Android 安全公告 - 2016 年 7 月

发布时间:2016 年 7 月 6 日 | 更新时间:2016 年 7 月 14 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 7 月 5 日(或之后)的安全补丁程序级别均已解决本公告中的所有相关问题。请参阅此文档,了解如何检查安全补丁程序级别。

我们的合作伙伴在 2016 年 6 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护功能和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

我们建议所有用户在自己的设备上接受这些更新。

公告

  • 本公告定义了两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答
    • 2016-07-01:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 相关的所有问题均已得到解决。
    • 2016-07-05:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-07-01 和 2016-07-05 相关的所有问题均已得到解决。
  • 受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 7 月 5 日的 OTA 更新。

Android 和 Google 服务缓解措施

本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

  • 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在发现可能有害的应用时向用户发出警告。在预装有 Google 移动服务的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
  • 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。

致谢

非常感谢以下研究人员做出的贡献:

  • Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3756、CVE-2016-3741、CVE-2016-3743、CVE-2016-3742
  • Check Point 软件技术有限公司的 Adam Donenfeld et al.:CVE-2016-2503
  • Google 的 Adam Powell:CVE-2016-3752
  • Context Information Security 的 Alex Chapman 和 Paul Stone:CVE-2016-3763
  • e2e-assure 的 Andy Tyler (@ticarpi):CVE-2016-2457
  • Google Project Zero 的 Ben Hawkes:CVE-2016-3775
  • C0RE 团队的 Chiachih Wu (@chiachih_wu)、Yuan-Tsung Lo (computernik@gmail.com) 和 Xuxian Jiang:CVE-2016-3770、CVE-2016-3771、CVE-2016-3772、CVE-2016-3773、CVE-2016-3774
  • Google 的 Christopher Tate:CVE-2016-3759
  • 腾讯科恩实验室 (@keen_lab) 的 Di Shen (@returnsme):CVE-2016-3762
  • 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (@chengjia4574)、pjf (weibo.com/jfpan):CVE-2016-3806、CVE-2016-3816、CVE-2016-3805、CVE-2016-3804、CVE-2016-3767、CVE-2016-3810、CVE-2016-3795、CVE-2016-3796
  • Google Android 团队的 Greg Kaiser:CVE-2016-3758
  • 奇虎 360 科技有限公司移动安全团队的龚广 (@oldfresher):CVE-2016-3764
  • 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广:CVE-2016-3792、CVE-2016-3768
  • 猎豹移动公司安全研究实验室的 Hao Qin:CVE-2016-3754、CVE-2016-3766
  • 奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao @jianqiangzhao) 和 pjf (weibo.com/jfpan):CVE-2016-3814、CVE-2016-3802、CVE-2016-3769、CVE-2016-3807、CVE-2016-3808
  • Google 的 Marco Nelissen:CVE-2016-3818
  • Google Project Zero 的 Mark Brand:CVE-2016-3757
  • Michał Bednarski:CVE-2016-3750
  • C0RE 团队的 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3747、CVE-2016-3746、CVE-2016-3765
  • 阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Ssong:CVE-2016-3800、CVE-2016-3799、CVE-2016-3801、CVE-2016-3812、CVE-2016-3798
  • 趋势科技的 Peter Pi (@heisecode):CVE-2016-3793
  • Google 的 Ricky Wai:CVE-2016-3749
  • Roeland Krak:CVE-2016-3753
  • Scott Bauer (@ScottyBauer1):CVE-2016-3797、CVE-2016-3813、CVE-2016-3815、CVE-2016-2501、CVE-2016-2502
  • Vasily Vasilev:CVE-2016-2507
  • 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-2508、CVE-2016-3755
  • 腾讯科恩实验室 (@keen_lab) 的 Wen Niu (@NWMonster):CVE-2016-3809
  • 腾讯安全平台部门的 Xiling Gong:CVE-2016-3745
  • 中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3761
  • 腾讯玄武实验室的 Yongke Wang (@Rudykewang):CVE-2016-2505
  • 腾讯玄武实验室的 Yongke Wang (@Rudykewang) 和 Wei Wei (@Danny__Wei):CVE-2016-2506
  • 百度 X-Lab 的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-3744

