Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

Android Security Bulletin - สิงหาคม 2016

เผยแพร่เมื่อ 01 สิงหาคม 2559 | อัปเดตเมื่อ 21 ตุลาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวสารเราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ Nexus ได้เผยแพร่ไปยัง ไซต์ Google Developer ระดับแพตช์ความปลอดภัยของวันที่ 5 สิงหาคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ ดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 6 กรกฎาคม 2016 หรือก่อนหน้านั้น หากเป็นไปได้แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ในที่เก็บ Android Open Source Project (AOSP) กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งอาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ ลดการให้บริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • แถลงการณ์แก้ไขเพื่อแก้ไข CVE-2016-3856 เป็น CVE-2016-2060
  • กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการเคลื่อนย้ายได้เร็วขึ้นเพื่อแก้ไขช่องโหว่ส่วนย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-08-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-08-01 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-08-05 : สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-08-01 และ 2016-08-05 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เพียงครั้งเดียวพร้อมด้วยระดับแพตช์ความปลอดภัย 5 สิงหาคม 2016

การบรรเทาบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการเพิ่มสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่น Mediaserver โดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-3821, CVE-2016-3837
  • Adam Donenfeld และคณะ ของ Check Point Software Technologies Ltd: CVE-2016-2504
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3844
  • Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3857
  • David Benjamin และ Kenny Root จาก Google: CVE-2016-3840
  • Dawei Peng ( Vinc3nt4H ) จาก Alibaba Mobile Security Team : CVE-2016-3822
  • Di Shen ( @returnsme ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-3842
  • Dianne Hackborn จาก Google: CVE-2016-2497
  • Dmitry Vyukov จากทีม Google Dynamic Tools: CVE-2016-3841
  • Gengjia Chen ( @ chengjia4574 ), pjf ( weibo.com/jfpan ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-3852
  • Guang Gong (龚广) ( @oldfresher ) จาก Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3834
  • Kai Lu ( @ K3vinLuSec ) จาก FortiGuard Labs ของ Fortinet: CVE-2016-3820
  • Kandala Shivaram reddy, DS และ Uppi: CVE-2016-3826
  • Mingjian Zhou ( @Mingjian_Zhou ) Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825
  • Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยของผลิตภัณฑ์ Tesla Motors: CVE-2016-3847, CVE-2016-3848
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang และ Yang song จาก Alibaba Mobile Security Group: CVE-2016-3845
  • Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-3849
  • Qianwei Hu ( rayxcp@gmail.com ) ของ WooYun TangLab : CVE-2016-3846
  • Qidan He ( @flanker_hqd ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-3832
  • Sharvil Nanavati จาก Google: CVE-2016-3839
  • Shinjo Park ( @ad_ili_rai ) และ Altaf Shaik of Security in Telecommunications : CVE-2016-3831
  • Tom Rootjunky: CVE-2016-3853
  • Vasily Vasiliev: CVE-2016-3819
  • Weichao Sun ( @sunblate ) จาก Alibaba Inc. : CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
  • Wish Wu ( 吴潍浠 ) ( @wish_wu ) จาก Trend Micro Inc. : CVE-2016-3843
  • Yongke Wang ( @Rudykewang ) แห่ง Xuanwu LAB ของ Tencent: CVE-2016-3836

เราขอขอบคุณ Daniel Micay จาก Copperhead Security, Jeff Vander Stoep และ Yabin Cui จาก Google สำหรับการสนับสนุนการอัปเดตระดับแพลตฟอร์มเพื่อลดช่องโหว่ระดับหนึ่งเช่น CVE-2016-3843 การบรรเทานี้เกิดจากผลงานของ Brad Spengler จาก Grsecurity

2016-08-01 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-08-01 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Nexus ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อผิดพลาดเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Mediaserver

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver สามารถเปิดใช้งานผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver กระบวนการ Mediaserver สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3819 A-28533562 สำคัญ Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2 พฤษภาคม 2559
CVE-2016-3820 A-28673410 สำคัญ Nexus ทั้งหมด 6.0, 6.0.1 6 พฤษภาคม 2559
CVE-2016-3821 A-28166152 สำคัญ Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

