMC
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ทดสอบ NVIDIA MMC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 | สูง | Nexus 9 | 12 พฤษภาคม 2016 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm QSEE Communicator
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm QSEE Communicator อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 | สูง | ไม่มี | 6 มิ.ย. 2559 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 | สูง | Nexus 9, Pixel C | 14 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้องของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20 มิ.ย. 2559 |
CVE-2016-3934 | A-30102557 QC-CR#789704 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 | สูง | Nexus 5X, Nexus 6P, Android One | 20 มิ.ย. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมเครื่องมือเข้ารหัสของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เอ็นจิ้นการเข้ารหัสของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3901 | A-2999161 QC-CR#1046434 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 ก.ค. 2559 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมวิดีโอ MediaTek
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 | สูง | ไม่มี | 6 ก.ค. 2559 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 | สูง | ไม่มี | 7 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7 ก.ค. 2559 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15 ส.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | สูง | Nexus 6P, Android One | 12 ก.ค. 2559 |
CVE-2016-6672 | A-30537088* | สูง | Nexus 5X | 31 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง NVIDIA
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้อง NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 | สูง | Nexus 9 | 17 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน system_server
ช่องโหว่การยกระดับสิทธิ์ใน system_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | สูง | Nexus ทั้งหมด | 26 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 | สูง | Nexus 5X | Google ภายใน |
CVE-2016-6675 | A-30873776 QC-CR#1000861 | สูง | Nexus 5X, Android One | 15 ส.ค. 2559 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 | สูง | Nexus 5X, Android One | 15 ส.ค. 2559 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 | สูง | Android One | 15 ส.ค. 2559 |
การเพิ่มช่องโหว่ของระบบย่อยประสิทธิภาพของเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 ต้นน้ำเคอร์เนล | สูง | Nexus 5X, Nexus 6P, Pixel C, Android One | Google ภายใน |
ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อย ION ของเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อย ION ของเคอร์เนล อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 12 พฤษภาคม 2016 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ GPU ของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 | สูง | Nexus 9 | 19 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ตัวละครของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์อักขระของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ และรหัสที่มีช่องโหว่ไม่สามารถเข้าถึงได้ในขณะนี้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 | ปานกลาง | Nexus 5X, Nexus 6P | 28 พฤษภาคม 2016 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 | ปานกลาง | Nexus 5X, Nexus 6P, Android One | 13 มิ.ย. 2559 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | ปานกลาง | Nexus 6 | 30 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบ Qualcomm รวมถึงไดรเวอร์เสียง ไดรเวอร์ IPA และไดรเวอร์ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [ 2 ] | ปานกลาง | Nexus 5X, Android One | 30 มิ.ย. 2559 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 | ปานกลาง | Nexus 5X, Nexus 6P, | 2 ก.ค. 2559 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 | ปานกลาง | Nexus 5X, Android One | 3 ก.ค. 2559 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 | ปานกลาง | Nexus 5X, Nexus 6P, Android One | 14 ก.ค. 2559 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 | ปานกลาง | Nexus 5X, Nexus 6P, Android One | 14 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล ซึ่งรวมถึง Binder, Sync, Bluetooth และ Sound driver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | ปานกลาง | Nexus ทั้งหมด | 13 ก.ค. 2559 |
CVE-2016-6684 | A-30148243* | ปานกลาง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13 ก.ค. 2559 |
CVE-2015-8956 | A-30149612* | ปานกลาง | Nexus 5, Nexus 6P, Android One | 14 ก.ค. 2559 |
CVE-2016-6685 | A-30402628* | ปานกลาง | Nexus 6P | 25 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่ในการเปิดเผยข้อมูลใน NVIDIA profiler
ช่องโหว่ในการเปิดเผยข้อมูลในตัวสร้างโปรไฟล์ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 | ปานกลาง | Nexus 9 | 15 ก.ค. 2559 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 | ปานกลาง | Nexus 9 | 15 ก.ค. 2559 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 | ปานกลาง | Nexus 9 | 2 ส.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | ปานกลาง | Nexus ทั้งหมด | 9 ส.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การปฏิเสธช่องโหว่ของบริการในระบบย่อยเครือข่ายเคอร์เนล
ช่องโหว่การปฏิเสธบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถบล็อกการเข้าถึงการเชื่อมต่อ TCP และทำให้เกิดการปฏิเสธบริการระยะไกลชั่วคราว ปัญหานี้จัดอยู่ในประเภทปานกลางเนื่องจากบริการมือถือยังคงใช้งานได้และอุปกรณ์ยังใช้งานได้
CVE | อ้างอิง | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 ต้นน้ำเคอร์เนล | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12 ก.ค. 2559 |
Denial of service vulnerability in kernel sound driver
A denial of service vulnerability in the kernel could allow a local malicious application to cause a device reboot. This issue is rated as Low because it is a temporary denial of service.
CVE | อ้างอิง | ความรุนแรง | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | Low | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | May 18, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Vulnerabilities in Qualcomm components
The table below contains a list of security vulnerabilities that affect Qualcomm components.
CVE | อ้างอิง | ความรุนแรง | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | สูง | None | Jul 2016 |
CVE-2016-6692 | QC-CR#1004933 | สูง | None | Aug 2016 |
CVE-2016-6693 | QC-CR#1027585 | สูง | None | Aug 2016 |
CVE-2016-6694 | QC-CR#1033525 | สูง | None | Aug 2016 |
CVE-2016-6695 | QC-CR#1033540 | สูง | None | Aug 2016 |
CVE-2016-6696 | QC-CR#1041130 | สูง | None | Aug 2016 |
CVE-2016-5344 | QC-CR#993650 | ปานกลาง | None | Aug 2016 |
CVE-2016-5343 | QC-CR#1010081 | ปานกลาง | None | Aug 2016 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
Security Patch Levels of 2016-10-01 or later address all issues associated with the 2016-10-01 security patch string level. Security Patch Levels of 2016-10-05 or later address all issues associated with the 2016-10-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-10-01] or [ro.build.version.security_patch]:[2016-10-05].
2. Why does this bulletin have two security patch level strings?
This bulletin has two security patch level strings so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.
Devices that use the security patch level of October 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
Devices that use the October 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
3. How do I determine which Nexus devices are affected by each issue?
In the 2016-10-01 and 2016-10-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:
- All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player and Pixel C.
- Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
- No Nexus devices : If no Nexus devices running Android 7.0 are affected by the issue, the table will have “None” in the Updated Nexus devices column.
4. What do the entries in the references column map to?
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่ These prefixes map as follows:
คำนำหน้า | อ้างอิง |
---|---|
เอ- | Android bug ID |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
การแก้ไข
- October 03, 2016: Bulletin published.
- October 04, 2016: Bulletin revised to include AOSP links and update attributions for CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, and CVE-2016-6696.