2016-07-01 安全补丁程序级别 - 安全漏洞详情

我们在下面提供了 2017-07-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

Mediaserver 中的远程代码执行漏洞

系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2506 A-28175045 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 11 日
CVE-2016-2505 A-28333006 严重 所有 Nexus 设备 6.0、6.0.1 2016 年 4 月 21 日
CVE-2016-2507 A-28532266 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 2 日
CVE-2016-2508 A-28799341 [2] 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 16 日
CVE-2016-3741 A-28165661 [2] 严重 所有 Nexus 设备 6.0、6.0.1 Google 内部
CVE-2016-3742 A-28165659 严重 所有 Nexus 设备 6.0、6.0.1 Google 内部
CVE-2016-3743 A-27907656 严重 所有 Nexus 设备 6.0、6.0.1 Google 内部

OpenSSL 和 BoringSSL 中的远程代码执行漏洞

系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过受影响的进程执行远程代码,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2108 A-28175332 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 3 日

蓝牙中的远程代码执行漏洞

蓝牙中的远程代码执行漏洞可让邻近的攻击者在配对过程中执行任意代码。由于该漏洞可用于在蓝牙设备的初始化过程中执行远程代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3744 A-27930580 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 30 日

libpng 中的提权漏洞

libpng 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3751 A-23265085 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 3 日

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3745 A-28173666 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 10 日
CVE-2016-3746 A-27890802 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 27 日
CVE-2016-3747 A-27903498 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 28 日

套接字中的提权漏洞

套接字中的提权漏洞可让本地恶意应用访问超出其权限范围的系统调用。由于该漏洞允许绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3748 A-28171804 所有 Nexus 设备 6.0、6.0.1 2016 年 4 月 13 日

LockSettingsService 中的提权漏洞

LockSettingsService 中的提权漏洞可让恶意应用在未获得用户授权的情况下重置屏幕锁定密码。由于该漏洞允许在本地绕过任何开发者的用户互动要求或篡改安全设置,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3749 A-28163930 所有 Nexus 设备 6.0、6.0.1 Google 内部

Framework API 中的提权漏洞

Parcels Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3750 A-28395952 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 16 日

ChooserTarget 服务中的提权漏洞

ChooserTarget 服务中的提权漏洞可让本地恶意应用通过其他应用执行代码。由于该漏洞可用于在未经许可的情况下访问属于其他应用的活动,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3752 A-28384423 所有 Nexus 设备 6.0、6.0.1 Google 内部

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3753 A-27210135 无* 4.4.4 2016 年 2 月 15 日

*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

OpenSSL 中的信息披露漏洞

OpenSSL 中的信息披露漏洞可让远程攻击者获取通常只能由请求相应权限的本地安装应用获取的受保护数据。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2107 A-28550804 无* 4.4.4、5.0.2、5.1.1 2016 年 4 月 13 日

*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

Mediaserver 中的拒绝服务漏洞

Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3754 A-28615448 [2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 5 日
CVE-2016-3755 A-28470138 所有 Nexus 设备 6.0、6.0.1 2016 年 4 月 29 日
CVE-2016-3756 A-28556125 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

libc 中的拒绝服务漏洞

libc 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3818 A-28740702 无* 4.4.4 Google 内部

*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

lsof 中的提权漏洞

lsof 中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。由于该漏洞需要手动执行不常见的操作,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3757 A-28175237 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 11 日

DexClassLoader 中的提权漏洞

DexClassLoader 中的提权漏洞可让本地恶意应用通过特权进程执行任意代码。由于该漏洞需要手动执行不常见的操作,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3758 A-27840771 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Framework API 中的提权漏洞

Framework API 中的提权漏洞可让本地恶意应用请求备份权限并拦截所有备份数据。由于该漏洞需要特定权限以绕过将应用数据与其他应用分离开来的操作系统防护功能,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3759 A-28406080 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 Google 内部

蓝牙中的提权漏洞

蓝牙组件中的提权漏洞可让本地攻击者添加供主用户使用的经过身份验证的蓝牙设备。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3760 A-27410683 [2] [3] 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 29 日