ช่องโหว่การเรียกใช้รหัสระยะไกลใน libjhead

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libjhead สามารถเปิดใช้งานผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกลในแอปพลิเคชันที่ใช้ไลบรารีนี้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3822 A-28868315 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3823 A-28815329 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 พฤษภาคม 2559
CVE-2016-3824 A-28816827 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 พฤษภาคม 2559
CVE-2016-3825 A-28816964 สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1 17 พฤษภาคม 2559
CVE-2016-3826 A-29251553 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 มิ.ย. 2559

การปฏิเสธช่องโหว่ของบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการใน Mediaserver สามารถเปิดใช้งานผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูต ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3827 A-28816956 สูง Nexus ทั้งหมด 6.0.1 16 พฤษภาคม 2559
CVE-2016-3828 A-28835995 สูง Nexus ทั้งหมด 6.0, 6.0.1 17 พฤษภาคม 2559
CVE-2016-3829 A-29023649 สูง Nexus ทั้งหมด 6.0, 6.0.1 27 พฤษภาคม 2559
CVE-2016-3830 A-29153599 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

การปฏิเสธช่องโหว่ของบริการในนาฬิการะบบ

ช่องโหว่ของการปฏิเสธการให้บริการในนาฬิการะบบอาจทำให้ผู้โจมตีระยะไกลสามารถขัดข้องอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3831 A-29083635 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 31 พฤษภาคม 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Framework API

การยกระดับช่องโหว่ของสิทธิพิเศษใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถข้ามการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ของแอปพลิเคชัน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3832 A-28795098 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15 พฤษภาคม 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในเชลล์

การยกระดับสิทธิ์ในเชลล์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถข้ามข้อ จำกัด ของอุปกรณ์เช่นข้อ จำกัด ของผู้ใช้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามสิทธิ์ของผู้ใช้ภายในเครื่อง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3833 ก -29189712 [ 2 ] ปานกลาง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

ช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL

ช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่เข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2842 A-29060514 ไม่มี* Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1 29 มี.ค. 2559

* อุปกรณ์ Nexus ที่รองรับซึ่งติดตั้งอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ในการเปิดเผยข้อมูลใน API ของกล้อง

ช่องโหว่ในการเปิดเผยข้อมูลใน API ของกล้องอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่เข้าถึงโครงสร้างข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3834 A-28466701 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 เม.ย. 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่เข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3835 ก -28920116 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23 พฤษภาคม 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน SurfaceFlinger

ช่องโหว่ในการเปิดเผยข้อมูลในบริการ SurfaceFlinger อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดประเภทให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3836 A-28592402 ปานกลาง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1 4 พฤษภาคม 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน Wi-Fi

ช่องโหว่ในการเปิดเผยข้อมูลใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่เข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3837 A-28164077 ปานกลาง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

การปฏิเสธช่องโหว่ของบริการใน UI ของระบบ

ช่องโหว่การปฏิเสธบริการใน UI ของระบบอาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อป้องกันการโทร 911 จากหน้าจอที่ล็อก ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการในฟังก์ชันที่สำคัญ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3838 A-28761672 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1 ภายในของ Google

การปฏิเสธช่องโหว่ของบริการในบลูทู ธ

ช่องโหว่การปฏิเสธบริการในบลูทู ธ อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อป้องกันการโทร 911 จากอุปกรณ์บลูทู ธ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการในฟังก์ชันที่สำคัญ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3839 A-28885210 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

2016-08-05 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้เราจะให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-08-05 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Nexus ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้รหัสระยะไกลในไดรเวอร์ Qualcomm Wi-Fi

ช่องโหว่ในการเรียกใช้รหัสจากระยะไกลในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องจะถูกบุกรุก

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2014-9902 A-28668638

QC-CR # 553937
QC-CR # 553941

สำคัญ Nexus 7 (2013) 31 มี.ค. 2557

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Conscrypt

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Conscrypt อาจทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยอำเภอใจได้ภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3840 A-28751153 สำคัญ Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

การเพิ่มช่องโหว่ของสิทธิพิเศษในส่วนประกอบของ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงโปรแกรมโหลดบูตไดรเวอร์กล้องไดรฟ์ตัวละครระบบเครือข่ายไดรเวอร์เสียงและไดรเวอร์วิดีโอ

