Бюллетень по безопасности Android – август 2016 г.

Опубликовано 1 августа 2016 г. | Обновлено 21 октября 2016 г.

Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Nexus посредством беспроводного обновления (OTA). Образы прошивки Nexus также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 августа 2016 г. или более поздние устраняют эти проблемы. Обратитесь к документации , чтобы узнать, как проверить уровень исправлений безопасности.

Партнеры были уведомлены о проблемах, описанных в бюллетене, 6 июля 2016 г. или ранее. Там, где это применимо, исправления исходного кода для этих проблем были выпущены в репозиторий Android Open Source Project (AOSP). Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.

Наиболее серьезной из этих проблем является критическая уязвимость безопасности, которая может сделать возможным удаленное выполнение кода на уязвимом устройстве с помощью нескольких методов, таких как электронная почта, просмотр веб-страниц и MMS при обработке мультимедийных файлов. Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.

У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet, которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».

Мы рекомендуем всем клиентам принять эти обновления на свои устройства.

Объявления

  • Бюллетень изменен с целью исправления CVE-2016-3856 на CVE-2016-2060.
  • В этом бюллетене есть две строки уровней исправлений безопасности, которые предоставляют партнерам Android возможность быстрее устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
    • 01.08.2016 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 августа 2016 г. (и всеми предыдущими строками уровня исправления безопасности), устранены.
    • 05.08.2016 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 августа 2016 г. и 05 августа 2016 г. (и все предыдущие строки уровня исправления безопасности), устранены.
  • Поддерживаемые устройства Nexus получат одно OTA-обновление с уровнем исправления безопасности от 5 августа 2016 года.

Устранение последствий для Android и сервисов Google

Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.

  • Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
  • Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
  • При необходимости приложения Google Hangouts и Messenger не передают мультимедиа автоматически в такие процессы, как Mediaserver.

Благодарности

Мы хотели бы поблагодарить этих исследователей за их вклад:

Мы хотели бы поблагодарить Дэниела Микея из Copperhead Security, Джеффа Вандера Стоупа и Ябина Куи из Google за их вклад в обновления уровня платформы для устранения такого класса уязвимостей, как CVE-2016-3843. Это решение основано на работе Брэда Спенглера из Grsecurity.

Уровень исправления безопасности от 01 августа 2016 г. — сведения об уязвимостях системы безопасности.

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-08-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Уязвимость удаленного выполнения кода в Mediaserver

Уязвимость удаленного выполнения кода в Mediaserver может позволить злоумышленнику, используя специально созданный файл, вызвать повреждение памяти во время обработки мультимедийных файлов и данных. Проблеме присвоен уровень Критический из-за возможности удаленного выполнения кода в контексте процесса Mediaserver. Процесс Mediaserver имеет доступ к аудио- и видеопотокам, а также доступ к привилегиям, к которым сторонние приложения обычно не имеют доступа.

Затронутая функциональность предоставляется как основная часть операционной системы, и существует множество приложений, которые позволяют получить доступ к ней с помощью удаленного контента, в первую очередь MMS и воспроизведения мультимедиа в браузере.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3819 А-28533562 Критический Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2 мая 2016 г.
CVE-2016-3820 А-28673410 Критический Весь Нексус 6.0, 6.0.1 6 мая 2016 г.
CVE-2016-3821 А-28166152 Критический Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Уязвимость удаленного выполнения кода в libjhead

Уязвимость удаленного выполнения кода в libjhead может позволить злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте непривилегированного процесса. Проблеме присвоен высокий уровень из-за возможности удаленного выполнения кода в приложениях, использующих эту библиотеку.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3822 А-28868315 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Повышение привилегий через уязвимость в Mediaserver

Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3823 А-28815329 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 мая 2016 г.
CVE-2016-3824 А-28816827 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 мая 2016 г.
CVE-2016-3825 А-28816964 Высокий Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1 17 мая 2016 г.
CVE-2016-3826 А-29251553 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 июня 2016 г.

