เผยแพร่เมื่อ 03 ตุลาคม 2016 | อัปเดตเมื่อวันที่ 04 ตุลาคม 2559
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์รักษาความปลอดภัยของวันที่ 5 ตุลาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 5 ตุลาคม 2016
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 กันยายน 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) กระดานข่าวนี้ยังรวมลิงก์ไปยังแพตช์ภายนอก AOSP อีกด้วย
ปัญหาที่ร้ายแรงที่สุด ได้แก่ ช่องโหว่ด้านความปลอดภัยที่สำคัญในโค้ดเฉพาะอุปกรณ์ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลภายในบริบทของเคอร์เนล ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรจะประนีประนอม ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์ . การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาปัญหาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
ประกาศ
- กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองชุดเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 01-10-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 05-10-2559 : กรอกระดับแพตช์รักษาความปลอดภัยให้สมบูรณ์ สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 และ 2016-10-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 5 ตุลาคม 2016
การบรรเทาปัญหาบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- อังเดร เตเซรา ริซโซ: CVE-2016-3882
- อันเดรีย บิออนโด: CVE-2016-3921
- Daniel Micay จาก Copperhead Security: CVE-2016-3922
- มิทรี วูคอฟ จาก Google: CVE-2016-7117
- โดซอมเดอร์: CVE-2016-3931
- Ecular Xu (徐健) ของ Trend Micro: CVE-2016-3920
- Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
- Hang Zhang , Dongdong She และ Zhiyun Qian จาก UC Riverside: CVE-2015-8950
- Hao Chen จากทีม Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
- Jann Horn จาก Google Project Zero: CVE-2016-3900, CVE-2016-3885
- เจสัน โรเจนา : CVE-2016-3917
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
- โจชัว เดรค ( @jduck ): CVE-2016-3920
- Maciej Szawłowski จากทีมรักษาความปลอดภัยของ Google: CVE-2016-3905
- เครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-6689
- มิคาล เบดนาร์สกี้ : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3933, CVE-2016-3932
- การวิจัยความปลอดภัยทางไซเบอร์ Nightwatch ( @nightwatchcyber ): CVE-2016-5348
- Roee Hay นักวิจัย IBM Security X-Force: CVE-2016-6678
- ซามูเอล แทนจาก Google: CVE-2016-3925
- สก็อตต์ บาวเออร์ ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
- Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามบนมือถือของ Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
- Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3909
- Wenlin Yang และ Guang Gong (龚广) ( @oldfresher ) จากทีม Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
- Wish Wu (吴潍浠) ( @wish_wu) จาก Trend Micro Inc. : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
- Yong Shi จากทีม Eagleye, SCC, Huawei: CVE-2016-3938
- Zhanpeng Zhao (行之) ( @0xr0ot ) จาก Security Research Lab, Cheetah Mobile : CVE-2016-3908
ระดับแพตช์ความปลอดภัย 10-10-2559—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
การยกระดับช่องโหว่ของสิทธิพิเศษใน ServiceManager
การยกระดับสิทธิ์ใน ServiceManager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถลงทะเบียนบริการที่กำหนดเองได้ ซึ่งโดยปกติแล้วจะได้รับจากกระบวนการที่มีสิทธิพิเศษ เช่น system_server ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการแอบอ้างเป็นบริการ
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [ 2 ] | สูง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในบริการการตั้งค่าการล็อค
การยกระดับช่องโหว่ของสิทธิ์ในบริการการตั้งค่าการล็อคอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถล้าง PIN หรือรหัสผ่านของอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | 6 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [ 2 ] | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8 ก.ค. 2559 |
CVE-2016-3910 | A-30148546 | สูง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13 ก.ค. 2559 |
CVE-2016-3913 | A-30204103 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในกระบวนการ Zygote
การยกระดับสิทธิ์ในกระบวนการ Zygote อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองได้ภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Framework API
การยกระดับช่องโหว่ของสิทธิ์ในเฟรมเวิร์ก API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในบริการกล้อง
การยกระดับช่องโหว่ของสิทธิ์ในบริการกล้องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1 ส.ค. 2559 |