ปัญหาที่รุนแรงที่สุดเหล่านี้ได้รับการจัดอันดับให้เป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนลซึ่งนำไปสู่การบุกรุกอุปกรณ์ถาวรภายในเครื่องซึ่งอาจต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2014-9863 A-28768146

QC-CR # 549470

สำคัญ Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9864 A-28747998

QC-CR # 561841

สูง Nexus 5, Nexus 7 (2013) 27 มี.ค. 2557
CVE-2014-9865 A-28748271

QC-CR # 550013

สูง Nexus 5, Nexus 7 (2013) 27 มี.ค. 2557
CVE-2014-9866 A-28747684

QC-CR # 511358

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9867 A-28749629

QC-CR # 514702

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9868 A-28749721

QC-CR # 511976

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9869 A-28749728

QC-CR # 514711 [ 2 ]

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9870 A-28749743

QC-CR # 561044

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9871 A-28749803

QC-CR # 514717

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9872 A-28750155

QC-CR # 590721

สูง Nexus 5 31 มี.ค. 2557
CVE-2014-9873 A-28750726

QC-CR # 556860

สูง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9874 A-28751152

QC-CR # 563086

สูง Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9875 A-28767589

QC-CR # 483310

สูง Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9876 A-28767796

QC-CR # 483408

สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9877 A-28768281

QC-CR # 547231

สูง Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9878 A-28769208

QC-CR # 547479

สูง Nexus 5 30 เม.ย. 2557
CVE-2014-9879 A-28769221

QC-CR # 524490

สูง Nexus 5 30 เม.ย. 2557
CVE-2014-9880 A-28769352

QC-CR # 556356

สูง Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9881 A-28769368

QC-CR # 539008

สูง Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9882 A-28769546

QC-CR # 552329 [ 2 ]

สูง Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9883 A-28769912

QC-CR # 565160

สูง Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9884 A-28769920

QC-CR # 580740

สูง Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9885 A-28769959

QC-CR # 562261

สูง Nexus 5 30 เม.ย. 2557
CVE-2014-9886 A-28815575

QC-CR # 555030

สูง Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9887 A-28804057

QC-CR # 636633

สูง Nexus 5, Nexus 7 (2013) 3 ก.ค. 2557
CVE-2014-9888 A-28803642

QC-CR # 642735

สูง Nexus 5, Nexus 7 (2013) 29 ส.ค. 2557
CVE-2014-9889 A-28803645

QC-CR # 674712

สูง Nexus 5 31 ต.ค. 2557
CVE-2015-8937 A-28803962

QC-CR # 770548

สูง Nexus 5, Nexus 6, Nexus 7 (2013) 31 มี.ค. 2558
CVE-2015-8938 A-28804030

QC-CR # 766022

สูง Nexus 6 31 มี.ค. 2558
CVE-2015-8939 A-28398884

QC-CR # 779021

สูง Nexus 7 (2013) 30 เม.ย. 2558
CVE-2015-8940 A-28813987

QC-CR # 792367

สูง Nexus 6 30 เม.ย. 2558
CVE-2015-8941 A-28814502

QC-CR # 792473

สูง Nexus 6, Nexus 7 (2013) 29 พฤษภาคม 2558
CVE-2015-8942 A-28814652

QC-CR # 803246

สูง Nexus 6 30 มิ.ย. 2558
CVE-2015-8943 A-28815158

QC-CR # 794217

QC-CR # 836226

สูง Nexus 5 11 ก.ย. 2558
CVE-2014-9891 A-28749283

QC-CR # 550061

ปานกลาง Nexus 5 13 มี.ค. 2557
CVE-2014-9890 A-28770207

QC-CR # 529177

ปานกลาง Nexus 5, Nexus 7 (2013) 2 มิ.ย. 2557

การเพิ่มช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-2686 A-28759139

เคอร์เนลต้นน้ำ

สำคัญ Nexus ทั้งหมด 23 มี.ค. 2558
CVE-2016-3841 A-28746669

เคอร์เนลต้นน้ำ

สำคัญ Nexus ทั้งหมด 3 ธ.ค. 2558

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ Qualcomm GPU

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ Qualcomm GPU อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2504 A-28026365

QC-CR # 1002974

สำคัญ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 5 เม.ย. 2559
CVE-2016-3842 A-28377352

QC-CR # 1002974

สำคัญ Nexus 5X, Nexus 6, Nexus 6P 25 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm

การเพิ่มช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

หมายเหตุ: นอกจากนี้ยังมีการอัปเดตระดับแพลตฟอร์มในกระดานข่าวสารภายใต้ A-29119870 ที่ออกแบบมาเพื่อลดช่องโหว่ระดับนี้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3843 A-28086229 *

QC-CR # 1011071

สำคัญ Nexus 5X, Nexus 6P 7 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3857 A-28522518 * สำคัญ Nexus 7 (2013) 2 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในระบบหน่วยความจำเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบหน่วยความจำเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-1593 A-29577822

เคอร์เนลต้นน้ำ

สูง Nexus Player 13 ก.พ. 2558
CVE-2016-3672 A-28763575

เคอร์เนลต้นน้ำ

สูง Nexus Player 25 มี.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในองค์ประกอบเสียงเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในองค์ประกอบเสียงของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2544 A-28695438

เคอร์เนลต้นน้ำ

สูง Nexus ทั้งหมด 19 ม.ค. 2559
CVE-2016-2546 A-28694392

เคอร์เนลต้นน้ำ

สูง พิกเซลค 19 ม.ค. 2559
CVE-2014-9904 ก -28592007

เคอร์เนลต้นน้ำ

สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 4 พฤษภาคม 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบไฟล์เคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2012-6701 A-28939037

เคอร์เนลต้นน้ำ

สูง Nexus 5, Nexus 7 (2013) 2 มี.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3844 A-28299517 *

N-CVE-2016-3844

สูง Nexus 9 พิกเซล C 19 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในโปรแกรมควบคุมวิดีโอเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3845 A-28399876 * สูง Nexus 5 20 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Serial Peripheral Interface

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ Serial Peripheral Interface อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3846 A-28817378 * สูง Nexus 5X, Nexus 6P 17 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์สื่อ NVIDIA

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์สื่อ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3847 A-28871433 *

N-CVE-2016-3847

สูง Nexus 9 19 พฤษภาคม 2559
CVE-2016-3848 A-28919417 *

N-CVE-2016-3848

สูง Nexus 9 19 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ ION

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3849 A-28939740 สูง พิกเซลค 24 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ใน Qualcomm bootloader

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Qualcomm bootloader อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3850 A-27917291

QC-CR # 945164

สูง Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) 28 มี.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากพื้นผิวการโจมตีของเคอร์เนลพร้อมให้ผู้โจมตีใช้ประโยชน์ได้

หมายเหตุ: นี่คือการอัปเดตระดับแพลตฟอร์มที่ออกแบบมาเพื่อลดช่องโหว่ระดับหนึ่งเช่น CVE-2016-3843 (A-28086229)

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3843 A-29119870 * สูง Nexus ทั้งหมด 6.0, 6.1 ภายในของ Google

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้ได้กับสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษใน bootloader ของ LG Electronics

การเพิ่มช่องโหว่ของสิทธิพิเศษใน bootloader ของ LG Electronics อาจทำให้ผู้โจมตีสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3851 A-29189941 * สูง Nexus 5X ภายในของ Google

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm

ตารางด้านล่างนี้มีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงโปรแกรมโหลดบูตไดรเวอร์กล้องไดรเวอร์อักขระระบบเครือข่ายไดรเวอร์เสียงและไดรเวอร์วิดีโอ

ปัญหาที่รุนแรงที่สุดเหล่านี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตเช่นข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2014-9892 A-28770164

