Google setzt sich dafür ein, die Rassengerechtigkeit für schwarze Gemeinschaften zu fördern. Siehe wie.
Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

Android Security Bulletin - Juli 2016

Veröffentlicht am 06. Juli 2016 | Aktualisiert am 1. April 2019

Das Android Security Bulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte über ein OTA-Update (Over-the-Air) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht . Sicherheits-Patch-Levels vom 05. Juli 2016 oder höher behandeln alle zutreffenden Probleme in diesem Bulletin. In der Dokumentation erfahren Sie, wie Sie die Sicherheits-Patch-Stufe überprüfen.

Die Partner wurden am 06. Juni 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im AOSP-Repository (Android Open Source Project) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Surfen im Internet und MMS bei der Verarbeitung von Mediendateien ermöglichen kann. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Sicherheitsanfälligkeit möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstminderungen sind für Entwicklungszwecke deaktiviert oder werden erfolgreich umgangen.

Wir haben keine Berichte über die aktive Ausbeutung oder den Missbrauch dieser neu gemeldeten Probleme durch Kunden erhalten. Weitere Informationen zum Schutz der Android-Sicherheitsplattform und zum Schutz von Diensten wie SafetyNet, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt zur Minderung von Android- und Google-Diensten .

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • In diesem Bulletin werden zwei Sicherheits-Patch-Level-Zeichenfolgen definiert, um Android-Partnern die Flexibilität zu bieten, schneller vorzugehen und eine Teilmenge von Schwachstellen zu beheben, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Allgemeine Fragen und Antworten :
    • 2016-07-01 : Teilweise Sicherheits-Patch-Level-Zeichenfolge. Diese Sicherheits-Patch-Level-Zeichenfolge gibt an, dass alle mit dem 01.07.2016 verbundenen Probleme behoben sind.
    • 2016-07-05 : Vollständige Zeichenfolge für die Sicherheits-Patch-Ebene. Diese Sicherheits-Patch-Level-Zeichenfolge gibt an, dass alle mit dem 01.07.2016 und dem 05.07.2016 verbundenen Probleme behoben sind.
  • Unterstützte Nexus-Geräte erhalten ein einzelnes OTA-Update mit der Sicherheits-Patch-Stufe vom 05. Juli 2016.

Minderung von Android- und Google-Diensten

Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform bereitgestellten Maßnahmen und des Schutzes von Diensten wie SafetyNet. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.

  • Die Nutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv auf Missbrauch, um Benutzer vor potenziell schädlichen Anwendungen zu warnen. Überprüfen Sie, ob Apps auf Geräten mit Google Mobile Services standardmäßig aktiviert sind. Dies ist besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind in Google Play verboten. Verify Apps warnt Benutzer jedoch, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren - unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
  • Gegebenenfalls übergeben Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver.