NFC 中的提权漏洞

NFC 中的提权漏洞可让本地恶意后台应用获取前台应用中的信息。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3761 A-28300969 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 20 日

套接字中的提权漏洞

套接字中的提权漏洞可让本地恶意应用访问某些可能通过内核执行任意代码的不常见套接字类型。由于该漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3762 A-28612709 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 21 日

代理自动配置中的信息披露漏洞

代理自动配置组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3763 A-27593919 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 10 日

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让本地恶意应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3764 A-28377502 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 25 日
CVE-2016-3765 A-28168413 所有 Nexus 设备 6.0、6.0.1 2016 年 4 月 8 日

Mediaserver 中的拒绝服务漏洞

Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3766 A-28471206 [2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 29 日

2016-07-05 安全补丁程序级别 - 漏洞详情

我们在下面提供了 2017-07-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表记录)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

Qualcomm GPU 驱动程序中的提权漏洞

Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2503 A-28084795* QC-CR1006067 严重 Nexus 5X、Nexus 6P 2016 年 4 月 5 日
CVE-2016-2067 A-28305757 QC-CR988993 严重 Nexus 5X、Nexus 6、Nexus 6P 2016 年 4 月 20 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek WLAN 驱动程序中的提权漏洞

MediaTek WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3767 A-28169363*
M-ALPS02689526
严重 Android One 2016 年 4 月 6 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 效能组件中的提权漏洞

Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3768 A-28172137* QC-CR1010644 严重 Nexus 5、Nexus 6、Nexus 5X、Nexus 6P、Nexus 7 (2013) 2016 年 4 月 9 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 视频驱动程序中的提权漏洞

NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3769 A-28376656*
N-CVE20163769
严重 Nexus 9 2016 年 4 月 18 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 驱动程序中的提权漏洞(与特定设备有关)

多个 MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3770 A-28346752*
M-ALPS02703102
严重 Android One 2016 年 4 月 22 日
CVE-2016-3771 A-29007611*
M-ALPS02703102
严重 Android One 2016 年 4 月 22 日
CVE-2016-3772 A-29008188*
M-ALPS02703102
严重 Android One 2016 年 4 月 22 日
CVE-2016-3773 A-29008363*
M-ALPS02703102
严重 Android One 2016 年 4 月 22 日
CVE-2016-3774 A-29008609*
M-ALPS02703102
严重 Android One 2016 年 4 月 22 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核文件系统中的提权漏洞

内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3775 A-28588279* 严重 Nexus 5X、Nexus 6、Nexus 6P 和 Nexus Player、Pixel C 2016 年 5 月 4 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

USB 驱动程序中的提权漏洞serena

USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-8816 A-28712303* 严重 Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C 2016 年 5 月 4 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 组件中的提权漏洞

下表列出了影响 Qualcomm 组件(包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。

由于这些问题中危险性最高的问题可能会让有心人士执行任意代码,进而导致本地设备永久损坏,且用户可能需要通过重写操作系统来修复设备,因此我们将此类问题的严重程度评为“严重”。

