Biuletyn bezpieczeństwa Androida — sierpień 2016 r.

Opublikowano 01 sierpnia 2016 | Zaktualizowano 21 października 2016 r.

Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Poziomy poprawek zabezpieczeń z 5 sierpnia 2016 r. lub nowsze rozwiązują te problemy. Zapoznaj się z dokumentacją , aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 06.07.2016 r. lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego dla tych problemów. Biuletyn ten zawiera również łącza do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.

Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Zapoznaj się z sekcją Ograniczenia ryzyka w usługach Android i Google, aby uzyskać szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Biuletyn poprawiony w celu poprawienia CVE-2016-3856 do CVE-2016-2060.
  • Ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zobacz Często zadawane pytania i odpowiedzi, aby uzyskać dodatkowe informacje:
    • 2016-08-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 01.08.2016 r. (i wszystkimi poprzednimi ciągami poziomu poprawek zabezpieczeń) zostały rozwiązane.
    • 2016-08-05 : Kompletny ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 01.08.2016 i 05.08.2016 (oraz wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).
  • Obsługiwane urządzenia Nexus otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 sierpnia 2016 r.

Ograniczenia w usługach Android i Google

To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół Android Security aktywnie monitoruje nadużycia za pomocą funkcji Verify Apps i SafetyNet , które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach . Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale Weryfikacja aplikacji ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania — bez względu na to, skąd pochodzi. Ponadto Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w eskalacji uprawnień. Jeśli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

Chcielibyśmy podziękować Danielowi Micayowi z Copperhead Security, Jeffowi Vanderowi Stoepowi i Yabinowi Cui z Google za ich wkład w aktualizacje na poziomie platformy w celu złagodzenia klasy luk, takich jak CVE-2016-3843. To ograniczenie jest oparte na pracy Brada Spenglera z Grsecurity.

2016-08-01 poziom poprawki zabezpieczeń — szczegóły dotyczące luk w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawki 2016-08-01. Znajduje się tam opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka umożliwiająca zdalne wykonanie kodu w Mediaserver

Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver. Proces Mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie miały dostępu aplikacje innych firm.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3819 A-28533562 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2 maja 2016
CVE-2016-3820 A-28673410 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 6 maja 2016
CVE-2016-3821 A-28166152 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Luka umożliwiająca zdalne wykonanie kodu w libjhead

Luka w zabezpieczeniach biblioteki libjhead umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacjach korzystających z tej biblioteki.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3822 A-28868315 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Podwyższenie luki uprawnień w Mediaserver

Luka umożliwiająca podniesienie uprawnień w serwerze Mediaserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem jest oceniany jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3823 A-28815329 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 maja 2016
CVE-2016-3824 A-28816827 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 maja 2016
CVE-2016-3825 A-28816964 Wysoki Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 17 maja 2016
CVE-2016-3826 A-29251553 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 czerwca 2016

Luka typu Denial of Service w Mediaserver

Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej zawieszenie lub ponowne uruchomienie urządzenia za pomocą specjalnie spreparowanego pliku. Ten problem został oceniony jako wysoki ze względu na możliwość tymczasowej zdalnej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3827 A-28816956 Wysoki Wszystkie Nexusy 6.0.1 16 maja 2016
CVE-2016-3828 A-28835995 Wysoki Wszystkie Nexusy 6.0, 6.0.1 17 maja 2016
CVE-2016-3829 A-29023649 Wysoki Wszystkie Nexusy 6.0, 6.0.1 27 maja 2016
CVE-2016-3830 A-29153599 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Podatność na atak typu Denial of Service w zegarze systemowym

Luka w zabezpieczeniach zegara systemowego typu „odmowa usługi” może umożliwić osobie atakującej zdalnej awarię urządzenia. Ten problem został oceniony jako wysoki ze względu na możliwość tymczasowej zdalnej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3831 A-29083635 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 31 maja 2016

Podwyższenie podatności uprawnień w API frameworka

Luka umożliwiająca podniesienie uprawnień w interfejsach API struktury może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem jest oceniany jako Umiarkowany, ponieważ może służyć do uzyskiwania dostępu do danych, które są poza poziomami uprawnień aplikacji.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3832 A-28795098 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15 maja 2016