Danksagung

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome-Sicherheitsteam: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
  • Adam Donenfeld et al. von Check Point Software Technologies Ltd.: CVE-2016-2503
  • Adam Powell von Google: CVE-2016-3752
  • Alex Chapman und Paul Stone von Context Information Security: CVE-2016-3763
  • Andy Tyler ( @ticarpi ) von e2e-assure : CVE-2016-2457
  • Ben Hawkes von Google Project Zero: CVE-2016-3775
  • Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
  • Christopher Tate von Google: CVE-2016-3759
  • Di Shen ( @returnsme ) von KeenLab ( @keen_lab ), Tencent: CVE-2016-3762
  • Gengjia Chen ( @ chengjia4574 ), pjf ( weibo.com/jfpan ) von IceSword Lab, Qihoo 360 Technology Co. Ltd . : CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804 , CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
  • Greg Kaiser vom Google Android Team: CVE-2016-3758
  • Guang Gong (龚 广) ( @oldfresher ) vom Mobile Safe Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3764
  • Hao Chen und Guang Gong vom Alpha-Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3792, CVE-2016-3768
  • Hao Qin vom Security Research Lab, Cheetah Mobile : CVE-2016-3754, CVE-2016-3766
  • Jianqiang Zhao ( @jianqiangzhao ) und pjf ( weibo.com/jfpan ) von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
  • Marco Nelissen von Google: CVE-2016-3818
  • Mark Brand von Google Project Zero: CVE-2016-3757
  • Michał Bednarski : CVE-2016-3750
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Ssong von der Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
  • Peter Pi ( @heisecode ) von Trend Micro: CVE-2016-3793
  • Ricky Wai von Google: CVE-2016-3749
  • Roeland Krak: CVE-2016-3753
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
  • Vasily Vasilev: CVE-2016-2507
  • Weichao Sun ( @sunblate ) von Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
  • Wen Niu ( @NWMonster ) von KeenLab ( @keen_lab ), Tencent: CVE-2016-3809
  • Xiling Gong von der Abteilung Tencent Security Platform: CVE-2016-3745
  • Yacong Gu vom TCA Lab, Institut für Software, Chinesische Akademie der Wissenschaften: CVE-2016-3761
  • Yongke Wang ( @Rudykewang ) von Xuanwu LAB, Tencent: CVE-2016-2505
  • Yongke Wang ( @Rudykewang ) und Wei Wei ( @Danny__Wei ) von Xuanwu LAB, Tencent: CVE-2016-2506
  • Yulong Zhang und Tao (Lenx) Wei vom Baidu X-Lab: CVE-2016-3744

2016-07-01 Sicherheits-Patch-Stufe - Details zu Sicherheitslücken

In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für die Patch-Version 2016-07-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung des Schweregrads und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Mediaserver kann es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei Speicherbeschädigungen während der Verarbeitung von Mediendateien und Daten zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Mediaserver-Prozesses als kritisch eingestuft. Der Mediaserver-Prozess hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Die betroffene Funktionalität wird als Kernbestandteil des Betriebssystems bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-2506 A-28175045 Kritisch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11. April 2016
CVE-2016-2505 A-28333006 Kritisch Alles Nexus 6.0, 6.0.1 21. April 2016
CVE-2016-2507 A-28532266 Kritisch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2. Mai 2016
CVE-2016-2508 A-28799341 [ 2 ] Kritisch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16. Mai 2016
CVE-2016-3741 A-28165661 [ 2 ] Kritisch Alles Nexus 6.0, 6.0.1 Google intern
CVE-2016-3742 A-28165659 Kritisch Alles Nexus 6.0, 6.0.1 Google intern
CVE-2016-3743 A-27907656 Kritisch Alles Nexus 6.0, 6.0.1 Google intern

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in OpenSSL & BoringSSL

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in OpenSSL und BoringSSL kann es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei Speicherbeschädigungen während der Datei- und Datenverarbeitung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext eines betroffenen Prozesses als kritisch eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-2108 A-28175332 Kritisch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 3. Mai 2016

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Bluetooth

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Bluetooth kann es einem proximalen Angreifer ermöglichen, während des Pairing-Vorgangs beliebigen Code auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung während der Initialisierung eines Bluetooth-Geräts als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3744 A-27930580 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 30. März 2016

Erhöhung der Sicherheitsanfälligkeit in libpng

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in libpng kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext einer Anwendung mit erhöhtem System auszuführen. Dieses Problem wird als "Hoch" eingestuft, da es verwendet werden kann, um lokalen Zugriff auf erweiterte Funktionen wie Signatur- oder SignatureOrSystem- Berechtigungen zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3751 A-23265085 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 3. Dezember 2015

Erhöhung der Sicherheitsanfälligkeit in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Mediaserver kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext einer Anwendung mit erhöhtem System auszuführen. Dieses Problem wird als "Hoch" eingestuft, da es verwendet werden kann, um lokalen Zugriff auf erweiterte Funktionen wie Signatur- oder SignatureOrSystem- Berechtigungen zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3745 A-28173666 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10. April 2016
CVE-2016-3746 A-27890802 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 27. März 2016
CVE-2016-3747 A-27903498 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28. März 2016

