Android 安全公告 - 2016 年 8 月

发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 10 月 21 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 8 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此文档,了解如何检查安全补丁程序级别。

我们的合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

我们建议所有用户在自己的设备上接受这些更新。

公告

  • 修订了公告,将 CVE-2016-3856 修正为 CVE-2016-2060。
  • 本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答
    • 2016-08-01:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
    • 2016-08-05:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01 和 2016-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
  • 受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 8 月 5 日的 OTA 更新。

Android 和 Google 服务缓解措施

本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

  • 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在发现可能有害的应用时向用户发出警告。在预装有 Google 移动服务的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
  • 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。

致谢

非常感谢以下研究人员做出的贡献:

非常感谢 Copperhead Security 的 Daniel Micay、Google 的 Jeff Vander Stoep 和 Yabin Cui 在我们进行平台级别更新以减少某类漏洞(例如 CVE-2016-3843)方面所做的贡献。此缓解措施得益于 Grsecurity 的 Brad Spengler 的工作。

2016-08-01 安全补丁程序级别 - 安全漏洞详情

我们在下面提供了 2016-08-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决相应问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还将通过 Bug ID 后面的数字链接到更多参考信息。

Mediaserver 中的远程代码执行漏洞

系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

受影响的功能是操作系统的核心部分,有多个应用允许使用该功能处理远程内容(最主要是彩信和浏览器媒体播放)。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3819 A-28533562 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 2 日
CVE-2016-3820 A-28673410 严重 所有 Nexus 设备 6.0、6.0.1 2016 年 5 月 6 日
CVE-2016-3821 A-28166152 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

libjhead 中的远程代码执行漏洞

libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3822 A-28868315 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3823 A-28815329 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3824 A-28816827 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3825 A-28816964 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3826 A-29251553 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 9 日

Mediaserver 中的拒绝服务漏洞

Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3827 A-28816956 所有 Nexus 设备 6.0.1 2016 年 5 月 16 日
CVE-2016-3828 A-28835995 所有 Nexus 设备 6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3829 A-29023649 所有 Nexus 设备 6.0、6.0.1 2016 年 5 月 27 日
CVE-2016-3830 A-29153599 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

系统时钟内的拒绝服务漏洞

系统时钟内的拒绝服务漏洞可让远程攻击者破坏设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3831 A-29083635 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 31 日

Framework API 中的提权漏洞

Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3832 A-28795098 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 15 日

Shell 中的提权漏洞

Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户限制)。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3833 A-29189712 [2] 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 Google 内部

OpenSSL 中的信息披露漏洞

OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2842 A-29060514 无* 所有 Nexus 设备 4.4.4、5.0.2、5.1.1 2016 年 3 月 29 日

*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

Camera API 中的信息披露漏洞

Camera API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3834 A-28466701 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 28 日

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3835 A-28920116 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 23 日

SurfaceFlinger 中的信息披露漏洞

SurfaceFlinger 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3836 A-28592402 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 4 日

WLAN 中的信息披露漏洞

WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3837 A-28164077 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 Google 内部

系统界面中的拒绝服务漏洞

系统界面中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3838 A-28761672 所有 Nexus 设备 6.0、6.0.1 Google 内部

蓝牙中的拒绝服务漏洞

蓝牙中的拒绝服务漏洞可让本地恶意应用阻止通过蓝牙设备拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3839 A-28885210 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

2016-08-05 安全补丁程序级别 - 漏洞详情

我们在下面提供了 2016-08-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

Qualcomm WLAN 驱动程序中的远程代码执行漏洞

Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可能会造成本地设备永久损坏,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9902 A-28668638

QC-CR#553937
QC-CR#553941

严重 Nexus 7 (2013) 2014 年 3 月 31 日

Conscrypt 中的远程代码执行漏洞

Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3840 A-28751153 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Qualcomm 组件中的提权漏洞

下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。

由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将它们的严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9863 A-28768146

QC-CR#549470

严重 Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9864 A-28747998

QC-CR#561841

Nexus 5、Nexus 7 (2013) 2014 年 3 月 27 日
CVE-2014-9865 A-28748271

QC-CR#550013

Nexus 5、Nexus 7 (2013) 2014 年 3 月 27 日
CVE-2014-9866 A-28747684

QC-CR#511358

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9867 A-28749629

QC-CR#514702

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9868 A-28749721

QC-CR#511976

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9869 A-28749728

QC-CR#514711 [2]