CVE-2016-3916 | A-30741779 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2 ส.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในการเข้าสู่ระบบด้วยลายนิ้วมือ
การยกระดับช่องโหว่ของสิทธิพิเศษในระหว่างการเข้าสู่ระบบด้วยลายนิ้วมืออาจทำให้เจ้าของอุปกรณ์ที่เป็นอันตรายสามารถเข้าสู่ระบบเป็นบัญชีผู้ใช้อื่นบนอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะข้ามหน้าจอล็อค
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | สูง | เน็กซัสทั้งหมด | 6.0.1, 7.0 | 5 ส.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 ส.ค. 2559 |
การปฏิเสธช่องโหว่การบริการใน Wi-Fi
การปฏิเสธช่องโหว่การบริการใน Wi-Fi อาจทำให้ผู้โจมตีใกล้เคียงในพื้นที่สามารถสร้างฮอตสปอตและทำให้อุปกรณ์รีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | สูง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | 17 มิ.ย. 2559 |
การปฏิเสธช่องโหว่การบริการใน GPS
การปฏิเสธช่องโหว่การบริการในส่วนประกอบ GPS อาจทำให้ผู้โจมตีจากระยะไกลสามารถทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | สูง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20 มิ.ย. 2559 |
การปฏิเสธช่องโหว่การบริการใน Mediaserver
การปฏิเสธช่องโหว่ในบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | สูง | เน็กซัสทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 ส.ค. 2559 |
การยกระดับสิทธิ์ช่องโหว่ใน Framework Listener
การยกระดับช่องโหว่ของสิทธิ์ใน Framework Listener อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองได้ภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์
การยกระดับช่องโหว่ของสิทธิพิเศษใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองในบริบทของกระบวนการที่ได้รับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | 17 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในบริการการเข้าถึง
การยกระดับช่องโหว่ของสิทธิ์ในบริการการเข้าถึงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถสร้างเหตุการณ์การสัมผัสที่ไม่คาดคิดบนอุปกรณ์ ซึ่งอาจส่งผลให้แอปพลิเคชันยอมรับกล่องโต้ตอบการอนุญาตโดยไม่ได้รับความยินยอมอย่างชัดแจ้งจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบของผู้ใช้ภายในเครื่อง ซึ่งโดยปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | ปานกลาง | เน็กซัสทั้งหมด | 7.0 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | ปานกลาง | เน็กซัสทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 ก.ค. 2559 |
การปฏิเสธช่องโหว่การบริการใน Wi-Fi
การปฏิเสธช่องโหว่ของบริการในบริการ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทรผ่าน Wi-Fi ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการฟังก์ชันการทำงานของแอปพลิเคชัน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | ปานกลาง | เน็กซัสทั้งหมด | 6.0, 6.0.1, 7.0 | ภายในของ Google |
ระดับแพทช์รักษาความปลอดภัย 2016-10-05—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-10-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในตัวถอดรหัสเคอร์เนล ASN.1
การยกระดับช่องโหว่ของสิทธิ์ในตัวถอดรหัสเคอร์เนล ASN.1 อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 เคอร์เนลต้นน้ำ | วิกฤต | เน็กซัส 5X, เน็กซัส 6P | 12 พฤษภาคม 2559 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเครือข่ายเคอร์เนล
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 เคอร์เนลต้นน้ำ | วิกฤต | เน็กซัสทั้งหมด | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ MediaTek
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 | วิกฤต | ไม่มี | 6 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน่วยความจำที่ใช้ร่วมกันของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 26 ก.ค. 2559 |
ช่องโหว่ในส่วนประกอบของ Qualcomm
ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm และมีการอธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวด้านความปลอดภัยของ Qualcomm AMSS เดือนมีนาคม 2559 และ Qualcomm AMSS เดือนเมษายน 2559
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | วิกฤต | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | วอลคอมม์ภายใน |
CVE-2016-3927 | A-28823244* | วิกฤต | เน็กซัส 5X, เน็กซัส 6P | วอลคอมม์ภายใน |
CVE-2016-3929 | A-28823675* | สูง | เน็กซัส 5X, เน็กซัส 6P | วอลคอมม์ภายใน |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 4 กุมภาพันธ์ 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ทดสอบ NVIDIA MMC
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ทดสอบ NVIDIA MMC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 | สูง | เน็กซัส 9 | 12 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm QSEE Communicator