Erhöhung der Sicherheitsanfälligkeit in Sockets

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Sockets kann es einer lokalen bösartigen Anwendung ermöglichen, auf Systemaufrufe außerhalb ihrer Berechtigungsstufe zuzugreifen. Dieses Problem wird als hoch eingestuft, da möglicherweise Sicherheitsmaßnahmen umgangen werden können, um die Schwierigkeit von Angreifern zu erhöhen, die die Plattform ausnutzen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3748 A-28171804 Hoch Alles Nexus 6.0, 6.0.1 13. April 2016

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in LockSettingsService

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im LockSettingsService kann es einer böswilligen Anwendung ermöglichen, das Kennwort für die Bildschirmsperre ohne Genehmigung des Benutzers zurückzusetzen. Dieses Problem wird als "Hoch" eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Änderungen an Entwicklern oder Sicherheitseinstellungen handelt.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3749 A-28163930 Hoch Alles Nexus 6.0, 6.0.1 Google intern

Erhöhung der Sicherheitsanfälligkeit in Framework-APIs

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in den Parcels Framework-APIs kann es einer lokalen bösartigen Anwendung ermöglichen, den Betriebssystemschutz zu umgehen, der Anwendungsdaten von anderen Anwendungen isoliert. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um Zugriff auf Daten zu erhalten, auf die die Anwendung keinen Zugriff hat.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3750 A-28395952 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16. Dezember 2015

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im ChooserTarget-Dienst

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im ChooserTarget-Dienst kann es einer lokalen böswilligen Anwendung ermöglichen, Code im Kontext einer anderen Anwendung auszuführen. Dieses Problem wird mit "Hoch" bewertet, da damit ohne Erlaubnis auf Aktivitäten zugegriffen werden kann, die zu einer anderen Anwendung gehören.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3752 A-28384423 Hoch Alles Nexus 6.0, 6.0.1 Google intern

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in Mediaserver kann es einem Remoteangreifer ermöglichen, auf geschützte Daten zuzugreifen, auf die normalerweise nur lokal installierte Apps zugreifen können, die eine Berechtigung anfordern. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3753 A-27210135 Hoch Keiner* 4.4.4 15. Februar 2016

* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Sicherheitsanfälligkeit in OpenSSL zur Offenlegung von Informationen

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in OpenSSL kann es einem Remoteangreifer ermöglichen, auf geschützte Daten zuzugreifen, auf die normalerweise nur lokal installierte Apps zugreifen können, die eine Berechtigung anfordern. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-2107 A-28550804 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1 13. April 2016

* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Denial-of-Service-Sicherheitsanfälligkeit in Mediaserver

Eine Denial-of-Service-Sicherheitsanfälligkeit in Mediaserver kann es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3754 A-28615448 [ 2 ] Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5. Mai 2016
CVE-2016-3755 A-28470138 Hoch Alles Nexus 6.0, 6.0.1 29. April 2016
CVE-2016-3756 A-28556125 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Denial-of-Service-Sicherheitslücke in libc

Eine Denial-of-Service-Sicherheitsanfälligkeit in libc kann es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3818 A-28740702 [ 2 ] Hoch Keiner* 4.4.4 Google intern

* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Erhöhung der Sicherheitslücke in lsof

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in lsof kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code auszuführen, der zu einem dauerhaften Gerätekompromiss führen kann. Dieses Problem wird als mittel eingestuft, da ungewöhnliche manuelle Schritte erforderlich sind.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3757 A-28175237 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11. April 2016

Erhöhung der Sicherheitsanfälligkeit in DexClassLoader

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im DexClassLoader kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittel eingestuft, da ungewöhnliche manuelle Schritte erforderlich sind.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3758 A-27840771 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Erhöhung der Sicherheitsanfälligkeit in Framework-APIs

