กระดานข่าวความปลอดภัยของ Android—ตุลาคม 2559

Published ตุลาคม 03, 2016 | อัปเดต 04 ตุลาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวสารแล้ว เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยวันที่ 05 ตุลาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA หนึ่งครั้งโดยมีระดับแพตช์ความปลอดภัย 05 ตุลาคม 2016

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 กันยายน 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังแพตช์นอก AOSP

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญในรหัสเฉพาะอุปกรณ์ที่อาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลภายในบริบทของเคอร์เนล ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรในพื้นที่อาจต้องทำการรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ . การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาบริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-10-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-10-05 : สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับโปรแกรมปรับปรุงความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 และ 2016-10-05 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA หนึ่งครั้งโดยมีระดับแพตช์ความปลอดภัย 05 ตุลาคม 2016

การลดบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android ตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใด นอกจากนี้ Verify Apps จะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • อังเดร เตเซรา ริซโซ: CVE-2016-3882
  • อันเดรีย บิออนโด: CVE-2016-3921
  • Daniel Micay จาก Copperhead Security: CVE-2016-3922
  • Dmitry Vyukov จาก Google: CVE-2016-7117
  • dosomder: CVE-2016-3931
  • Ecular Xu (徐健) ของ Trend Micro: CVE-2016-3920
  • Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
  • Hang Zhang , Dongdong She และ Zhiyun Qian จาก UC Riverside: CVE-2015-8950
  • Hao Chen จาก Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
  • Jann Horn จาก Google Project Zero: CVE-2016-3900, CVE-2016-3885
  • เจสัน โรเกน่า : CVE-2016-3917
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf แห่ง IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
  • Joshua Drake ( @jduck ): CVE-2016-3920
  • Maciej Szawłowski จากทีมรักษาความปลอดภัยของ Google: CVE-2016-3905
  • ทำเครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-6689
  • มิชาล เบดนาร์สกี้ : CVE- 2016-3914 , CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3933, CVE-2016-3932
  • การวิจัยความปลอดภัยทางไซเบอร์ของ Nightwatch ( @nightwatchcyber ): CVE-2016-5348
  • Roee Hay นักวิจัย IBM Security X-Force: CVE-2016-6678
  • Samuel Tan จาก Google: CVE-2016-3925
  • สก็อตต์ บาวเออ ร์ ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
  • Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามมือถือของ Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3909
  • Wenlin Yang และ Guang Gong (龚广) ( @oldfresher ) จาก Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
  • Wish Wu (吴潍浠) ( @wish_wu) จาก Trend Micro Inc. : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
  • Yong Shi จากทีม Eagleye, SCC, Huawei: CVE-2016-3938
  • Zhanpeng Zhao (行之) ( @0xr0ot ) จาก Security Research Lab, Cheetah Mobile : CVE-2016-3908

2016-10-01 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

การยกระดับช่องโหว่ของสิทธิ์ใน ServiceManager

การยกระดับสิทธิ์ใน ServiceManager สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อลงทะเบียนบริการที่กำหนดเองซึ่งปกติจะได้รับจากกระบวนการที่มีสิทธิพิเศษ เช่น system_server ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการแอบอ้างเป็นบริการ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3900 A-29431260 [ 2 ] สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Lock Settings Service

ช่องโหว่การยกระดับสิทธิ์ในบริการการตั้งค่าการล็อกสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อล้าง PIN หรือรหัสผ่านของอุปกรณ์ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในเครื่องสำหรับนักพัฒนาซอฟต์แวร์หรือการแก้ไขการตั้งค่าความปลอดภัย

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3908 A-30003944 สูง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 6 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3909 A-30033990 [ 2 ] สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8 ก.ค. 2559
CVE-2016-3910 A-30148546 สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13 ก.ค. 2559
CVE-2016-3913 A-30204103 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในกระบวนการไซโกต

การยกระดับสิทธิ์ในกระบวนการ Zygote อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3911 A-30143607 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในเฟรมเวิร์ก APIs

ช่องโหว่การยกระดับสิทธิ์ในเฟรมเวิร์ก API อาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3912 A-30202481 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในโทรศัพท์