Уязвимость отказа в обслуживании в Mediaserver

Уязвимость отказа в обслуживании в Mediaserver может позволить злоумышленнику, используя специально созданный файл, вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3827 А-28816956 Высокий Весь Нексус 6.0.1 16 мая 2016 г.
CVE-2016-3828 А-28835995 Высокий Весь Нексус 6.0, 6.0.1 17 мая 2016 г.
CVE-2016-3829 А-29023649 Высокий Весь Нексус 6.0, 6.0.1 27 мая 2016 г.
CVE-2016-3830 А-29153599 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Уязвимость отказа в обслуживании в системных часах

Уязвимость отказа в обслуживании в системных часах может позволить удаленному злоумышленнику вывести из строя устройство. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3831 А-29083635 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 31 мая 2016 г.

Повышение привилегий через API-интерфейсы платформы

Уязвимость, связанная с несанкционированным повышением привилегий в API-интерфейсах платформы, может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для получения доступа к данным, находящимся за пределами уровней разрешений приложения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3832 А-28795098 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15 мая 2016 г.

Повышение привилегий через уязвимость в Shell

Повышение привилегий в командной консоли может позволить локальному вредоносному приложению обходить ограничения устройства, например ограничения пользователя. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход разрешений пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3833 А-29189712 [ 2 ] Умеренный Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Уязвимость раскрытия информации в OpenSSL

Уязвимость раскрытия информации в OpenSSL может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-2842 А-29060514 Никто* Весь Нексус 4.4.4, 5.0.2, 5.1.1 29 марта 2016 г.

* Поддерживаемые устройства Nexus, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимость раскрытия информации в API камеры

Уязвимость раскрытия информации в API-интерфейсах камеры может позволить локальному вредоносному приложению получить доступ к структурам данных за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3834 А-28466701 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 апреля 2016 г.

Уязвимость раскрытия информации в Mediaserver

Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3835 А-28920116 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23 мая 2016 г.

Уязвимость раскрытия информации в SurfaceFlinger

Уязвимость раскрытия информации в службе SurfaceFlinger может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3836 А-28592402 Умеренный Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1 4 мая 2016 г.

Уязвимость раскрытия информации в Wi-Fi

Уязвимость раскрытия информации в Wi-Fi может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3837 А-28164077 Умеренный Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Уязвимость отказа в обслуживании в системном пользовательском интерфейсе

Уязвимость отказа в обслуживании в пользовательском интерфейсе системы может позволить локальному вредоносному приложению предотвратить вызовы службы экстренной помощи с заблокированного экрана. Этой проблеме присвоен средний уровень серьезности из-за возможности отказа в обслуживании критической функции.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3838 А-28761672 Умеренный Весь Нексус 6.0, 6.0.1 Внутренний Google

Уязвимость типа «отказ в обслуживании» в Bluetooth

Уязвимость типа «отказ в обслуживании» в Bluetooth может позволить локальному вредоносному приложению предотвратить вызовы службы экстренной помощи с устройства Bluetooth. Этой проблеме присвоен средний уровень серьезности из-за возможности отказа в обслуживании критической функции.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3839 А-28885210 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Уровень исправления безопасности от 05 августа 2016 г. — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-08-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Уязвимость удаленного выполнения кода в драйвере Qualcomm Wi-Fi

Уязвимость удаленного выполнения кода в драйвере Qualcomm Wi-Fi может позволить злоумышленнику удаленно выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности компрометации локального постоянного устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2014-9902 А-28668638

КК-CR#553937
КК-CR#553941

Критический Нексус 7 (2013) 31 марта 2014 г.

Уязвимость удаленного выполнения кода в Conscrypt

Уязвимость удаленного выполнения кода в Conscrypt может позволить злоумышленнику удаленно выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен критический уровень из-за возможности удаленного выполнения кода.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3840 А-28751153 Критический Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Повышение привилегий через уязвимость в компонентах Qualcomm

В таблице ниже представлены уязвимости безопасности, затрагивающие компоненты Qualcomm, включая загрузчик, драйвер камеры, символьный диск, сеть, звуковой драйвер и видеодрайвер.