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in den Framework-APIs kann es einer lokalen böswilligen Anwendung ermöglichen, Sicherungsberechtigungen anzufordern und alle Sicherungsdaten abzufangen. Dieses Problem wird als mittel eingestuft, da bestimmte Berechtigungen erforderlich sind, um den Betriebssystemschutz zu umgehen, der Anwendungsdaten von anderen Anwendungen isoliert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3759 A-28406080 Mäßig Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

Erhöhung der Sicherheitsanfälligkeit in Bluetooth

Durch eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in der Bluetooth-Komponente kann ein lokaler Angreifer ein authentifiziertes Bluetooth-Gerät hinzufügen, das für den primären Benutzer weiterhin besteht. Dieses Problem wird als mittel eingestuft, da es verwendet werden kann, um ohne ausdrückliche Benutzerberechtigung erweiterte Funktionen zu erhalten.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3760 A-27410683 [ 2 ] [ 3 ] Mäßig Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29. Februar 2016

Erhöhung der Sicherheitsanfälligkeit in NFC

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in NFC kann es einer lokalen böswilligen Hintergrundanwendung ermöglichen, auf Informationen aus einer Vordergrundanwendung zuzugreifen. Dieses Problem wird als mittel eingestuft, da es verwendet werden kann, um ohne ausdrückliche Benutzerberechtigung erweiterte Funktionen zu erhalten.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3761 A-28300969 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 20. April 2016

Erhöhung der Sicherheitsanfälligkeit in Sockets

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Sockets kann es einer lokalen böswilligen Anwendung ermöglichen, auf bestimmte ungewöhnliche Socket-Typen zuzugreifen, was möglicherweise zu einer willkürlichen Codeausführung im Kontext des Kernels führt. Dieses Problem wird als mittel eingestuft, da möglicherweise Sicherheitsmaßnahmen umgangen werden können, um die Schwierigkeit von Angreifern zu erhöhen, die die Plattform ausnutzen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3762 A-28612709 Mäßig Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 21. April 2016

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Proxy Auto-Config

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in der Proxy Auto-Config-Komponente kann einer Anwendung den Zugriff auf vertrauliche Informationen ermöglichen. Dieses Problem wird als mittel eingestuft, da es verwendet werden kann, um ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3763 A-27593919 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10. März 2016

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in Mediaserver kann einer lokalen böswilligen Anwendung den Zugriff auf vertrauliche Informationen ermöglichen. Dieses Problem wird als mittel eingestuft, da es verwendet werden kann, um ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3764 A-28377502 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25. April 2016
CVE-2016-3765 A-28168413 Mäßig Alles Nexus 6.0, 6.0.1 8. April 2016

Denial-of-Service-Sicherheitsanfälligkeit in Mediaserver

Eine Denial-of-Service-Sicherheitsanfälligkeit in Mediaserver kann es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als mittel eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3766 A-28471206 [ 2 ] Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29. April 2016

Sicherheits-Patch-Stufe 2016-07-05 - Details zur Sicherheitsanfälligkeit

In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für die Patch-Version 2016-07-05 gelten. Es gibt eine Beschreibung des Problems, eine Begründung des Schweregrads und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, den aktualisierten Nexus-Geräten, den aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Qualcomm GPU-Treiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Qualcomm-GPU-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2503 A-28084795 * QC-CR1006067 Kritisch Nexus 5X, Nexus 6P 5. April 2016
CVE-2016-2067 A-28305757 QC-CR988993 Kritisch Nexus 5X, Nexus 6, Nexus 6P 20. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Sicherheitsanfälligkeit in MediaTek Wi-Fi-Treibern

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im MediaTek Wi-Fi-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3767 A-28169363 *
M-ALPS02689526
Kritisch Android One 6. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Berechtigungsanfälligkeit in der Qualcomm-Leistungskomponente