CVE 参考信息 严重程度* 已更新的 Nexus 设备 报告日期
CVE-2014-9795 A-28820720
QC-CR681957 [2]
严重 Nexus 5 2014 年 8 月 8 日
CVE-2014-9794 A-28821172
QC-CR646385
严重 Nexus 7 (2013) 2014 年 8 月 8 日
CVE-2015-8892 A-28822807
QC-CR902998
严重 Nexus 5X、Nexus 6P 2015 年 12 月 30 日
CVE-2014-9781 A-28410333
QC-CR556471
Nexus 7 (2013) 2014 年 2 月 6 日
CVE-2014-9786 A-28557260
QC-CR545979
Nexus 5、Nexus 7 (2013) 2014 年 3 月 13 日
CVE-2014-9788 A-28573112
QC-CR548872
Nexus 5 2014 年 3 月 13 日
CVE-2014-9779 A-28598347
QC-CR548679
Nexus 5 2014 年 3 月 13 日
CVE-2014-9780 A-28602014
QC-CR542222
Nexus 5、Nexus 5X、Nexus 6P 2014 年 3 月 13 日
CVE-2014-9789 A-28749392
QC-CR556425
Nexus 5 2014 年 3 月 13 日
CVE-2014-9793 A-28821253
QC-CR580567
Nexus 7 (2013) 2014 年 3 月 13 日
CVE-2014-9782 A-28431531
QC-CR511349
Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9783 A-28441831
QC-CR511382 [2]
Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9785 A-28469042
QC-CR545747
Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9787 A-28571496
QC-CR545764
Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9784 A-28442449
QC-CR585147
Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9777 A-28598501
QC-CR563654
Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9778 A-28598515
QC-CR563694
Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9790 A-28769136
QC-CR545716 [2]
Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9792 A-28769399
QC-CR550606
Nexus 5 2014 年 4 月 30 日
CVE-2014-9797 A-28821090
QC-CR674071
Nexus 5 2014 年 7 月 3 日
CVE-2014-9791 A-28803396
QC-CR659364
Nexus 7 (2013) 2014 年 8 月 29 日
CVE-2014-9796 A-28820722
QC-CR684756
Nexus 5、Nexus 7 (2013) 2014 年 9 月 30 日
CVE-2014-9800 A-28822150
QC-CR692478
Nexus 5、Nexus 7 (2013) 2014 年 10 月 31 日
CVE-2014-9799 A-28821731
QC-CR691916
Nexus 5、Nexus 7 (2013) 2014 年 10 月 31 日
CVE-2014-9801 A-28822060
QC-CR705078
Nexus 5 2014 年 11 月 28 日
CVE-2014-9802 A-28821965
QC-CR705108
Nexus 5、Nexus 7 (2013) 2014 年 12 月 31 日
CVE-2015-8891 A-28842418
QC-CR813930
Nexus 5、Nexus 7 (2013) 2015 年 5 月 29 日
CVE-2015-8888 A-28822465
QC-CR813933
Nexus 5 2015 年 6 月 30 日
CVE-2015-8889 A-28822677
QC-CR804067
Nexus 6P 2015 年 6 月 30 日
CVE-2015-8890 A-28822878
QC-CR823461
Nexus 5、Nexus 7 (2013) 2015 年 8 月 19 日

*这些问题的严重程度评级由 Qualcomm 直接提供。

Qualcomm USB 驱动程序中的提权漏洞

Qualcomm USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2502 A-27657963 QC-CR997044 Nexus 5X、Nexus 6P 2016 年 3 月 11 日

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3792 A-27725204 QC-CR561022 Nexus 7 (2013) 2016 年 3 月 17 日

Qualcomm 相机驱动程序中的提权漏洞

Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2501 A-27890772* QC-CR1001092 Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) 2016 年 3 月 27 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 相机驱动程序中的提权漏洞

NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3793 A-28026625*
N-CVE20163793
Nexus 9 2016 年 4 月 5 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 电源驱动程序中的提权漏洞

MediaTek 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3795 A-28085222*
M-ALPS02677244
Android One 2016 年 4 月 7 日
CVE-2016-3796 A-29008443*
M-ALPS02677244
Android One 2016 年 4 月 7 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3797 A-28085680* QC-CR1001450 Nexus 5X 2016 年 4 月 7 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 硬件传感器驱动程序中的提权漏洞

MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3798 A-28174490*
M-ALPS02703105
Android One 2016 年 4 月 11 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 视频驱动程序中的提权漏洞

MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3799 A-28175025*
M-ALPS02693738
Android One 2016 年 4 月 11 日
CVE-2016-3800 A-28175027*
M-ALPS02693739
Android One 2016 年 4 月 11 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek GPS 驱动程序中的提权漏洞

MediaTek GPS 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3801 A-28174914*
M-ALPS02688853
Android One 2016 年 4 月 11 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核文件系统中的提权漏洞

内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3802 A-28271368* Nexus 9 2016 年 4 月 19 日
CVE-2016-3803 A-28588434* Nexus 5X、Nexus 6P 2016 年 5 月 4 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 电源管理驱动程序中的提权漏洞