Наиболее серьезной из этих проблем присвоен статус Критической из-за возможности того, что локальное вредоносное приложение может выполнить произвольный код в контексте ядра, что приведет к необратимому локальному компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2014-9863 А-28768146

КК-CR#549470

Критический Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9864 А-28747998

КК-CR#561841

Высокий Нексус 5, Нексус 7 (2013) 27 марта 2014 г.
CVE-2014-9865 А-28748271

КК-CR#550013

Высокий Нексус 5, Нексус 7 (2013) 27 марта 2014 г.
CVE-2014-9866 А-28747684

КК-CR#511358

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9867 А-28749629

КК-CR#514702

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9868 А-28749721

КК-CR#511976

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9869 А-28749728

КК-CR#514711 [ 2 ]

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9870 А-28749743

КК-CR#561044

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9871 А-28749803

КК-CR#514717

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9872 А-28750155

КК-CR#590721

Высокий Нексус 5 31 марта 2014 г.
CVE-2014-9873 А-28750726

КК-CR#556860

Высокий Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9874 А-28751152

КК-CR#563086

Высокий Нексус 5, Нексус 5X, Нексус 6P, Нексус 7 (2013 г.) 31 марта 2014 г.
CVE-2014-9875 А-28767589

КК-CR#483310

Высокий Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9876 А-28767796

КК-CR#483408

Высокий Нексус 5, Нексус 5X, Нексус 6, Нексус 6P, Нексус 7 (2013 г.) 30 апреля 2014 г.
CVE-2014-9877 А-28768281

КК-CR#547231

Высокий Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9878 А-28769208

КК-CR#547479

Высокий Нексус 5 30 апреля 2014 г.
CVE-2014-9879 А-28769221

КК-CR#524490

Высокий Нексус 5 30 апреля 2014 г.
CVE-2014-9880 А-28769352

КК-CR#556356

Высокий Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9881 А-28769368

КК-CR#539008

Высокий Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9882 А-28769546

КК-CR#552329 [ 2 ]

Высокий Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9883 А-28769912

КК-CR#565160

Высокий Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9884 А-28769920

КК-CR#580740

Высокий Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9885 А-28769959

КК-CR#562261

Высокий Нексус 5 30 апреля 2014 г.
CVE-2014-9886 А-28815575

КК-CR#555030

Высокий Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9887 А-28804057

КК-CR#636633

Высокий Нексус 5, Нексус 7 (2013) 3 июля 2014 г.
CVE-2014-9888 А-28803642

КК-CR#642735

Высокий Нексус 5, Нексус 7 (2013) 29 августа 2014 г.
CVE-2014-9889 А-28803645

КК-CR#674712

Высокий Нексус 5 31 октября 2014 г.
CVE-2015-8937 А-28803962

КК-CR#770548

Высокий Нексус 5, Нексус 6, Нексус 7 (2013) 31 марта 2015 г.
CVE-2015-8938 А-28804030

КК-CR#766022

Высокий Нексус 6 31 марта 2015 г.
CVE-2015-8939 А-28398884

КК-CR#779021

Высокий Нексус 7 (2013) 30 апреля 2015 г.
CVE-2015-8940 А-28813987

КК-CR#792367

Высокий Нексус 6 30 апреля 2015 г.
CVE-2015-8941 А-28814502

КК-CR#792473

Высокий Нексус 6, Нексус 7 (2013) 29 мая 2015 г.
CVE-2015-8942 А-28814652

КК-CR#803246

Высокий Нексус 6 30 июня 2015 г.
CVE-2015-8943 А-28815158

КК-CR#794217

КК-CR#836226

Высокий Нексус 5 11 сентября 2015 г.
CVE-2014-9891 А-28749283

КК-CR#550061

Умеренный Нексус 5 13 марта 2014 г.
CVE-2014-9890 А-28770207

КК-CR#529177

Умеренный Нексус 5, Нексус 7 (2013) 2 июня 2014 г.