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Leistungskomponente kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritischer Schweregrad eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3768 A-28172137 * QC-CR1010644 Kritisch Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013) 9. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitsanfälligkeit bezüglich Erhöhung der Berechtigungen im NVIDIA-Videotreiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im NVIDIA-Grafiktreiber kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3769 A-28376656 *
N-CVE20163769
Kritisch Nexus 9 18. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Sicherheitsanfälligkeit in MediaTek-Treibern (gerätespezifisch)

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in mehreren MediaTek-Treibern kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3770 A-28346752 *
M-ALPS02703102
Kritisch Android One 22. April 2016
CVE-2016-3771 A-29007611 *
M-ALPS02703102
Kritisch Android One 22. April 2016
CVE-2016-3772 A-29008188 *
M-ALPS02703102
Kritisch Android One 22. April 2016
CVE-2016-3773 A-29008363 *
M-ALPS02703102
Kritisch Android One 22. April 2016
CVE-2016-3774 A-29008609 *
M-ALPS02703102
Kritisch Android One 22. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Kernel-Dateisystem

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-Dateisystem kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3775 A-28588279 * Kritisch Nexus 5X, Nexus 6, Nexus 6P und Nexus Player, Pixel C. 4. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Sicherheitsanfälligkeit im USB-Treiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im USB-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritischer Schweregrad eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-8816 A-28712303 * Kritisch Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C. 4. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Sicherheitsanfälligkeit in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich Bootloader, Kameratreiber, Charaktertreiber, Netzwerk, Soundtreiber und Videotreiber.

Das schwerwiegendste dieser Probleme wird aufgrund der Möglichkeit einer willkürlichen Codeausführung als kritisch eingestuft, was zur Möglichkeit eines lokalen permanenten Gerätekompromisses führt, bei dem möglicherweise das Betriebssystem erneut aktualisiert werden muss, um das Gerät zu reparieren.

CVE Verweise Schwere* Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9795 A-28820720
QC-CR681957 [ 2 ]
Kritisch Nexus 5 8. August 2014
CVE-2014-9794 A-28821172
QC-CR646385
Kritisch Nexus 7 (2013) 8. August 2014
CVE-2015-8892 A-28822807
QC-CR902998
Kritisch Nexus 5X, Nexus 6P 30. Dezember 2015
CVE-2014-9781 A-28410333
QC-CR556471
Hoch Nexus 7 (2013) 6. Februar 2014
CVE-2014-9786 A-28557260
QC-CR545979
Hoch Nexus 5, Nexus 7 (2013) 13. März 2014
CVE-2014-9788 A-28573112
QC-CR548872
Hoch Nexus 5 13. März 2014
CVE-2014-9779 A-28598347
QC-CR548679
Hoch Nexus 5 13. März 2014
CVE-2014-9780 A-28602014
QC-CR542222
Hoch Nexus 5, Nexus 5X, Nexus 6P 13. März 2014
CVE-2014-9789 A-28749392
QC-CR556425
Hoch Nexus 5 13. März 2014
CVE-2014-9793 A-28821253
QC-CR580567
Hoch Nexus 7 (2013) 13. März 2014
CVE-2014-9782 A-28431531
QC-CR511349
Hoch Nexus 5, Nexus 7 (2013) 31. März 2014
CVE-2014-9783 A-28441831
QC-CR511382 [ 2 ]
Hoch Nexus 7 (2013) 31. März 2014
CVE-2014-9785 A-28469042
QC-CR545747
Hoch Nexus 7 (2013) 31. März 2014
CVE-2014-9787 A-28571496
QC-CR545764
Hoch Nexus 7 (2013) 31. März 2014
CVE-2014-9784 A-28442449
QC-CR585147
Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9777 A-28598501
QC-CR563654
Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9778 A-28598515
QC-CR563694
Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9790 A-28769136
QC-CR545716 [ 2 ]
Hoch Nexus 5, Nexus 7 (2013) 30. April 2014
CVE-2014-9792 A-28769399
QC-CR550606
Hoch Nexus 5 30. April 2014
CVE-2014-9797 A-28821090
QC-CR674071
Hoch Nexus 5 3. Juli 2014
CVE-2014-9791 A-28803396
QC-CR659364
Hoch Nexus 7 (2013) 29. August 2014
CVE-2014-9796 A-28820722
QC-CR684756
Hoch Nexus 5, Nexus 7 (2013) 30. September 2014
CVE-2014-9800 A-28822150
QC-CR692478
Hoch Nexus 5, Nexus 7 (2013) 31. Oktober 2014
CVE-2014-9799 A-28821731
QC-CR691916
Hoch Nexus 5, Nexus 7 (2013) 31. Oktober 2014
CVE-2014-9801 A-28822060
QC-CR705078
Hoch Nexus 5 28. November 2014
CVE-2014-9802 A-28821965
QC-CR705108
Hoch Nexus 5, Nexus 7 (2013) 31. Dezember 2014
CVE-2015-8891 A-28842418
QC-CR813930
Hoch Nexus 5, Nexus 7 (2013) 29. Mai 2015
CVE-2015-8888 A-28822465
QC-CR813933
Hoch Nexus 5 30. Juni 2015
CVE-2015-8889 A-28822677
QC-CR804067
Hoch Nexus 6P 30. Juni 2015
CVE-2015-8890 A-28822878
QC-CR823461
Hoch Nexus 5, Nexus 7 (2013) 19. August 2015