Podniesienie poziomu podatności uprawnień w Shell

Podniesienie uprawnień w powłoce może umożliwić lokalnej złośliwej aplikacji ominięcie ograniczeń urządzenia, takich jak ograniczenia użytkownika. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście uprawnień użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3833 A-29189712 [ 2 ] Umiarkowany Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Luka umożliwiająca ujawnienie informacji w OpenSSL

Luka umożliwiająca ujawnienie informacji w OpenSSL może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2842 A-29060514 Nic* Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1 29 marca 2016

* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje

Luka umożliwiająca ujawnienie informacji w interfejsach API aparatu

Luka umożliwiająca ujawnienie informacji w interfejsach API aparatu może umożliwić lokalnej złośliwej aplikacji dostęp do struktur danych poza jej poziomami uprawnień. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3834 A-28466701 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 kwi 2016

Luka umożliwiająca ujawnienie informacji w Mediaserver

Luka umożliwiająca ujawnienie informacji w serwerze Mediaserver może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3835 A-28920116 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23 maja 2016

Luka umożliwiająca ujawnienie informacji w SurfaceFlinger

Luka umożliwiająca ujawnienie informacji w usłudze SurfaceFlinger może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3836 A-28592402 Umiarkowany Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 4 maja 2016

Luka umożliwiająca ujawnienie informacji w sieci Wi-Fi

Luka umożliwiająca ujawnienie informacji w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3837 A-28164077 Umiarkowany Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Luka typu „odmowa usługi” w interfejsie użytkownika systemu

Luka w zabezpieczeniach typu „odmowa usługi” w interfejsie użytkownika systemu może umożliwić lokalnej złośliwej aplikacji zapobieganie wywołaniom 911 z zablokowanego ekranu. Ten problem jest oceniany jako Umiarkowany ze względu na możliwość odmowy usługi w przypadku funkcji krytycznej.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3838 A-28761672 Umiarkowany Wszystkie Nexusy 6.0, 6.0.1 Google wewnętrzne

Luka w zabezpieczeniach typu „odmowa usługi” w Bluetooth

Luka w zabezpieczeniach typu „odmowa usługi” w technologii Bluetooth może umożliwić lokalnej złośliwej aplikacji uniemożliwienie wywołań 911 z urządzenia Bluetooth. Ten problem jest oceniany jako Umiarkowany ze względu na możliwość odmowy usługi w przypadku funkcji krytycznej.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3839 A-2885210 Umiarkowany Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

2016-08-05 poziom poprawki zabezpieczeń — szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które mają zastosowanie do poziomu poprawki 2016-08-05. Znajduje się tam opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka umożliwiająca zdalne wykonanie kodu w sterowniku Qualcomm Wi-Fi

Luka umożliwiająca zdalne wykonanie kodu w sterowniku Qualcomm Wi-Fi może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego naruszenia bezpieczeństwa urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9902 A-28668638

QC-CR#553937
QC-CR#553941

Krytyczny Nexus 7 (2013) 31 marca 2014 r.

Luka umożliwiająca zdalne wykonanie kodu w Conscrypt

Luka umożliwiająca zdalne wykonanie kodu w programie Conscrypt może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3840 A-28751153 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google wewnętrzne

Podwyższona luka uprawnień w komponentach Qualcomm

Poniższa tabela zawiera luki w zabezpieczeniach dotyczące komponentów Qualcomm, w tym potencjalnie bootloadera, sterownika aparatu, napędu znaków, sieci, sterownika dźwięku i sterownika wideo.

Najpoważniejszy z tych problemów jest oceniany jako Krytyczny ze względu na możliwość, że lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra, prowadząc do lokalnego trwałego włamania się na urządzenie, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9863 A-28768146

QC-CR#549470

Krytyczny Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9864 A-28747998

QC-CR#561841

Wysoki Nexus 5, Nexus 7 (2013) 27 marca 2014 r.
CVE-2014-9865 A-28748271

QC-CR#550013

Wysoki Nexus 5, Nexus 7 (2013) 27 marca 2014 r.
CVE-2014-9866 A-28747684

QC-CR#511358

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9867 A-28749629

QC-CR#514702

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9868 A-28749721

QC-CR#511976

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9869 A-28749728

QC-CR#514711 [ 2 ]

