กระดานข่าวความปลอดภัยของ Android—ตุลาคม 2016

เผยแพร่เมื่อ 03 ตุลาคม 2016 | อัปเดตเมื่อวันที่ 04 ตุลาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์รักษาความปลอดภัยของวันที่ 5 ตุลาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 5 ตุลาคม 2016

พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 กันยายน 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) กระดานข่าวนี้ยังรวมลิงก์ไปยังแพตช์ภายนอก AOSP อีกด้วย

ปัญหาที่ร้ายแรงที่สุด ได้แก่ ช่องโหว่ด้านความปลอดภัยที่สำคัญในโค้ดเฉพาะอุปกรณ์ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลภายในบริบทของเคอร์เนล ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรจะประนีประนอม ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์ . การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาปัญหาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน

ประกาศ

  • กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองชุดเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 01-10-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 05-10-2559 : กรอกระดับแพตช์รักษาความปลอดภัยให้สมบูรณ์ สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 และ 2016-10-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 5 ตุลาคม 2016

การบรรเทาปัญหาบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:

  • อังเดร เตเซรา ริซโซ: CVE-2016-3882
  • อันเดรีย บิออนโด: CVE-2016-3921
  • Daniel Micay จาก Copperhead Security: CVE-2016-3922
  • มิทรี วูคอฟ จาก Google: CVE-2016-7117
  • โดซอมเดอร์: CVE-2016-3931
  • Ecular Xu (徐健) ของ Trend Micro: CVE-2016-3920
  • Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
  • Hang Zhang , Dongdong She และ Zhiyun Qian จาก UC Riverside: CVE-2015-8950
  • Hao Chen จากทีม Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
  • Jann Horn จาก Google Project Zero: CVE-2016-3900, CVE-2016-3885
  • เจสัน โรเจนา : CVE-2016-3917
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
  • โจชัว เดรค ( @jduck ): CVE-2016-3920
  • Maciej Szawłowski จากทีมรักษาความปลอดภัยของ Google: CVE-2016-3905
  • เครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-6689
  • มิคาล เบดนาร์สกี้ : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3933, CVE-2016-3932
  • การวิจัยความปลอดภัยทางไซเบอร์ Nightwatch ( @nightwatchcyber ): CVE-2016-5348
  • Roee Hay นักวิจัย IBM Security X-Force: CVE-2016-6678
  • ซามูเอล แทนจาก Google: CVE-2016-3925
  • สก็อตต์ บาวเออร์ ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
  • Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามบนมือถือของ Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3909
  • Wenlin Yang และ Guang Gong (龚广) ( @oldfresher ) จากทีม Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
  • Wish Wu (吴潍浠) ( @wish_wu) จาก Trend Micro Inc. : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
  • Yong Shi จากทีม Eagleye, SCC, Huawei: CVE-2016-3938
  • Zhanpeng Zhao (行之) ( @0xr0ot ) จาก Security Research Lab, Cheetah Mobile : CVE-2016-3908

ระดับแพตช์ความปลอดภัย 10-10-2559—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง

การยกระดับช่องโหว่ของสิทธิพิเศษใน ServiceManager

การยกระดับสิทธิ์ใน ServiceManager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถลงทะเบียนบริการที่กำหนดเองได้ ซึ่งโดยปกติแล้วจะได้รับจากกระบวนการที่มีสิทธิพิเศษ เช่น system_server ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการแอบอ้างเป็นบริการ

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3900 A-29431260 [ 2 ] สูง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ในบริการการตั้งค่าการล็อค

การยกระดับช่องโหว่ของสิทธิ์ในบริการการตั้งค่าการล็อคอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถล้าง PIN หรือรหัสผ่านของอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3908 A-30003944 สูง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 6 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3909 A-30033990 [ 2 ] สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8 ก.ค. 2559
CVE-2016-3910 A-30148546 สูง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13 ก.ค. 2559
CVE-2016-3913 A-30204103 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในกระบวนการ Zygote

การยกระดับสิทธิ์ในกระบวนการ Zygote อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองได้ภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3911 A-30143607 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Framework API

การยกระดับช่องโหว่ของสิทธิ์ในเฟรมเวิร์ก API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3912 A-30202481 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์

การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3914 A-30481342 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในบริการกล้อง

การยกระดับช่องโหว่ของสิทธิ์ในบริการกล้องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3915 A-30591838 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1 ส.ค. 2559
CVE-2016-3916 A-30741779 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2 ส.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในการเข้าสู่ระบบด้วยลายนิ้วมือ