* Der Schweregrad für diese Probleme wird direkt von Qualcomm bereitgestellt.

Sicherheitsanfälligkeit bezüglich Erhöhung der Berechtigungen im Qualcomm USB-Treiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Qualcomm-USB-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da zunächst ein privilegierter Prozess kompromittiert werden muss.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2502 A-27657963 QC-CR997044 Hoch Nexus 5X, Nexus 6P 11. März 2016

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Qualcomm Wi-Fi-Treiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da zunächst ein privilegierter Prozess kompromittiert werden muss.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3792 A-27725204 QC-CR561022 Hoch Nexus 7 (2013) 17. März 2016

Erhöhung der Sicherheitsanfälligkeit in Qualcomm-Kameratreibern

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-2501 A-27890772* QC-CR1001092 High Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) Mar 27, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in NVIDIA camera driver

An elevation of privilege vulnerability in the NVIDIA camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3793 A-28026625*
N-CVE20163793
High Nexus 9 Apr 5, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in MediaTek power driver

An elevation of privilege in the MediaTek power driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3795 A-28085222*
M-ALPS02677244
High Android One Apr 7, 2016
CVE-2016-3796 A-29008443*
M-ALPS02677244
High Android One Apr 7, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm Wi-Fi driver

An elevation of privilege vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3797 A-28085680* QC-CR1001450 High Nexus 5X Apr 7, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in MediaTek hardware sensor driver

An elevation of privilege vulnerability in the MediaTek hardware sensor driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3798 A-28174490*
M-ALPS02703105
High Android One Apr 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in MediaTek video driver

An elevation of privilege vulnerability in the MediaTek video driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3799 A-28175025*
M-ALPS02693738
High Android One Apr 11, 2016
CVE-2016-3800 A-28175027*
M-ALPS02693739
High Android One Apr 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in MediaTek GPS driver

An elevation of privilege vulnerability in the MediaTek GPS driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3801 A-28174914*
M-ALPS02688853
High Android One Apr 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel file system

An elevation of privilege vulnerability in the kernel file system could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3802 A-28271368* High Nexus 9 Apr 19, 2016
CVE-2016-3803 A-28588434* High Nexus 5X, Nexus 6P May 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in MediaTek power management driver

An elevation of privilege in the MediaTek power management driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3804 A-28332766*
M-ALPS02694410
High Android One Apr 20, 2016
CVE-2016-3805 A-28333002*
M-ALPS02694412
High Android One Apr 21, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in MediaTek display driver

