Android 安全性公告 — 2016 年 8 月

發佈日期:2016 年 8 月 1 日 | 更新日期:2016 年 8 月 2 日

Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站上。2016 年 8 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱說明文件

合作夥伴是在 2016 年 7 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。

在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。

針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 Android 和 Google 服務因應措施一節。

我們建議所有客戶接受這些裝置更新。

公告

  • 本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。如需額外資訊,請參閱常見問題與解答
    • 2016-08-01:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-08-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
    • 2016-08-05:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-08-01 和 2016-08-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
  • 支援的 Nexus 裝置會透過 2016 年 8 月 5 日的安全修補等級接收單一 OTA 更新。

安全性漏洞摘要

下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。

2016-08-01 安全修補等級 — 資安漏洞摘要

2016-08-01 之後的安全修補等級必須解決下列問題。

問題 CVE 嚴重程度 是否會影響 Nexus 裝置?
媒體伺服器中的遠端程式碼執行漏洞 CVE-2016-3819、CVE-2016-3820、CVE-2016-3821 最高
libjhead 中的遠端程式碼執行漏洞 CVE-2016-3822
媒體伺服器中的權限升級漏洞 CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826
媒體伺服器中的拒絕服務漏洞 CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830
系統時鐘中的拒絕服務漏洞 CVE-2016-3831
Framework API 中的權限升級漏洞 CVE-2016-3832
Shell 中的權限升級漏洞 CVE-2016-3833
OpenSSL 中的資訊外洩漏洞 CVE-2016-2842 否*
相機 API 中的資訊外洩漏洞 CVE-2016-3834
媒體伺服器中的資訊外洩漏洞 CVE-2016-3835
SurfaceFlinger 中的資訊外洩漏洞 CVE-2016-3836
Wi-Fi 連線中的資訊外洩漏洞 CVE-2016-3837
系統使用者介面中的拒絕服務漏洞 CVE-2016-3838
藍牙連線中的拒絕服務漏洞 CVE-2016-3839

* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。

2016-08-05 安全修補等級 — 資安漏洞摘要

2016-08-05 以後的安全修補等級必須解決 2016-08-01 的所有問題以及下列問題。

問題 CVE 嚴重程度 是否會影響 Nexus 裝置?
Qualcomm Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞 CVE-2014-9902 最高
Conscrypt 中的遠端程式碼執行漏洞 CVE-2016-3840 最高
Qualcomm 元件中的權限升級漏洞 CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943 最高
核心網路元件中的權限升級漏洞 CVE-2015-2686、CVE-2016-3841 最高
Qualcomm GPU 驅動程式中的權限升級漏洞 CVE-2016-2504、CVE-2016-3842 最高
Qualcomm 效能元件中的權限升級漏洞 CVE-2016-3843 最高
核心中的權限升級漏洞 CVE-2016-3857 最高
核心記憶體系統中的權限升級漏洞 CVE-2015-1593、CVE-2016-3672
核心音效元件中的權限升級漏洞 CVE-2016-2544、CVE-2016-2546、CVE-2014-9904
核心檔案系統中的權限升級漏洞 CVE-2012-6701
媒體伺服器中的權限升級漏洞 CVE-2016-3844
核心視訊驅動程式中的權限升級漏洞 CVE-2016-3845
串列週邊介面驅動程式中的權限升級漏洞 CVE-2016-3846
NVIDIA 媒體驅動程式中的權限升級漏洞 CVE-2016-3847、CVE-2016-3848
ION 驅動程式中的權限升級漏洞 CVE-2016-3849
Qualcomm 開機載入器中的權限升級漏洞 CVE-2016-3850
核心效能子系統中的權限升級漏洞 CVE-2016-3843
LG 電子開機載入器中的權限升級漏洞 CVE-2016-3851
Qualcomm 元件中的資訊外洩漏洞 CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944
核心排程器中的資訊外洩漏洞 CVE-2014-9903
MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞 CVE-2016-3852
USB 驅動程式中的資訊外洩漏洞 CVE-2016-4482
Qualcomm 元件中的拒絕服務漏洞 CVE-2014-9901
Google Play 服務中的權限升級漏洞 CVE-2016-3853
Framework API 中的權限升級漏洞 CVE-2016-2497
核心網路元件中的資訊外洩漏洞 CVE-2016-4578
核心音效元件中的資訊外洩漏洞 CVE-2016-4569、CVE-2016-4578
Qualcomm 元件中的漏洞 CVE-2016-3854、CVE-2016-3855、CVE-2016-2060