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9870 A-28749743

QC-CR#561044

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9871 A-28749803

QC-CR#514717

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9872 A-28750155

QC-CR#590721

Wysoki Nexus 5 31 marca 2014 r.
CVE-2014-9873 A-28750726

QC-CR#556860

Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9874 A-28751152

QC-CR#563086

Wysoki Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9875 A-28767589

QC-CR#483310

Wysoki Nexus 7 (2013) 30 kwi 2014
CVE-2014-9876 A-28767796

QC-CR#483408

Wysoki Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9877 A-28768281

QC-CR#547231

Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9878 A-28769208

QC-CR#547479

Wysoki Nexus 5 30 kwi 2014
CVE-2014-9879 A-28769221

QC-CR#524490

Wysoki Nexus 5 30 kwi 2014
CVE-2014-9880 A-28769352

QC-CR#556356

Wysoki Nexus 7 (2013) 30 kwi 2014
CVE-2014-9881 A-28769368

QC-CR#539008

Wysoki Nexus 7 (2013) 30 kwi 2014
CVE-2014-9882 A-28769546

QC-CR#552329 [ 2 ]

Wysoki Nexus 7 (2013) 30 kwi 2014
CVE-2014-9883 A-28769912

QC-CR#565160

Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9884 A-28769920

QC-CR#580740

Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9885 A-28769959

QC-CR#562261

Wysoki Nexus 5 30 kwi 2014
CVE-2014-9886 A-28815575

QC-CR#555030

Wysoki Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9887 A-28804057

QC-CR#636633

Wysoki Nexus 5, Nexus 7 (2013) 3 lip 2014
CVE-2014-9888 A-28803642

QC-CR#642735

Wysoki Nexus 5, Nexus 7 (2013) 29 sierpnia 2014
CVE-2014-9889 A-28803645

QC-CR#674712

Wysoki Nexus 5 31 paź 2014
CVE-2015-8937 A-28803962

QC-CR#770548

Wysoki Nexus 5, Nexus 6, Nexus 7 (2013) 31 marca 2015 r.
CVE-2015-8938 A-28804030

QC-CR#766022

Wysoki Nexus 6 31 marca 2015 r.
CVE-2015-8939 A-28398884

QC-CR#779021

Wysoki Nexus 7 (2013) 30 kwi 2015
CVE-2015-8940 A-28813987

QC-CR#792367

Wysoki Nexus 6 30 kwi 2015
CVE-2015-8941 A-28814502

QC-CR#792473

Wysoki Nexus 6, Nexus 7 (2013) 29 maja 2015
CVE-2015-8942 A-28814652

QC-CR#803246

Wysoki Nexus 6 30 czerwca 2015 r.
CVE-2015-8943 A-28815158

QC-CR#794217

QC-CR#836226

Wysoki Nexus 5 11 września 2015 r.
CVE-2014-9891 A-28749283

QC-CR#550061

Umiarkowany Nexus 5 13 marca 2014 r.
CVE-2014-9890 A-28770207

QC-CR#529177

Umiarkowany Nexus 5, Nexus 7 (2013) 2 czerwca 2014

Podwyższona luka uprawnień w komponencie sieciowym jądra

Luka umożliwiająca podniesienie uprawnień w komponencie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2015-2686 A-28759139

Jądro nadrzędne

Krytyczny Wszystkie Nexusy 23 marca 2015
CVE-2016-3841 A-28746669

Jądro nadrzędne

Krytyczny Wszystkie Nexusy 3 grudnia 2015

Podniesienie poziomu uprawnień w sterowniku GPU Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku procesora graficznego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2504 A-28026365

QC-CR#1002974

Krytyczny Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 5 kwi 2016
CVE-2016-3842 A-28377352

QC-CR#1002974

Krytyczny Nexus 5X, Nexus 6, Nexus 6P 25 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w komponencie wydajności Qualcomm

Luka umożliwiająca podniesienie uprawnień w składniku wydajności Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

Uwaga: W tym biuletynie pod numerem A-29119870 znajduje się również aktualizacja na poziomie platformy, której celem jest ograniczenie luk w zabezpieczeniach tej klasy.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3843 A-28086229*

QC-CR#1011071

Krytyczny Nexus 5X, Nexus 6P 7 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w jądrze

Luka umożliwiająca podniesienie uprawnień w jądrze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3857 A-28522518* Krytyczny Nexus 7 (2013) 2 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższenie podatności uprawnień w systemie pamięci jądra

Luka umożliwiająca podniesienie uprawnień w systemie pamięci jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2015-1593 A-29577822