การยกระดับช่องโหว่ของสิทธิ์พิเศษในคอมโพเนนต์ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3914 A-30481342 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในบริการกล้อง

การยกระดับช่องโหว่ของสิทธิ์ในบริการกล้องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3915 A-30591838 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1 ส.ค. 2559
CVE-2016-3916 A-30741779 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2 ส.ค. 2559

ยกระดับช่องโหว่สิทธิ์ในการเข้าสู่ระบบด้วยลายนิ้วมือ

การยกระดับช่องโหว่ของสิทธิ์ระหว่างการเข้าสู่ระบบด้วยลายนิ้วมืออาจทำให้เจ้าของอุปกรณ์ที่เป็นอันตรายสามารถเข้าสู่ระบบด้วยบัญชีผู้ใช้อื่นบนอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ของการเลี่ยงผ่านหน้าจอล็อก

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3917 A-30744668 สูง Nexus ทั้งหมด 6.0.1, 7.0 5 ส.ค. 2559

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถหลีกเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้จัดอยู่ในประเภทสูงเพราะสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3918 A-30745403 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ส.ค. 2559

การปฏิเสธช่องโหว่ของบริการใน Wi-Fi

การปฏิเสธช่องโหว่ของบริการใน Wi-Fi อาจทำให้ผู้โจมตีในพื้นที่ใกล้เคียงสร้างฮอตสปอตและทำให้อุปกรณ์รีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3882 A-29464811 สูง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 17 มิ.ย. 2559

การปฏิเสธช่องโหว่ของบริการใน GPS

ช่องโหว่ในการปฏิเสธบริการในองค์ประกอบ GPS อาจทำให้ผู้โจมตีจากระยะไกลทำให้อุปกรณ์แฮงค์หรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-5348 A-29555864 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20 มิ.ย. 2559

การปฏิเสธช่องโหว่ของบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3920 A-30744884 สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Framework Listener

ช่องโหว่ของการยกระดับสิทธิ์ใน Framework Listener สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3921 A-29831647 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในโทรศัพท์

การยกระดับช่องโหว่ของสิทธิ์ในโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3922 A-30202619 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 17 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในบริการการเข้าถึง

การยกระดับช่องโหว่ของสิทธิ์ในบริการการเข้าถึงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สร้างเหตุการณ์การสัมผัสที่ไม่คาดคิดบนอุปกรณ์ซึ่งอาจทำให้แอปพลิเคชันยอมรับกล่องโต้ตอบการอนุญาตโดยไม่ได้รับความยินยอมจากผู้ใช้อย่างชัดแจ้ง ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากเป็นการข้ามภายในเครื่องของข้อกำหนดการโต้ตอบกับผู้ใช้ ซึ่งโดยปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3923 A-30647115 ปานกลาง Nexus ทั้งหมด 7.0 Google ภายใน

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3924 A-30204301 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 ก.ค. 2559

การปฏิเสธช่องโหว่ของบริการใน Wi-Fi

การปฏิเสธช่องโหว่ของบริการในบริการ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทรผ่าน Wi-Fi ได้ ปัญหานี้จัดอยู่ในประเภทปานกลางเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการในการทำงานของแอปพลิเคชัน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3925 A-30230534 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 Google ภายใน

2016-10-05 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-10-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในเคอร์เนล ASN.1 ตัวถอดรหัส

การเพิ่มระดับของช่องโหว่ของสิทธิ์พิเศษในตัวถอดรหัส ASN.1 ของเคอร์เนลสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-0758 A-29814470
ต้นน้ำเคอร์เนล
วิกฤต Nexus 5X, Nexus 6P 12 พฤษภาคม 2016

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในระบบย่อยของเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-7117 A-30515201
ต้นน้ำเคอร์เนล
วิกฤต Nexus ทั้งหมด Google ภายใน

การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมวิดีโอ MediaTek

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3928 A-30019362*
M-ALPS02829384
วิกฤต ไม่มี 6 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-5340 A-30652312
QC-CR#1008948
วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26 ก.ค. 2559