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm QSEE Communicator อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 | สูง | Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 4 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 | สูง | ไม่มี | 6 มิ.ย. 2559 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 | สูง | Nexus 9, พิกเซล C | 14 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 20 มิ.ย. 2559 |
CVE-2016-3934 | A-30102557 QC-CR#789704 | สูง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 12 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 | สูง | Nexus 5X, Nexus 6P, แอนดรอยด์วัน | 20 มิ.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในโปรแกรมควบคุม Qualcomm crypto engine
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กลไกการเข้ารหัสของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 | สูง | Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 6 ก.ค. 2559 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 | สูง | Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 6 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ MediaTek
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 | สูง | ไม่มี | 6 ก.ค. 2559 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 | สูง | ไม่มี | 7 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์วิดีโอ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 | สูง | Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 7 ก.ค. 2559 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 | สูง | Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน | 15 ส.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | สูง | Nexus 6P, แอนดรอยด์ วัน | 12 ก.ค. 2559 |
CVE-2016-6672 | A-30537088* | สูง | เน็กซัส 5X | 31 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง NVIDIA
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 | สูง | เน็กซัส 9 | 17 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษใน system_server
การยกระดับช่องโหว่ของสิทธิ์ใน system_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | สูง | เน็กซัสทั้งหมด | 26 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 | สูง | เน็กซัส 5X | ภายในของ Google |
CVE-2016-6675 | A-30873776 QC-CR#1000861 | สูง | Nexus 5X, แอนดรอยด์ วัน | 15 ส.ค. 2559 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 | สูง | Nexus 5X, แอนดรอยด์ วัน | 15 ส.ค. 2559 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 | สูง | แอนดรอยด์วัน | 15 ส.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยประสิทธิภาพของเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยประสิทธิภาพเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 เคอร์เนลต้นน้ำ | สูง | Nexus 5X, Nexus 6P, Pixel C, แอนดรอยด์วัน | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเคอร์เนล ION
ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเคอร์เนล ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 | สูง | เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P | 12 พฤษภาคม 2559 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 | สูง | เน็กซัส 9 | 19 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมอักขระของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์อักขระ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลาง เนื่องจากจำเป็นต้องประนีประนอมกระบวนการพิเศษก่อน และรหัสที่มีช่องโหว่ไม่สามารถเข้าถึงได้ในขณะนี้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 | ปานกลาง | เน็กซัส 5X, เน็กซัส 6P | 28 พฤษภาคม 2559 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 | ปานกลาง | Nexus 5X, Nexus 6P, แอนดรอยด์วัน | 13 มิ.ย. 2559 |
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | ปานกลาง | เน็กซัส 6 | 30 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm รวมถึงไดรเวอร์เสียง ไดรเวอร์ IPA และไดรเวอร์ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [ 2 ] | ปานกลาง | Nexus 5X, แอนดรอยด์ วัน | 30 มิ.ย. 2559 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 | ปานกลาง | เน็กซัส 5X, เน็กซัส 6P, | 2 ก.ค. 2559 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 | ปานกลาง | Nexus 5X, แอนดรอยด์ วัน | 3 ก.ค. 2559 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 | ปานกลาง | Nexus 5X, Nexus 6P, แอนดรอยด์วัน | 14 ก.ค. 2559 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 | ปานกลาง | Nexus 5X, Nexus 6P, แอนดรอยด์วัน | 14 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล รวมถึง Binder, Sync, Bluetooth และไดรเวอร์เสียง อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | ปานกลาง | เน็กซัสทั้งหมด | 13 ก.ค. 2559 |
CVE-2016-6684 | A-30148243* | ปานกลาง | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Android One | 13 ก.ค. 2559 |