An elevation of privilege vulnerability in the MediaTek display driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3806 A-28402341*
M-ALPS02715341
High Android One Apr 26, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in serial peripheral interface driver

An elevation of privilege vulnerability in the serial peripheral interface driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3807 A-28402196* High Nexus 5X, Nexus 6P Apr 26, 2016
CVE-2016-3808 A-28430009* High Pixel C Apr 26, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm sound driver

An elevation of privilege vulnerability in the Qualcomm sound driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High severity because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-2068 A-28470967 QC-CR1006609 High Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Apr 28, 2016

Elevation of privilege vulnerability in kernel

An elevation of privilege vulnerability in the kernel could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2014-9803 A-28557020
Upstream kernel
High Nexus 5X, Nexus 6P Google internal

Information disclosure vulnerability in networking component

An information disclosure vulnerability in the networking component could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3809 A-27532522* High All Nexus Mar 5, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in MediaTek Wi-Fi driver

An information disclosure vulnerability in the MediaTek Wi-Fi driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3810 A-28175522*
M-ALPS02694389
High Android One Apr 12, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel video driver

An elevation of privilege vulnerability in the kernel video driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3811 A-28447556* Moderate Nexus 9 Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in MediaTek video codec driver

An information disclosure vulnerability in the MediaTek video codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3812 A-28174833*
M-ALPS02688832
Moderate Android One Apr 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm USB driver

An information disclosure vulnerability in the Qualcomm USB driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3813 A-28172322* QC-CR1010222 Moderate Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Apr 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in NVIDIA camera driver

An information disclosure vulnerability in the NVIDIA camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3814 A-28193342*
N-CVE20163814
Moderate Nexus 9 Apr 14, 2016
CVE-2016-3815 A-28522274*
N-CVE20163815
Moderate Nexus 9 May 1, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in MediaTek display driver

An information disclosure vulnerability in the MediaTek display driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3816 A-28402240* Moderate Android One Apr 26, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in kernel teletype driver

An information disclosure vulnerability in the teletype driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-0723 A-28409131
Upstream kernel
Moderate Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C Apr 26, 2016

Denial of service vulnerability in Qualcomm bootloader

A denial of service vulnerability in the Qualcomm bootloader could enable a local malicious application to cause a local permanent device compromise, which may require reflashing the operating system to repair the device. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2014-9798 A-28821448 QC-CR681965 Moderate Nexus 5 Oct 31, 2014
CVE-2015-8893 A-28822690 QC-CR822275 Moderate Nexus 5, Nexus 7 (2013) Aug 19, 2015

Common questions and answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

Security Patch Levels of 2016-07-01 or later address all issues associated with the 2016-7-01 security patch string level. Security Patch Levels of 2016-07-05 or later address all issues associated with the 2016-07-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-07-01] or [ro.build.version.security_patch]:[2016-07-05].

2. Why does this bulletin have two security patch level strings?

This bulletin has two security patch level strings in order to provide Android partners with the flexibility to move more quickly to fix a subset of vulnerabilities that are similar across all Android devices. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the security patch level of July 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Devices that use the July 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins. Devices that use July 1, 2016 security patch level may also include a subset of fixes associated with the July 5, 2016 security patch level.

3. How do I determine which Nexus devices are affected by each issue?

In the 2016-07-01 and 2016-07-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number

Revisions

  • July 06, 2016: Bulletin published.
  • July 07, 2016:
    • Added AOSP links.
    • Removed CVE-2016-3794 because it is a duplicate of CVE-2016-3814
    • Added attribution for CVE-2016-2501 and CVE-2016-2502
  • July 11, 2016: Updated attribution for CVE-2016-3750
  • July 14, 2016: Updated attribution for CVE-2016-2503
  • April 1, 2019: Updated patch links for CVE-2016-3818