ช่องโหว่ในส่วนประกอบ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบ Qualcomm และได้อธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวด้านความปลอดภัย Qualcomm AMSS มีนาคม 2016 และ Qualcomm AMSS เมษายน 2016

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3926 A-28823953* วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Qualcomm ภายใน
CVE-2016-3927 A-28823244* วิกฤต Nexus 5X, Nexus 6P Qualcomm ภายใน
CVE-2016-3929 A-28823675* สูง Nexus 5X, Nexus 6P Qualcomm ภายใน

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบเครือข่ายของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-2059 A-27045580
QC-CR#974577
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4 ก.พ. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ทดสอบ NVIDIA MMC

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ทดสอบ NVIDIA MMC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
สูง Nexus 9 12 พฤษภาคม 2016

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm QSEE Communicator

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm QSEE Communicator อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3931 A-29157595
QC-CR#1036418
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 4 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3932 A-29161895
M-ALPS02770870
สูง ไม่มี 6 มิ.ย. 2559
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
สูง Nexus 9, Pixel C 14 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้องของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3903 A-29513227
QC-CR#1040857
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 20 มิ.ย. 2559
CVE-2016-3934 A-30102557
QC-CR#789704
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 12 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
สูง Nexus 5X, Nexus 6P, Android One 20 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมเครื่องมือเข้ารหัสของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เอ็นจิ้นการเข้ารหัสของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3901 A-2999161
QC-CR#1046434
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 6 ก.ค. 2559
CVE-2016-3935 A-29999665
QC-CR#1046507
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 6 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมวิดีโอ MediaTek

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3936 A-30019037*
M-ALPS02829568
สูง ไม่มี 6 ก.ค. 2559
CVE-2016-3937 A-30030994*
M-ALPS02834874
สูง ไม่มี 7 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3938 A-30019716
QC-CR#1049232
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 7 ก.ค. 2559
CVE-2016-3939 A-30874196
QC-CR#1001224
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 15 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3940 A-30141991* สูง Nexus 6P, Android One 12 ก.ค. 2559
CVE-2016-6672 A-30537088* สูง Nexus 5X 31 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง NVIDIA

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้อง NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
สูง Nexus 9 17 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ใน system_server

ช่องโหว่การยกระดับสิทธิ์ใน system_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6674 A-30445380* สูง Nexus ทั้งหมด 26 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3905 A-28061823
QC-CR#1001449
สูง Nexus 5X Google ภายใน
CVE-2016-6675 A-30873776
QC-CR#1000861
สูง Nexus 5X, Android One 15 ส.ค. 2559
CVE-2016-6676 A-30874066
QC-CR#1000853
สูง Nexus 5X, Android One 15 ส.ค. 2559
CVE-2016-5342 A-30878283
QC-CR#1032174
สูง Android One 15 ส.ค. 2559

การเพิ่มช่องโหว่ของระบบย่อยประสิทธิภาพของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-8955 A-29508816
ต้นน้ำเคอร์เนล
สูง Nexus 5X, Nexus 6P, Pixel C, Android One Google ภายใน

ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อย ION ของเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อย ION ของเคอร์เนล อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-8950 A-29795245
QC-CR#1041735
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 12 พฤษภาคม 2016

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ GPU ของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
สูง Nexus 9 19 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ตัวละครของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์อักขระของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ และรหัสที่มีช่องโหว่ไม่สามารถเข้าถึงได้ในขณะนี้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2015-0572 A-29156684
QC-CR#848489
ปานกลาง Nexus 5X, Nexus 6P 28 พฤษภาคม 2016

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-3860 A-29323142
QC-CR#1038127
ปานกลาง Nexus 5X, Nexus 6P, Android One 13 มิ.ย. 2559