Jądro nadrzędne

Wysoki Nexus Player 13 lut 2015
CVE-2016-3672 A-28763575

Jądro nadrzędne

Wysoki Nexus Player 25 marca 2016

Podwyższona luka uprawnień w komponencie dźwiękowym jądra

Luka umożliwiająca podniesienie uprawnień w komponencie dźwiękowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2544 A-28695438

Jądro nadrzędne

Wysoki Wszystkie Nexusy 19 stycznia 2016
CVE-2016-2546 A-28694392

Jądro nadrzędne

Wysoki Piksel C 19 stycznia 2016
CVE-2014-9904 A-28592007

Jądro nadrzędne

Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 4 maja 2016

Podwyższona luka uprawnień w systemie plików jądra

Luka umożliwiająca podniesienie uprawnień w systemie plików jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2012-6701 A-28939037

Jądro nadrzędne

Wysoki Nexus 5, Nexus 7 (2013) 2 marca 2016

Podwyższenie luki uprawnień w Mediaserver

Luka umożliwiająca podniesienie uprawnień w serwerze Mediaserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem został oceniony jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, które nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3844 A-28299517*

N-CVE-2016-3844

Wysoki Nexus 9, piksel C 19 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku wideo jądra

Luka umożliwiająca podniesienie uprawnień w sterowniku wideo jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3845 A-28399876* Wysoki Nexus 5 20 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku szeregowego interfejsu peryferyjnego

Luka umożliwiająca podniesienie uprawnień w sterowniku Serial Peripheral Interface może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3846 A-28817378* Wysoki Nexus 5X, Nexus 6P 17 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka w zabezpieczeniach podnosząca poziom uprawnień w sterowniku multimedialnym NVIDIA

Luka umożliwiająca podniesienie uprawnień w sterowniku multimedialnym NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3847 A-28871433*

N-CVE-2016-3847

Wysoki Nexus 9 19 maja 2016
CVE-2016-3848 A-28919417*

N-CVE-2016-3848

Wysoki Nexus 9 19 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu podatności uprawnień w sterowniku ION

Luka umożliwiająca podniesienie uprawnień w sterowniku ION może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3849 A-28939740 Wysoki Piksel C 24 maja 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w bootloaderze Qualcomm

Luka umożliwiająca podniesienie uprawnień w programie rozruchowym Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3850 A-27917291

QC-CR#945164

Wysoki Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) 28 marca 2016

Podwyższona luka uprawnień w podsystemie wydajności jądra

Podwyższone luki w uprawnieniach w podsystemie wydajności jądra mogą umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako wysoki ze względu na powierzchnię ataku jądra, którą atakujący mogą wykorzystać.

Uwaga: jest to aktualizacja na poziomie platformy zaprojektowana w celu złagodzenia klasy luk, takich jak CVE-2016-3843 (A-28086229).

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3843 A-29119870* Wysoki Wszystkie Nexusy 6,0, 6,1 Google wewnętrzne

* Poprawka dla tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w bootloaderze LG Electronics

Luka umożliwiająca podniesienie uprawnień w programie rozruchowym LG Electronics może umożliwić osobie atakującej wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3851 A-29189941* Wysoki Nexus 5X Google wewnętrzne

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w komponentach Qualcomm

Poniższa tabela zawiera luki w zabezpieczeniach dotyczące komponentów Qualcomm, w tym potencjalnie bootloadera, sterownika aparatu, sterownika postaci, sieci, sterownika dźwięku i sterownika wideo.

Najpoważniejszy z tych problemów jest oceniany jako wysoki ze względu na możliwość, że lokalna złośliwa aplikacja może uzyskać dostęp do danych poza jej poziomami uprawnień, takich jak dane poufne, bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9892 A-28770164

QC-CR#568717

Wysoki Nexus 5, Nexus 7 (2013) 2 czerwca 2014
CVE-2015-8944 A-28814213

QC-CR#786116

Wysoki Nexus 6, Nexus 7 (2013) 30 kwi 2015
CVE-2014-9893 A-28747914

QC-CR#542223

Umiarkowany Nexus 5 27 marca 2014 r.
CVE-2014-9894 A-28749708

QC-CR#545736

Umiarkowany Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9895 A-28750150

QC-CR#570757

Umiarkowany Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9896 A-28767593

QC-CR#551795

Umiarkowany Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9897 A-28769856

QC-CR#563752

Umiarkowany Nexus 5 30 kwi 2014
CVE-2014-9898 A-28814690

QC-CR#554575

Umiarkowany Nexus 5, Nexus 7 (2013) 30 kwi 2014
CVE-2014-9899 A-28803909

QC-CR#547910

Umiarkowany Nexus 5 3 lip 2014
CVE-2014-9900 A-28803952

QC-CR#570754

Umiarkowany Nexus 5, Nexus 7 (2013) 8 sierpnia 2014

Luka umożliwiająca ujawnienie informacji w harmonogramie jądra

Luka umożliwiająca ujawnienie informacji w harmonogramie jądra może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9903 A-28731691