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9870 A-28749743

QC-CR#561044

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9871 A-28749803

QC-CR#514717

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9872 A-28750155

QC-CR#590721

Nexus 5 2014 年 3 月 31 日
CVE-2014-9873 A-28750726

QC-CR#556860

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9874 A-28751152

QC-CR#563086

Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9875 A-28767589

QC-CR#483310

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9876 A-28767796

QC-CR#483408

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9877 A-28768281

QC-CR#547231

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9878 A-28769208

QC-CR#547479

Nexus 5 2014 年 4 月 30 日
CVE-2014-9879 A-28769221

QC-CR#524490

Nexus 5 2014 年 4 月 30 日
CVE-2014-9880 A-28769352

QC-CR#556356

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9881 A-28769368

QC-CR#539008

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9882 A-28769546

QC-CR#552329 [2]

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9883 A-28769912

QC-CR#565160

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9884 A-28769920

QC-CR#580740

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9885 A-28769959

QC-CR#562261

Nexus 5 2014 年 4 月 30 日
CVE-2014-9886 A-28815575

QC-CR#555030

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9887 A-28804057

QC-CR#636633

Nexus 5、Nexus 7 (2013) 2014 年 7 月 3 日
CVE-2014-9888 A-28803642

QC-CR#642735

Nexus 5、Nexus 7 (2013) 2014 年 8 月 29 日
CVE-2014-9889 A-28803645

QC-CR#674712

Nexus 5 2014 年 10 月 31 日
CVE-2015-8937 A-28803962

QC-CR#770548

Nexus 5、Nexus 6、Nexus 7 (2013) 2015 年 3 月 31 日
CVE-2015-8938 A-28804030

QC-CR#766022

Nexus 6 2015 年 3 月 31 日
CVE-2015-8939 A-28398884

QC-CR#779021

Nexus 7 (2013) 2015 年 4 月 30 日
CVE-2015-8940 A-28813987

QC-CR#792367

Nexus 6 2015 年 4 月 30 日
CVE-2015-8941 A-28814502

QC-CR#792473

Nexus 6、Nexus 7 (2013) 2015 年 5 月 29 日
CVE-2015-8942 A-28814652

QC-CR#803246

Nexus 6 2015 年 6 月 30 日
CVE-2015-8943 A-28815158

QC-CR#794217

QC-CR#836226

Nexus 5 2015 年 9 月 11 日
CVE-2014-9891 A-28749283

QC-CR#550061

Nexus 5 2014 年 3 月 13 日
CVE-2014-9890 A-28770207

QC-CR#529177

Nexus 5、Nexus 7 (2013) 2014 年 6 月 2 日

内核网络组件中的提权漏洞

内核网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-2686 A-28759139

上游内核

严重 所有 Nexus 设备 2015 年 3 月 23 日
CVE-2016-3841 A-28746669

上游内核

严重 所有 Nexus 设备 2015 年 12 月 3 日

Qualcomm GPU 驱动程序中的提权漏洞

Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2504 A-28026365

QC-CR#1002974

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) 2016 年 4 月 5 日
CVE-2016-3842 A-28377352

QC-CR#1002974

严重 Nexus 5X、Nexus 6、Nexus 6P 2016 年 4 月 25 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 效能组件中的提权漏洞

Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

注意:本公告的 A-29119870 下有一项旨在减少此类漏洞的平台级更新。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3843 A-28086229*

QC-CR#1011071

严重 Nexus 5X、Nexus 6P 2016 年 4 月 7 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核中的提权漏洞

内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3857 A-28522518* 严重 Nexus 7 (2013) 2016 年 5 月 2 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核内存系统中的提权漏洞

内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-1593 A-29577822

上游内核

Nexus Player 2015 年 2 月 13 日
CVE-2016-3672 A-28763575

上游内核

Nexus Player 2016 年 3 月 25 日

内核声音组件中的提权漏洞

内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2544 A-28695438

上游内核

所有 Nexus 设备 2016 年 1 月 19 日
CVE-2016-2546 A-28694392

上游内核

Pixel C 2016 年 1 月 19 日
CVE-2014-9904 A-28592007

上游内核

Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player 2016 年 5 月 4 日

内核文件系统中的提权漏洞

内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2012-6701 A-28939037

上游内核

Nexus 5、Nexus 7 (2013) 2016 年 3 月 2 日

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用无法获取的本地特权,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3844 A-28299517*

N-CVE-2016-3844

Nexus 9、Pixel C 2016 年 4 月 19 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核视频驱动程序中的提权漏洞

内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3845 A-28399876* Nexus 5 2016 年 4 月 20 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

串行外设接口驱动程序中的提权漏洞

串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3846 A-28817378* Nexus 5X、Nexus 6P 2016 年 5 月 17 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 媒体驱动程序中的提权漏洞

NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3847 A-28871433*

N-CVE-2016-3847

Nexus 9 2016 年 5 月 19 日
CVE-2016-3848 A-28919417*

N-CVE-2016-3848

Nexus 9 2016 年 5 月 19 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

ION 驱动程序中的提权漏洞

ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3849 A-28939740 Pixel C 2016 年 5 月 24 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 引导加载程序中的提权漏洞

Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3850 A-27917291

QC-CR#945164

Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) 2016 年 3 月 28 日

内核效能子系统中的提权漏洞

内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞让攻击者有了可以加以利用的内核受攻击面,因此我们将其严重程度评为“高”。

注意:这是一项平台级更新,旨在减少诸如 CVE-2016-3843 (A-28086229) 之类的漏洞。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3843 A-29119870* 所有 Nexus 设备 6.0、6.1 Google 内部

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

LG Electronics 引导加载程序中的提权漏洞

LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3851 A-29189941* Nexus 5X Google 内部

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 组件中的信息披露漏洞

下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。

由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将它们的严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9892 A-28770164

QC-CR#568717

Nexus 5、Nexus 7 (2013) 2014 年 6 月 2 日
CVE-2015-8944 A-28814213

QC-CR#786116

Nexus 6、Nexus 7 (2013) 2015 年 4 月 30 日
CVE-2014-9893 A-28747914

QC-CR#542223

Nexus 5 2014 年 3 月 27 日
CVE-2014-9894 A-28749708

QC-CR#545736

Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9895 A-28750150

QC-CR#570757

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9896 A-28767593

QC-CR#551795

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9897 A-28769856

QC-CR#563752

Nexus 5 2014 年 4 月 30 日
CVE-2014-9898 A-28814690

QC-CR#554575

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9899 A-28803909

QC-CR#547910

Nexus 5 2014 年 7 月 3 日
CVE-2014-9900 A-28803952

QC-CR#570754

Nexus 5、Nexus 7 (2013) 2014 年 8 月 8 日

内核调度程序中的信息披露漏洞

内核调度程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9903 A-28731691

上游内核

Nexus 5X、Nexus 6P 2014 年 2 月 21 日

MediaTek WLAN 驱动程序中的信息披露漏洞(与特定设备有关)

MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3852 A-29141147*

M-ALPS02751738

Android One 2016 年 4 月 12 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

USB 驱动程序中的信息披露漏洞

USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4482 A-28619695

上游内核

所有 Nexus 设备 2016 年 5 月 3 日

Qualcomm 组件中的拒绝服务漏洞

下表列出了影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。

由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9901 A-28670333

QC-CR#548711

Nexus 7 (2013) 2014 年 3 月 31 日

Google Play 服务中的提权漏洞

Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因为我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3853 A-26803208* 所有 Nexus 设备 2016 年 5 月 4 日

*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Framework API 中的提权漏洞

Framework API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2497 A-27450489 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

内核网络组件中的信息披露漏洞

内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4486 A-28620102

上游内核

所有 Nexus 设备 2016 年 5 月 3 日

内核声音组件中的信息披露漏洞

内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4569 A-28980557

上游内核

所有 Nexus 设备 2016 年 5 月 9 日
CVE-2016-4578 A-28980217

上游内核 [2]

所有 Nexus 设备 2016 年 5 月 11 日

Qualcomm 组件中的漏洞

下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3854 QC-CR#897326 2016 年 2 月
CVE-2016-3855 QC-CR#990824 2016 年 5 月
CVE-2016-2060 QC-CR#959631 2016 年 4 月

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

2016-08-01(或之后)的安全补丁程序级别解决了与 2016-8-01 安全补丁程序字符串级别相关的所有问题。2016-08-05(或之后)的安全补丁程序级别解决了与 2016-08-05 安全补丁程序字符串级别相关的所有问题。请访问帮助中心,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。

2. 为何此公告有两个安全补丁程序级别字符串?

本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。

使用 2016 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。

使用 2016 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 8 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 8 月 5 日安全补丁程序级别相关的一系列修复方案。

3. 如何确定各个问题都会影响哪些 Nexus 设备?

2016-08-012016-08-05 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备。此列有以下几种情形:

  • 所有 Nexus 设备:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。“所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 设备:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
  • 无 Nexus 设备:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。

4. “参考信息”列中的条目对应的是什么内容?

漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:

前缀 参考信息
A- Android Bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号

修订版本

  • 2016 年 8 月 1 日:发布了本公告。
  • 2016 年 8 月 2 日:修订了本公告,添加了 AOSP 链接。
  • 2016 年 8 月 16 日:将 CVE-2016-3856 更正为 CVE-2016-2060,并且更新了参考网址。
  • 2016 年 10 月 21 日:修正了 CVE-2016-4486 中的拼写错误。