MediaTek 电源管理驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3804 A-28332766*
M-ALPS02694410
Android One 2016 年 4 月 20 日
CVE-2016-3805 A-28333002*
M-ALPS02694412
Android One 2016 年 4 月 21 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 显卡驱动程序中的提权漏洞

MediaTek 显卡驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3806 A-28402341*
M-ALPS02715341
Android One 2016 年 4 月 26 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

串行外设接口驱动程序中的提权漏洞

串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3807 A-28402196* Nexus 5X、Nexus 6P 2016 年 4 月 26 日
CVE-2016-3808 A-28430009* Pixel C 2016 年 4 月 26 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 声音驱动程序中的提权漏洞

Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2068 A-28470967 QC-CR1006609 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 4 月 28 日

内核中的提权漏洞

内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9803 A-28557020
上游内核
Nexus 5X、Nexus 6P Google 内部

网络组件中的信息披露漏洞

网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3809 A-27532522* 所有 Nexus 设备 2016 年 3 月 5 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek WLAN 驱动程序中的信息披露漏洞

MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3810 A-28175522*
M-ALPS02694389
Android One 2016 年 4 月 12 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核视频驱动程序中的提权漏洞

内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3811 A-28447556* Nexus 9 Google 内部

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 视频编解码器驱动程序中的信息披露漏洞

MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3812 A-28174833*
M-ALPS02688832
Android One 2016 年 4 月 11 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm USB 驱动程序中的信息披露漏洞

Qualcomm USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3813 A-28172322* QC-CR1010222 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 4 月 11 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 相机驱动程序中的信息披露漏洞

NVIDIA 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3814 A-28193342*
N-CVE20163814
Nexus 9 2016 年 4 月 14 日
CVE-2016-3815 A-28522274*
N-CVE20163815
Nexus 9 2016 年 5 月 1 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 显卡驱动程序中的信息披露漏洞

MediaTek 显卡驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3816 A-28402240* Android One 2016 年 4 月 26 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核电传驱动程序中的信息披露漏洞

电传驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-0723 A-28409131
上游内核
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C 2016 年 4 月 26 日

Qualcomm 引导加载程序中的拒绝服务漏洞

Qualcomm 引导加载程序中的拒绝服务漏洞可让本地恶意应用造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9798 A-28821448 QC-CR681965 Nexus 5 2014 年 10 月 31 日
CVE-2015-8893 A-28822690 QC-CR822275 Nexus 5、Nexus 7 (2013) 2015 年 8 月 19 日

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

2016-07-01(或之后)的安全补丁程序级别解决了与 2016-7-01 安全补丁程序字符串级别相关的所有问题。2016-07-05(或之后)的安全补丁程序级别解决了与 2016-07-05 安全补丁程序字符串级别相关的所有问题。请访问帮助中心,了解核实安全补丁程序级别的相关说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-07-01] 或 [ro.build.version.security_patch]:[2016-07-05]。

2. 为何此公告有两个安全补丁程序级别字符串?

本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。

使用 2016 年 7 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。

使用 2016 年 7 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 7 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 7 月 5 日安全补丁程序级别相关的一系列修复方案。

3. 如何确定各个问题都会影响哪些 Nexus 设备?

2016-07-012016-07-05 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行了更新的受影响 Nexus 设备系列。此列有以下几种情形:

  • 所有 Nexus 设备:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。“所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 设备:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
  • 无 Nexus 设备:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。

4. “参考信息”列中的条目对应的是什么内容?

漏洞详情表的“参考信息”列中的条目可能够包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:

前缀 参考信息
A- Android Bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号

修订版本

  • 2016 年 7 月 6 日:发布了本公告。
  • 2016 年 7 月 7 日:
    • 添加了 AOSP 链接。
    • CVE-2016-3794 因与 CVE-2016-3814 重复而被移除
    • 添加了 CVE-2016-2501 和 CVE-2016-2502 的致谢信息
  • 2016 年 7 月 11 日:更新了 CVE-2016-3750 的致谢信息
  • 2016 年 7 月 14 日:更新了 CVE-2016-2503 的致谢信息