Jądro nadrzędne

Wysoki Nexus 5X, Nexus 6P 21 lut 2014

Luka umożliwiająca ujawnienie informacji w sterowniku MediaTek Wi-Fi (w zależności od urządzenia)

Luka umożliwiająca ujawnienie informacji w sterowniku MediaTek Wi-Fi może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3852 A-29141147*

M-ALPS02751738

Wysoki Android Jeden 12 kwi 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku USB

An information disclosure vulnerability in the USB driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4482 A-28619695

Upstream kernel

High All Nexus May 3, 2016

Denial of service vulnerability in Qualcomm components

The table below contains security vulnerabilities affecting Qualcomm components, potentially including the Wi-Fi driver.

The most severe of these issues is rated as High due to the possibility that an attacker could cause a temporary remote denial of service resulting in a device hang or reboot.

CVE References Severity Updated Nexus devices Date reported
CVE-2014-9901 A-28670333

QC-CR#548711

High Nexus 7 (2013) Mar 31, 2014

Elevation of privilege vulnerability in Google Play services

An elevation of privilege vulnerability in Google Play services could allow a local attacker to bypass the Factory Reset Protection and gain access to the device. This is rated as Moderate due to the possibility of bypassing Factory Reset Protection, which could lead to successfully resetting the device and erasing all its data.

CVE References Severity Updated Nexus devices Updated AOSP versions Date reported
CVE-2016-3853 A-26803208* Moderate All Nexus Nic May 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Framework APIs

An elevation of privilege vulnerability in the framework APIs could enable a pre-installed application to increase its intent filter priority when the application is being updated without the user being notified. This issue is rated as Moderate because it could be used to gain elevated capabilities without explicit user permission.

CVE References Severity Updated Nexus devices Updated AOSP versions Date reported
CVE-2016-2497 A-27450489 Moderate All Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google internal

Information disclosure vulnerability in kernel networking component

An information disclosure vulnerability in the kernel networking component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4486 A-28620102

Upstream kernel

Moderate All Nexus May 3, 2016

Information disclosure vulnerability in kernel sound component

An information disclosure vulnerability in the kernel sound component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4569 A-28980557

Upstream kernel

Moderate All Nexus May 9, 2016
CVE-2016-4578 A-28980217

Upstream kernel [ 2 ]

Moderate All Nexus May 11, 2016

Vulnerabilities in Qualcomm components

The table below contains security vulnerabilities affecting Qualcomm components, potentially including the bootloader, camera driver, character driver, networking, sound driver, and video driver.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3854 QC-CR#897326 High Nic Feb 2016
CVE-2016-3855 QC-CR#990824 High Nic May 2016
CVE-2016-2060 QC-CR#959631 Moderate Nic Apr 2016

Common Questions and Answers

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Security Patch Levels of 2016-08-01 or later address all issues associated with the 2016-08-01 security patch string level. Security Patch Levels of 2016-08-05 or later address all issues associated with the 2016-08-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-08-01] or [ro.build.version.security_patch]:[2016-08-05].

2. Why does this bulletin have two security patch level strings?

This bulletin has two security patch level strings in order to provide Android partners with the flexibility to move more quickly to fix a subset of vulnerabilities that are similar across all Android devices. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the security patch level of August 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Devices that use the August 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins. Devices that use August 1, 2016 security patch level may also include a subset of fixes associated with the August 5, 2016 security patch level.

3 . How do I determine which Nexus devices are affected by each issue?

In the 2016-08-01 and 2016-08-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. These prefixes map as follows:

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- MediaTek reference number
N- NVIDIA reference number

Revisions

  • August 01, 2016: Bulletin published.
  • August 02, 2016: Bulletin revised to include AOSP links.
  • August 16, 2016: CVE-2016-3856 corrected to CVE-2016-2060 and updated the reference URL.
  • October 21, 2016: Corrected typo in CVE-2016-4486.