การยกระดับช่องโหว่ของสิทธิพิเศษในระหว่างการเข้าสู่ระบบด้วยลายนิ้วมืออาจทำให้เจ้าของอุปกรณ์ที่เป็นอันตรายสามารถเข้าสู่ระบบเป็นบัญชีผู้ใช้อื่นบนอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะข้ามหน้าจอล็อค

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3917 A-30744668 สูง เน็กซัสทั้งหมด 6.0.1, 7.0 5 ส.ค. 2559

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3918 A-30745403 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ส.ค. 2559

การปฏิเสธช่องโหว่การบริการใน Wi-Fi

การปฏิเสธช่องโหว่การบริการใน Wi-Fi อาจทำให้ผู้โจมตีใกล้เคียงในพื้นที่สามารถสร้างฮอตสปอตและทำให้อุปกรณ์รีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3882 A-29464811 สูง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 17 มิ.ย. 2559

การปฏิเสธช่องโหว่การบริการใน GPS

การปฏิเสธช่องโหว่การบริการในส่วนประกอบ GPS อาจทำให้ผู้โจมตีจากระยะไกลสามารถทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-5348 A-29555864 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20 มิ.ย. 2559

การปฏิเสธช่องโหว่การบริการใน Mediaserver

การปฏิเสธช่องโหว่ในบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3920 A-30744884 สูง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ส.ค. 2559

การยกระดับสิทธิ์ช่องโหว่ใน Framework Listener

การยกระดับช่องโหว่ของสิทธิ์ใน Framework Listener อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองได้ภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3921 A-29831647 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์

การยกระดับช่องโหว่ของสิทธิพิเศษใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองในบริบทของกระบวนการที่ได้รับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3922 A-30202619 ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 17 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในบริการการเข้าถึง

การยกระดับช่องโหว่ของสิทธิ์ในบริการการเข้าถึงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถสร้างเหตุการณ์การสัมผัสที่ไม่คาดคิดบนอุปกรณ์ ซึ่งอาจส่งผลให้แอปพลิเคชันยอมรับกล่องโต้ตอบการอนุญาตโดยไม่ได้รับความยินยอมอย่างชัดแจ้งจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบของผู้ใช้ภายในเครื่อง ซึ่งโดยปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3923 A-30647115 ปานกลาง เน็กซัสทั้งหมด 7.0 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3924 A-30204301 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 ก.ค. 2559

การปฏิเสธช่องโหว่การบริการใน Wi-Fi

การปฏิเสธช่องโหว่ของบริการในบริการ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทรผ่าน Wi-Fi ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการฟังก์ชันการทำงานของแอปพลิเคชัน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3925 A-30230534 ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 ภายในของ Google

ระดับแพทช์รักษาความปลอดภัย 2016-10-05—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-10-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในตัวถอดรหัสเคอร์เนล ASN.1

การยกระดับช่องโหว่ของสิทธิ์ในตัวถอดรหัสเคอร์เนล ASN.1 อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-0758 A-29814470
เคอร์เนลต้นน้ำ
วิกฤต เน็กซัส 5X, เน็กซัส 6P 12 พฤษภาคม 2559

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-7117 A-30515201
เคอร์เนลต้นน้ำ
วิกฤต เน็กซัสทั้งหมด ภายในของ Google

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ MediaTek

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3928 A-30019362*
M-ALPS02829384
วิกฤต ไม่มี 6 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-5340 A-30652312
QC-CR#1008948
วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 26 ก.ค. 2559

ช่องโหว่ในส่วนประกอบของ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm และมีการอธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวด้านความปลอดภัยของ Qualcomm AMSS เดือนมีนาคม 2559 และ Qualcomm AMSS เดือนเมษายน 2559

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3926 A-28823953* วิกฤต เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P วอลคอมม์ภายใน
CVE-2016-3927 A-28823244* วิกฤต เน็กซัส 5X, เน็กซัส 6P วอลคอมม์ภายใน
CVE-2016-3929 A-28823675* สูง เน็กซัส 5X, เน็กซัส 6P วอลคอมม์ภายใน

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2059 A-27045580
QC-CR#974577
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 4 กุมภาพันธ์ 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ทดสอบ NVIDIA MMC

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ทดสอบ NVIDIA MMC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
สูง เน็กซัส 9 12 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm QSEE Communicator