Повышение привилегий через сетевой компонент ядра

Уязвимость, связанная с несанкционированным повышением привилегий в сетевом компоненте ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2015-2686 А-28759139

Вышестоящее ядро

Критический Весь Нексус 23 марта 2015 г.
CVE-2016-3841 А-28746669

Вышестоящее ядро

Критический Весь Нексус 3 декабря 2015 г.

Повышение привилегий через драйвер графического процессора Qualcomm

Уязвимость, связанная с повышением привилегий в драйвере графического процессора Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-2504 А-28026365

КК-CR#1002974

Критический Нексус 5, Нексус 5X, Нексус 6, Нексус 6P, Нексус 7 (2013 г.) 5 апреля 2016 г.
CVE-2016-3842 А-28377352

КК-CR#1002974

Критический Нексус 5X, Нексус 6, Нексус 6P 25 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через компонент производительности Qualcomm

Уязвимость, связанная с несанкционированным повышением привилегий в компоненте производительности Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

Примечание. В этом бюллетене также есть обновление уровня платформы под номером A-29119870, предназначенное для устранения этого класса уязвимостей.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3843 А-28086229*

КК-CR#1011071

Критический Нексус 5X, Нексус 6P 7 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через уязвимость в ядре

Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3857 А-28522518* Критический Нексус 7 (2013) 2 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через систему памяти ядра

Уязвимость, связанная с несанкционированным повышением привилегий в системе памяти ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2015-1593 А-29577822

Вышестоящее ядро

Высокий Нексус-плеер 13 февраля 2015 г.
CVE-2016-3672 А-28763575

Вышестоящее ядро

Высокий Нексус-плеер 25 марта 2016 г.

Повышение привилегий через звуковой компонент ядра

Уязвимость, связанная с повышением привилегий в звуковом компоненте ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-2544 А-28695438

Вышестоящее ядро

Высокий Весь Нексус 19 января 2016 г.
CVE-2016-2546 А-28694392

Вышестоящее ядро

Высокий Пиксель С 19 января 2016 г.
CVE-2014-9904 А-28592007

Вышестоящее ядро

Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 4 мая 2016 г.

Повышение привилегий через файловую систему ядра

Уязвимость, связанная с несанкционированным повышением привилегий в файловой системе ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2012-6701 А-28939037

Вышестоящее ядро

Высокий Нексус 5, Нексус 7 (2013) 2 марта 2016 г.

Повышение привилегий через уязвимость в Mediaserver

Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, недоступным стороннему приложению.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3844 А-28299517*

Н-CVE-2016-3844

Высокий Нексус 9, Пиксель C 19 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через видеодрайвер ядра

Уязвимость, связанная с повышением привилегий в видеодрайвере ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3845 А-28399876* Высокий Нексус 5 20 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер последовательного периферийного интерфейса

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере последовательного периферийного интерфейса, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3846 А-28817378* Высокий Нексус 5X, Нексус 6P 17 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через медиадрайвер NVIDIA

Уязвимость, связанная с повышением привилегий в медиадрайвере NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3847 А-28871433*

Н-CVE-2016-3847

Высокий Нексус 9 19 мая 2016 г.
CVE-2016-3848 А-28919417*

Н-CVE-2016-3848

Высокий Нексус 9 19 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через уязвимость в драйвере ION

Уязвимость, связанная с повышением привилегий в драйвере ION, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3849 А-28939740 Высокий Пиксель С 24 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через загрузчик Qualcomm

Уязвимость, связанная с несанкционированным повышением привилегий в загрузчике Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3850 А-27917291

КК-CR#945164

Высокий Нексус 5, Нексус 5X, Нексус 6P, Нексус 7 (2013 г.) 28 марта 2016 г.