CVE-2015-8956 | A-30149612* | ปานกลาง | Nexus 5, Nexus 6P, แอนดรอยด์วัน | 14 ก.ค. 2559 |
CVE-2016-6685 | A-30402628* | ปานกลาง | เน็กซัส 6พี | 25 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในตัวสร้างโปรไฟล์ NVIDIA
ช่องโหว่ในการเปิดเผยข้อมูลในตัวสร้างโปรไฟล์ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 | ปานกลาง | เน็กซัส 9 | 15 ก.ค. 2559 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 | ปานกลาง | เน็กซัส 9 | 15 ก.ค. 2559 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 | ปานกลาง | เน็กซัส 9 | 2 ส.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | ปานกลาง | เน็กซัสทั้งหมด | 9 สิงหาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนล
การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถบล็อกการเข้าถึงการเชื่อมต่อ TCP และทำให้เกิดการปฏิเสธบริการระยะไกลชั่วคราว ปัญหานี้ได้รับการจัดอันดับเป็นปานกลาง เนื่องจากบริการโทรศัพท์มือถือยังคงใช้งานได้และอุปกรณ์ยังคงใช้งานได้
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 เคอร์เนลต้นน้ำ | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One | 12 ก.ค. 2559 |
การปฏิเสธช่องโหว่การบริการในไดรเวอร์เสียงเคอร์เนล
การปฏิเสธช่องโหว่การบริการในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการรีบูตอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นต่ำเนื่องจากเป็นการปฏิเสธการให้บริการชั่วคราว
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | ต่ำ | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18 พฤษภาคม 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่ในส่วนประกอบของ Qualcomm
ตารางด้านล่างประกอบด้วยรายการช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm
ซีวีอี | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Nexus | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | สูง | ไม่มี | ก.ค. 2559 |
CVE-2016-6692 | QC-CR#1004933 | สูง | ไม่มี | ส.ค. 2559 |
CVE-2016-6693 | QC-CR#1027585 | สูง | ไม่มี | ส.ค. 2559 |
CVE-2016-6694 | QC-CR#1033525 | สูง | ไม่มี | ส.ค. 2559 |
CVE-2016-6695 | QC-CR#1033540 | สูง | ไม่มี | ส.ค. 2559 |
CVE-2016-6696 | QC-CR#1041130 | สูง | ไม่มี | ส.ค. 2559 |
CVE-2016-5344 | QC-CR#993650 | ปานกลาง | ไม่มี | ส.ค. 2559 |
CVE-2016-5343 | QC-CR#1010081 | ปานกลาง | ไม่มี | ส.ค. 2559 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์รักษาความปลอดภัยของ 2016-10-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-10-01 ระดับแพตช์รักษาความปลอดภัยของ 2016-10-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-10-05 โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ที่ศูนย์ช่วยเหลือ ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-10-01] หรือ [ro.build.version.security_patch]:[2016-10-05]
2. เหตุใดกระดานข่าวนี้จึงมีสตริงระดับแพตช์รักษาความปลอดภัยสองรายการ
กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัย 2 รายการ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น เราสนับสนุนให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้ และใช้สตริงระดับแพตช์ความปลอดภัยล่าสุด
อุปกรณ์ที่ใช้ระดับแพทช์รักษาความปลอดภัยวันที่ 5 ตุลาคม 2016 หรือใหม่กว่า จะต้องมีแพทช์ที่เกี่ยวข้องทั้งหมดไว้ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 ตุลาคม 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ตลอดจนการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus ใดบ้างที่ได้รับผลกระทบจากแต่ละปัญหา
ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัย ประจำปี 2559-10-05 และ 2559-10-05 แต่ละตารางจะมีคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต ซึ่งครอบคลุมอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งได้รับการอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือก 2-3 รายการ:
- อุปกรณ์ Nexus ทั้งหมด : หากปัญหาเกิดขึ้นกับอุปกรณ์ Nexus ทั้งหมด ตารางจะมี "Nexus ทั้งหมด" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต “Nexus ทั้งหมด” สรุป อุปกรณ์ที่รองรับต่อ ไปนี้: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player และ Pixel C
- อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
- ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมีคำว่า "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
4. รายการในคอลัมน์อ้างอิงจับคู่กับอะไร?
รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าแมปดังต่อไปนี้:
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
การควบคุมคุณภาพ- | หมายเลขอ้างอิงควอลคอมม์ |
เอ็ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิงของ Broadcom |
การแก้ไข
- 3 ตุลาคม 2559: เผยแพร่กระดานข่าว
- 4 ตุลาคม 2016: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP และอัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 และ CVE-2016-6696