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm QSEE Communicator อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3931 A-29157595
QC-CR#1036418
สูง Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 4 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3932 A-29161895
M-ALPS02770870
สูง ไม่มี 6 มิ.ย. 2559
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
สูง Nexus 9, พิกเซล C 14 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3903 A-29513227
QC-CR#1040857
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 20 มิ.ย. 2559
CVE-2016-3934 A-30102557
QC-CR#789704
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 12 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
สูง Nexus 5X, Nexus 6P, แอนดรอยด์วัน 20 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุม Qualcomm crypto engine

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กลไกการเข้ารหัสของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3901 A-29999161
QC-CR#1046434
สูง Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 6 ก.ค. 2559
CVE-2016-3935 A-29999665
QC-CR#1046507
สูง Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 6 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ MediaTek

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3936 A-30019037*
M-ALPS02829568
สูง ไม่มี 6 ก.ค. 2559
CVE-2016-3937 A-30030994*
M-ALPS02834874
สูง ไม่มี 7 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3938 A-30019716
QC-CR#1049232
สูง Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 7 ก.ค. 2559
CVE-2016-3939 A-30874196
QC-CR#1001224
สูง Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 15 ส.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3940 A-30141991* สูง Nexus 6P, แอนดรอยด์ วัน 12 ก.ค. 2559
CVE-2016-6672 A-30537088* สูง เน็กซัส 5X 31 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง NVIDIA

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
สูง เน็กซัส 9 17 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษใน system_server

การยกระดับช่องโหว่ของสิทธิ์ใน system_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6674 A-30445380* สูง เน็กซัสทั้งหมด 26 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3905 A-28061823
QC-CR#1001449
สูง เน็กซัส 5X ภายในของ Google
CVE-2016-6675 A-30873776
QC-CR#1000861
สูง Nexus 5X, แอนดรอยด์ วัน 15 ส.ค. 2559
CVE-2016-6676 A-30874066
QC-CR#1000853
สูง Nexus 5X, แอนดรอยด์ วัน 15 ส.ค. 2559
CVE-2016-5342 A-30878283
QC-CR#1032174
สูง แอนดรอยด์วัน 15 ส.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยประสิทธิภาพของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยประสิทธิภาพเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8955 A-29508816
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6P, Pixel C, แอนดรอยด์วัน ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเคอร์เนล ION

ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเคอร์เนล ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8950 A-29795245
QC-CR#1041735
สูง เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P 12 พฤษภาคม 2559

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
สูง เน็กซัส 9 19 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมอักขระของ Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์อักขระ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลาง เนื่องจากจำเป็นต้องประนีประนอมกระบวนการพิเศษก่อน และรหัสที่มีช่องโหว่ไม่สามารถเข้าถึงได้ในขณะนี้

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-0572 A-29156684
QC-CR#848489
ปานกลาง เน็กซัส 5X, เน็กซัส 6P 28 พฤษภาคม 2559

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3860 A-29323142
QC-CR#1038127
ปานกลาง Nexus 5X, Nexus 6P, แอนดรอยด์วัน 13 มิ.ย. 2559

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6678 A-29914434* ปานกลาง เน็กซัส 6 30 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm รวมถึงไดรเวอร์เสียง ไดรเวอร์ IPA และไดรเวอร์ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6679 A-29915601
QC-CR#1000913 [ 2 ]
ปานกลาง Nexus 5X, แอนดรอยด์ วัน 30 มิ.ย. 2559
CVE-2016-3902 A-29953313*
QC-CR#1044072
ปานกลาง เน็กซัส 5X, เน็กซัส 6P, 2 ก.ค. 2559
CVE-2016-6680 A-29982678*
QC-CR#1048052
ปานกลาง Nexus 5X, แอนดรอยด์ วัน 3 ก.ค. 2559
CVE-2016-6681 A-30152182
QC-CR#1049521
ปานกลาง Nexus 5X, Nexus 6P, แอนดรอยด์วัน 14 ก.ค. 2559
CVE-2016-6682 A-30152501
QC-CR#1049615
ปานกลาง Nexus 5X, Nexus 6P, แอนดรอยด์วัน 14 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล รวมถึง Binder, Sync, Bluetooth และไดรเวอร์เสียง อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6683 A-30143283* ปานกลาง เน็กซัสทั้งหมด 13 ก.ค. 2559
CVE-2016-6684 A-30148243* ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Android One 13 ก.ค. 2559
CVE-2015-8956 A-30149612* ปานกลาง Nexus 5, Nexus 6P, แอนดรอยด์วัน 14 ก.ค. 2559
CVE-2016-6685 A-30402628* ปานกลาง เน็กซัส 6พี 25 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในตัวสร้างโปรไฟล์ NVIDIA