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6678 A-29914434* ปานกลาง Nexus 6 30 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบ Qualcomm รวมถึงไดรเวอร์เสียง ไดรเวอร์ IPA และไดรเวอร์ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6679 A-29915601
QC-CR#1000913 [ 2 ]
ปานกลาง Nexus 5X, Android One 30 มิ.ย. 2559
CVE-2016-3902 A-29953313*
QC-CR#1044072
ปานกลาง Nexus 5X, Nexus 6P, 2 ก.ค. 2559
CVE-2016-6680 A-29982678*
QC-CR#1048052
ปานกลาง Nexus 5X, Android One 3 ก.ค. 2559
CVE-2016-6681 A-30152182
QC-CR#1049521
ปานกลาง Nexus 5X, Nexus 6P, Android One 14 ก.ค. 2559
CVE-2016-6682 A-30152501
QC-CR#1049615
ปานกลาง Nexus 5X, Nexus 6P, Android One 14 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล ซึ่งรวมถึง Binder, Sync, Bluetooth และ Sound driver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6683 A-30143283* ปานกลาง Nexus ทั้งหมด 13 ก.ค. 2559
CVE-2016-6684 A-30148243* ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One 13 ก.ค. 2559
CVE-2015-8956 A-30149612* ปานกลาง Nexus 5, Nexus 6P, Android One 14 ก.ค. 2559
CVE-2016-6685 A-30402628* ปานกลาง Nexus 6P 25 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลใน NVIDIA profiler

ช่องโหว่ในการเปิดเผยข้อมูลในตัวสร้างโปรไฟล์ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
ปานกลาง Nexus 9 15 ก.ค. 2559
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
ปานกลาง Nexus 9 15 ก.ค. 2559
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
ปานกลาง Nexus 9 2 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-6689 A-30768347* ปานกลาง Nexus ทั้งหมด 9 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การปฏิเสธช่องโหว่ของบริการในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่การปฏิเสธบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถบล็อกการเข้าถึงการเชื่อมต่อ TCP และทำให้เกิดการปฏิเสธบริการระยะไกลชั่วคราว ปัญหานี้จัดอยู่ในประเภทปานกลางเนื่องจากบริการมือถือยังคงใช้งานได้และอุปกรณ์ยังใช้งานได้

CVE อ้างอิง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต วันที่รายงาน
CVE-2016-5696 A-30809774
ต้นน้ำเคอร์เนล
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 12 ก.ค. 2559

Denial of service vulnerability in kernel sound driver

A denial of service vulnerability in the kernel could allow a local malicious application to cause a device reboot. This issue is rated as Low because it is a temporary denial of service.

CVE อ้างอิง ความรุนแรง Updated Nexus devices Date reported
CVE-2016-6690 A-28838221* Low Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player May 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Vulnerabilities in Qualcomm components

The table below contains a list of security vulnerabilities that affect Qualcomm components.

CVE อ้างอิง ความรุนแรง Updated Nexus devices Date reported
CVE-2016-6691 QC-CR#978452 สูง None Jul 2016
CVE-2016-6692 QC-CR#1004933 สูง None Aug 2016
CVE-2016-6693 QC-CR#1027585 สูง None Aug 2016
CVE-2016-6694 QC-CR#1033525 สูง None Aug 2016
CVE-2016-6695 QC-CR#1033540 สูง None Aug 2016
CVE-2016-6696 QC-CR#1041130 สูง None Aug 2016
CVE-2016-5344 QC-CR#993650 ปานกลาง None Aug 2016
CVE-2016-5343 QC-CR#1010081 ปานกลาง None Aug 2016

คำถามและคำตอบทั่วไป

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

Security Patch Levels of 2016-10-01 or later address all issues associated with the 2016-10-01 security patch string level. Security Patch Levels of 2016-10-05 or later address all issues associated with the 2016-10-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-10-01] or [ro.build.version.security_patch]:[2016-10-05].

2. Why does this bulletin have two security patch level strings?

This bulletin has two security patch level strings so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the security patch level of October 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Devices that use the October 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.

3. How do I determine which Nexus devices are affected by each issue?

In the 2016-10-01 and 2016-10-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices running Android 7.0 are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่ These prefixes map as follows:

คำนำหน้า อ้างอิง
เอ- Android bug ID
QC- หมายเลขอ้างอิง Qualcomm
ม- หมายเลขอ้างอิง MediaTek
น- หมายเลขอ้างอิง NVIDIA
ข- หมายเลขอ้างอิง Broadcom

การแก้ไข

  • October 03, 2016: Bulletin published.
  • October 04, 2016: Bulletin revised to include AOSP links and update attributions for CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, and CVE-2016-6696.