Повышение привилегий через подсистему производительности ядра

Уязвимости, связанные с повышением привилегий в подсистеме производительности ядра, могут позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку злоумышленникам доступна поверхность атаки ядра.

Примечание. Это обновление уровня платформы, предназначенное для устранения класса уязвимостей, таких как CVE-2016-3843 (A-28086229).

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3843 А-29119870* Высокий Весь Нексус 6.0, 6.1 Внутренний Google

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через загрузчик LG Electronics

Уязвимость, связанная с повышением привилегий в загрузчике LG Electronics, может позволить злоумышленнику выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3851 А-29189941* Высокий Нексус 5X Внутренний Google

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в компонентах Qualcomm

В таблице ниже приведены уязвимости безопасности, затрагивающие компоненты Qualcomm, включая загрузчик, драйвер камеры, символьный драйвер, сеть, звуковой драйвер и видеодрайвер.

Самой серьезной из этих проблем присвоен высокий уровень из-за возможности того, что локальное вредоносное приложение может получить доступ к данным за пределами своих уровней разрешений, например к конфиденциальным данным, без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2014-9892 А-28770164

КК-CR#568717

Высокий Нексус 5, Нексус 7 (2013) 2 июня 2014 г.
CVE-2015-8944 А-28814213

КК-CR#786116

Высокий Нексус 6, Нексус 7 (2013) 30 апреля 2015 г.
CVE-2014-9893 А-28747914

КК-CR#542223

Умеренный Нексус 5 27 марта 2014 г.
CVE-2014-9894 А-28749708

КК-CR#545736

Умеренный Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9895 А-28750150

КК-CR#570757

Умеренный Нексус 5, Нексус 7 (2013) 31 марта 2014 г.
CVE-2014-9896 А-28767593

КК-CR#551795

Умеренный Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9897 А-28769856

КК-CR#563752

Умеренный Нексус 5 30 апреля 2014 г.
CVE-2014-9898 А-28814690

КК-CR#554575

Умеренный Нексус 5, Нексус 7 (2013) 30 апреля 2014 г.
CVE-2014-9899 А-28803909

КК-CR#547910

Умеренный Нексус 5 3 июля 2014 г.
CVE-2014-9900 А-28803952

КК-CR#570754

Умеренный Нексус 5, Нексус 7 (2013) 8 августа 2014 г.

Уязвимость раскрытия информации в планировщике ядра

Уязвимость раскрытия информации в планировщике ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2014-9903 А-28731691

Вышестоящее ядро

Высокий Нексус 5X, Нексус 6P 21 февраля 2014 г.

Уязвимость раскрытия информации в драйвере MediaTek Wi-Fi (зависит от устройства)

Уязвимость раскрытия информации в драйвере MediaTek Wi-Fi может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3852 А-29141147*

М-АЛПС02751738

Высокий Андроид Один 12 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в USB-драйвере

Уязвимость раскрытия информации в драйвере USB может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-4482 А-28619695

Вышестоящее ядро

Высокий Весь Нексус 3 мая 2016 г.

Уязвимость отказа в обслуживании в компонентах Qualcomm

В таблице ниже указаны уязвимости безопасности, затрагивающие компоненты Qualcomm, включая драйвер Wi-Fi.

Самой серьезной из этих проблем присвоен высокий уровень из-за возможности того, что злоумышленник может вызвать временный удаленный отказ в обслуживании, что приведет к зависанию или перезагрузке устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2014-9901 А-28670333

КК-CR#548711

Высокий Нексус 7 (2013) 31 марта 2014 г.