QC-CR # 568717

สูง Nexus 5, Nexus 7 (2013) 2 มิ.ย. 2557
CVE-2015-8944 A-28814213

QC-CR # 786116

สูง Nexus 6, Nexus 7 (2013) 30 เม.ย. 2558
CVE-2014-9893 A-28747914

QC-CR # 542223

ปานกลาง Nexus 5 27 มี.ค. 2557
CVE-2014-9894 A-28749708

QC-CR # 545736

ปานกลาง Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9895 A-28750150

QC-CR # 570757

ปานกลาง Nexus 5, Nexus 7 (2013) 31 มี.ค. 2557
CVE-2014-9896 A-28767593

QC-CR # 551795

ปานกลาง Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9897 A-28769856

QC-CR # 563752

ปานกลาง Nexus 5 30 เม.ย. 2557
CVE-2014-9898 A-28814690

QC-CR # 554575

ปานกลาง Nexus 5, Nexus 7 (2013) 30 เม.ย. 2557
CVE-2014-9899 A-28803909

QC-CR # 547910

ปานกลาง Nexus 5 3 ก.ค. 2557
CVE-2014-9900 A-28803952

QC-CR # 570754

ปานกลาง Nexus 5, Nexus 7 (2013) 8 ส.ค. 2557

ช่องโหว่ในการเปิดเผยข้อมูลในตัวกำหนดตารางเวลาเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในตัวกำหนดตารางเวลาเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2014-9903 A-28731691

เคอร์เนลต้นน้ำ

สูง Nexus 5X, Nexus 6P 21 ก.พ. 2557

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ MediaTek Wi-Fi (เฉพาะอุปกรณ์)

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3852 A-29141147 *

M-ALPS02751738

สูง Android One 12 เม.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ USB

An information disclosure vulnerability in the USB driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4482 A-28619695

Upstream kernel

High All Nexus May 3, 2016

Denial of service vulnerability in Qualcomm components

The table below contains security vulnerabilities affecting Qualcomm components, potentially including the Wi-Fi driver.

The most severe of these issues is rated as High due to the possibility that an attacker could cause a temporary remote denial of service resulting in a device hang or reboot.

CVE References Severity Updated Nexus devices Date reported
CVE-2014-9901 A-28670333

QC-CR#548711

High Nexus 7 (2013) Mar 31, 2014

Elevation of privilege vulnerability in Google Play services

An elevation of privilege vulnerability in Google Play services could allow a local attacker to bypass the Factory Reset Protection and gain access to the device. This is rated as Moderate due to the possibility of bypassing Factory Reset Protection, which could lead to successfully resetting the device and erasing all its data.

CVE References Severity Updated Nexus devices Updated AOSP versions Date reported
CVE-2016-3853 A-26803208* Moderate All Nexus None May 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Framework APIs

An elevation of privilege vulnerability in the framework APIs could enable a pre-installed application to increase its intent filter priority when the application is being updated without the user being notified. This issue is rated as Moderate because it could be used to gain elevated capabilities without explicit user permission.

CVE References Severity Updated Nexus devices Updated AOSP versions Date reported
CVE-2016-2497 A-27450489 Moderate All Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google internal

Information disclosure vulnerability in kernel networking component

An information disclosure vulnerability in the kernel networking component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4486 A-28620102

Upstream kernel

Moderate All Nexus May 3, 2016

Information disclosure vulnerability in kernel sound component

An information disclosure vulnerability in the kernel sound component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4569 A-28980557

Upstream kernel

Moderate All Nexus May 9, 2016
CVE-2016-4578 A-28980217

Upstream kernel [ 2 ]

Moderate All Nexus May 11, 2016

Vulnerabilities in Qualcomm components

The table below contains security vulnerabilities affecting Qualcomm components, potentially including the bootloader, camera driver, character driver, networking, sound driver, and video driver.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3854 QC-CR#897326 High None Feb 2016
CVE-2016-3855 QC-CR#990824 High None May 2016
CVE-2016-2060 QC-CR#959631 Moderate None Apr 2016

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

Security Patch Levels of 2016-08-01 or later address all issues associated with the 2016-08-01 security patch string level. Security Patch Levels of 2016-08-05 or later address all issues associated with the 2016-08-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-08-01] or [ro.build.version.security_patch]:[2016-08-05].

2. Why does this bulletin have two security patch level strings?

This bulletin has two security patch level strings in order to provide Android partners with the flexibility to move more quickly to fix a subset of vulnerabilities that are similar across all Android devices. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the security patch level of August 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Devices that use the August 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins. Devices that use August 1, 2016 security patch level may also include a subset of fixes associated with the August 5, 2016 security patch level.

3 . How do I determine which Nexus devices are affected by each issue?

In the 2016-08-01 and 2016-08-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number

Revisions

  • August 01, 2016: Bulletin published.
  • August 02, 2016: Bulletin revised to include AOSP links.
  • August 16, 2016: CVE-2016-3856 corrected to CVE-2016-2060 and updated the reference URL.
  • October 21, 2016: Corrected typo in CVE-2016-4486.