ช่องโหว่ในการเปิดเผยข้อมูลในตัวสร้างโปรไฟล์ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
ปานกลาง เน็กซัส 9 15 ก.ค. 2559
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
ปานกลาง เน็กซัส 9 15 ก.ค. 2559
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
ปานกลาง เน็กซัส 9 2 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6689 A-30768347* ปานกลาง เน็กซัสทั้งหมด 9 สิงหาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนล

การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถบล็อกการเข้าถึงการเชื่อมต่อ TCP และทำให้เกิดการปฏิเสธบริการระยะไกลชั่วคราว ปัญหานี้ได้รับการจัดอันดับเป็นปานกลาง เนื่องจากบริการโทรศัพท์มือถือยังคงใช้งานได้และอุปกรณ์ยังคงใช้งานได้

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-5696 A-30809774
เคอร์เนลต้นน้ำ
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 12 ก.ค. 2559

การปฏิเสธช่องโหว่การบริการในไดรเวอร์เสียงเคอร์เนล

การปฏิเสธช่องโหว่การบริการในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการรีบูตอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นต่ำเนื่องจากเป็นการปฏิเสธการให้บริการชั่วคราว

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6690 A-28838221* ต่ำ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player 18 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่ในส่วนประกอบของ Qualcomm

ตารางด้านล่างประกอบด้วยรายการช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6691 QC-CR#978452 สูง ไม่มี ก.ค. 2559
CVE-2016-6692 QC-CR#1004933 สูง ไม่มี ส.ค. 2559
CVE-2016-6693 QC-CR#1027585 สูง ไม่มี ส.ค. 2559
CVE-2016-6694 QC-CR#1033525 สูง ไม่มี ส.ค. 2559
CVE-2016-6695 QC-CR#1033540 สูง ไม่มี ส.ค. 2559
CVE-2016-6696 QC-CR#1041130 สูง ไม่มี ส.ค. 2559
CVE-2016-5344 QC-CR#993650 ปานกลาง ไม่มี ส.ค. 2559
CVE-2016-5343 QC-CR#1010081 ปานกลาง ไม่มี ส.ค. 2559

คำถามและคำตอบทั่วไป

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

ระดับแพตช์รักษาความปลอดภัยของ 2016-10-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-10-01 ระดับแพตช์รักษาความปลอดภัยของ 2016-10-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-10-05 โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ที่ศูนย์ช่วยเหลือ ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-10-01] หรือ [ro.build.version.security_patch]:[2016-10-05]

2. เหตุใดกระดานข่าวนี้จึงมีสตริงระดับแพตช์รักษาความปลอดภัยสองรายการ

กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัย 2 รายการ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น เราสนับสนุนให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้ และใช้สตริงระดับแพตช์ความปลอดภัยล่าสุด

อุปกรณ์ที่ใช้ระดับแพทช์รักษาความปลอดภัยวันที่ 5 ตุลาคม 2016 หรือใหม่กว่า จะต้องมีแพทช์ที่เกี่ยวข้องทั้งหมดไว้ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)

อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 ตุลาคม 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ตลอดจนการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้

3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus ใดบ้างที่ได้รับผลกระทบจากแต่ละปัญหา

ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัย ประจำปี 2559-10-05 และ 2559-10-05 แต่ละตารางจะมีคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต ซึ่งครอบคลุมอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งได้รับการอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือก 2-3 รายการ:

  • อุปกรณ์ Nexus ทั้งหมด : หากปัญหาเกิดขึ้นกับอุปกรณ์ Nexus ทั้งหมด ตารางจะมี "Nexus ทั้งหมด" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต “Nexus ทั้งหมด” สรุป อุปกรณ์ที่รองรับต่อ ไปนี้: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player และ Pixel C
  • อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
  • ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมีคำว่า "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต

4. รายการในคอลัมน์อ้างอิงจับคู่กับอะไร?

รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าแมปดังต่อไปนี้:

คำนำหน้า อ้างอิง
เอ- รหัสข้อบกพร่องของ Android
การควบคุมคุณภาพ- หมายเลขอ้างอิงควอลคอมม์
เอ็ม- หมายเลขอ้างอิง MediaTek
น- หมายเลขอ้างอิง NVIDIA
ข- หมายเลขอ้างอิงของ Broadcom

การแก้ไข

  • 3 ตุลาคม 2559: เผยแพร่กระดานข่าว
  • 4 ตุลาคม 2016: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP และอัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 และ CVE-2016-6696