Повышение привилегий через уязвимость в сервисах Google Play

Уязвимость, связанная с повышением привилегий в сервисах Google Play, может позволить локальному злоумышленнику обойти защиту от сброса настроек и получить доступ к устройству. Уровень оценивается как средний из-за возможности обхода защиты от сброса настроек, что может привести к успешному сбросу устройства и удалению всех его данных.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3853 А-26803208* Умеренный Весь Нексус Никто 4 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через API Framework

Уязвимость, связанная с несанкционированным повышением привилегий в API-интерфейсах платформы, может позволить предустановленному приложению повысить приоритет фильтра намерений при обновлении приложения без уведомления пользователя. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для получения расширенных возможностей без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-2497 А-27450489 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Внутренний Google

Уязвимость раскрытия информации в сетевом компоненте ядра

Уязвимость раскрытия информации в сетевом компоненте ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-4486 А-28620102

Вышестоящее ядро

Умеренный Весь Нексус 3 мая 2016 г.

Уязвимость раскрытия информации в звуковом компоненте ядра

Уязвимость раскрытия информации в звуковом компоненте ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-4569 А-28980557

Вышестоящее ядро

Умеренный Весь Нексус 9 мая 2016 г.
CVE-2016-4578 А-28980217

Вышестоящее ядро ​​[ 2 ]

Умеренный Весь Нексус 11 мая 2016 г.

Уязвимости в компонентах Qualcomm

В таблице ниже приведены уязвимости безопасности, затрагивающие компоненты Qualcomm, включая загрузчик, драйвер камеры, символьный драйвер, сеть, звуковой драйвер и видеодрайвер.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3854 КК-CR#897326 Высокий Никто февраль 2016 г.
CVE-2016-3855 КК-CR#990824 Высокий Никто май 2016 г.
CVE-2016-2060 КК-CR#959631 Умеренный Никто апрель 2016 г.

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Уровни исправлений безопасности от 01 августа 2016 г. или более поздние устраняют все проблемы, связанные с уровнем строки исправлений безопасности от 01 августа 2016 г. Уровни исправлений безопасности от 05.08.2016 или более поздние устраняют все проблемы, связанные с уровнем строки исправления безопасности от 2016-08-05. Обратитесь в справочный центр за инструкциями о том, как проверить уровень исправлений безопасности. Производители устройств, включающие эти обновления, должны установить уровень строки исправления: [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05].

2. Почему в этом бюллетене есть две строки уровня исправления безопасности?

В этом бюллетене есть две строки уровней исправлений безопасности, чтобы предоставить партнерам Android возможность быстрее действовать и устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправления безопасности.

Устройства, на которых используются исправления безопасности от 5 августа 2016 г. или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.

Устройства, использующие уровень исправлений безопасности от 1 августа 2016 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности. Устройства, на которых используется уровень исправлений безопасности от 1 августа 2016 г., также могут включать в себя подмножество исправлений, связанных с уровнем исправлений безопасности от 5 августа 2016 г.

3 . Как определить, на каких устройствах Nexus возникает та или иная проблема?

В разделах сведений об уязвимостях безопасности за 2016-08-01 и 2016-08-05 в каждой таблице есть столбец «Обновленные устройства Nexus», в котором указан диапазон затронутых устройств Nexus, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:

  • Все устройства Nexus . Если проблема затрагивает все устройства Nexus, в столбце «Обновленные устройства Nexus » таблицы будет указано «Все Nexus». «All Nexus» включает следующие поддерживаемые устройства : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013 г.), Nexus 9, Android One, Nexus Player и Pixel C.
  • Некоторые устройства Nexus . Если проблема не затрагивает все устройства Nexus, затронутые устройства Nexus перечислены в столбце «Обновленные устройства Nexus» .
  • Нет устройств Nexus . Если проблема не затронула ни одно устройство Nexus, в столбце «Обновленные устройства Nexus » в таблице будет указано «Нет».

4. Чему соответствуют записи в столбце «Ссылки»?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Справочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA

Редакции

  • 1 августа 2016 г.: Бюллетень опубликован.
  • 2 августа 2016 г.: в бюллетень добавлены ссылки на AOSP.
  • 16 августа 2016 г.: CVE-2016-3856 исправлен на CVE-2016-2060 и обновлен ссылочный URL-адрес.
  • 21 октября 2016 г.: исправлена ​​опечатка в CVE-2016-4486.