Android 和 Google 服務因應措施

本節概要說明 Android 安全性平台和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。

  • Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
  • Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形;使用這些功能的目的是在發現可能有害的應用程式時警告使用者。「驗證應用程式」在搭載 Google 行動服務的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
  • 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。

特別銘謝

感謝以下研究人員做出的貢獻:

我們要向 Copperhead Security 的 Daniel Micay、Jeff Vander Stoep 和 Google 的 Yabin Cui 致謝,他們對於平台層級更新的貢獻降低了 CVE-2016-3843 這類漏洞的影響。這項因應措施是由 Grsecurity 的 Brad Spengler 奠定基礎。

2016-08-01 安全修補等級 — 安全性漏洞詳情

下列各節針對上方 2016-08-01 安全修補等級 — 資安漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。

媒體伺服器中的遠端程式碼執行漏洞

在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。

受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3819 A-28533562 最高 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 2 日
CVE-2016-3820 A-28673410 最高 所有 Nexus 裝置 6.0、6.0.1 2016 年 5 月 6 日
CVE-2016-3821 A-28166152 最高 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

libjhead 中的遠端程式碼執行漏洞

libjhead 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3822 A-28868315 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

媒體伺服器中的權限升級漏洞

媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3823 A-28815329 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3824 A-28816827 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3825 A-28816964 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3826 A-29251553 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 9 日

媒體伺服器中的拒絕服務漏洞

媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3827 A-28816956 所有 Nexus 裝置 6.0.1 2016 年 5 月 16 日
CVE-2016-3828 A-28835995 所有 Nexus 裝置 6.0、6.0.1 2016 年 5 月 17 日
CVE-2016-3829 A-29023649 所有 Nexus 裝置 6.0、6.0.1 2016 年 5 月 27 日
CVE-2016-3830 A-29153599 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

系統時鐘中的拒絕服務漏洞

系統時鐘中的拒絕服務漏洞可能會讓遠端攻擊者能造成裝置當機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3831 A-29083635 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 31 日

Framework API 中的權限升級漏洞

Framework API 中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3832 A-28795098 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 15 日

Shell 中的權限升級漏洞

Shell 中的權限升級漏洞可能會讓本機惡意應用程式能避開裝置的限制 (例如使用者限制)。由於這個問題可能會讓有心人士規避本機的使用者權限,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3833 A-29189712 [2] 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1 Google 內部

OpenSSL 中的資訊外洩漏洞

OpenSSL 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-2842 A-29060514 無* 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1 2016 年 3 月 29 日

* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。

相機 API 中的資訊外洩漏洞

相機 API 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料結構。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3834 A-28466701 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 28 日

媒體伺服器中的資訊外洩漏洞

媒體伺服器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3835 A-28920116 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 23 日

SurfaceFlinger 中的資訊外洩漏洞

SurfaceFlinger 服務中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3836 A-28592402 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1 2016 年 5 月 4 日

Wi-Fi 連線中的資訊外洩漏洞

Wi-Fi 連線中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3837 A-28164077 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1 Google 內部

系統使用者介面中的拒絕服務漏洞

系統使用者介面中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3838 A-28761672 所有 Nexus 裝置 6.0、6.0.1 Google 內部

藍牙連線中的拒絕服務漏洞

藍牙連線中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過藍牙裝置撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3839 A-28885210 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

2016-08-05 安全修補等級 — 資安漏洞詳情

下列各節針對上方 2016-08-05 安全修補等級 — 資安漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。

Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞

Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2014-9902 A-28668638

QC-CR#553937
QC-CR#553941

最高 Nexus 7 (2013) 2014 年 3 月 31 日

Conscrypt 中的遠端程式碼執行漏洞

Conscrypt 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在獲得授權的程序環境內執行任何程式碼。由於這個問題可能會允許遠端程式碼執行,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3840 A-28751153 最高 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

Qualcomm 元件中的權限升級漏洞

下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,可能包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。

由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在核心環境內執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2014-9863 A-28768146

QC-CR#549470

最高 Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9864 A-28747998

QC-CR#561841

Nexus 5、Nexus 7 (2013) 2014 年 3 月 27 日
CVE-2014-9865 A-28748271

QC-CR#550013

Nexus 5、Nexus 7 (2013) 2014 年 3 月 27 日
CVE-2014-9866 A-28747684

QC-CR#511358

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9867 A-28749629

QC-CR#514702

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9868 A-28749721

QC-CR#511976

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9869 A-28749728

QC-CR#514711 [2]

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9870 A-28749743

QC-CR#561044

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9871 A-28749803

QC-CR#514717

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9872 A-28750155

QC-CR#590721

Nexus 5 2014 年 3 月 31 日
CVE-2014-9873 A-28750726

QC-CR#556860

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9874 A-28751152

QC-CR#563086

Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9875 A-28767589

QC-CR#483310

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9876 A-28767796

QC-CR#483408

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9877 A-28768281

QC-CR#547231

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9878 A-28769208

QC-CR#547479

Nexus 5 2014 年 4 月 30 日
CVE-2014-9879 A-28769221

QC-CR#524490

Nexus 5 2014 年 4 月 30 日
CVE-2014-9880 A-28769352

QC-CR#556356

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9881 A-28769368

QC-CR#539008

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9882 A-28769546

QC-CR#552329 [2]

Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9883 A-28769912

QC-CR#565160

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9884 A-28769920

QC-CR#580740

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9885 A-28769959

QC-CR#562261

Nexus 5 2014 年 4 月 30 日
CVE-2014-9886 A-28815575

QC-CR#555030

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9887 A-28804057

QC-CR#636633

Nexus 5、Nexus 7 (2013) 2014 年 7 月 3 日
CVE-2014-9888 A-28803642

QC-CR#642735

Nexus 5、Nexus 7 (2013) 2014 年 8 月 29 日
CVE-2014-9889 A-28803645

QC-CR#674712

Nexus 5 2014 年 10 月 31 日
CVE-2015-8937 A-28803962

QC-CR#770548

Nexus 5、Nexus 6、Nexus 7 (2013) 2015 年 3 月 31 日
CVE-2015-8938 A-28804030

QC-CR#766022

Nexus 6 2015 年 3 月 31 日
CVE-2015-8939 A-28398884

QC-CR#779021

Nexus 7 (2013) 2015 年 4 月 30 日
CVE-2015-8940 A-28813987

QC-CR#792367

Nexus 6 2015 年 4 月 30 日
CVE-2015-8941 A-28814502

QC-CR#792473

Nexus 6、Nexus 7 (2013) 2015 年 5 月 29 日
CVE-2015-8942 A-28814652

QC-CR#803246

Nexus 6 2015 年 6 月 30 日
CVE-2015-8943 A-28815158

QC-CR#794217

QC-CR#836226

Nexus 5 2015 年 9 月 11 日
CVE-2014-9891 A-28749283

QC-CR#550061

Nexus 5 2014 年 3 月 13 日
CVE-2014-9890 A-28770207

QC-CR#529177

Nexus 5、Nexus 7 (2013) 2014 年 6 月 2 日

核心網路元件中的權限升級漏洞

核心網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-2686 A-28759139

上游程式庫核心

最高 所有 Nexus 裝置 2015 年 3 月 23 日
CVE-2016-3841 A-28746669

上游程式庫核心

最高 所有 Nexus 裝置 2015 年 12 月 3 日

Qualcomm GPU 驅動程式中的權限升級漏洞

Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-2504 A-28026365

QC-CR#1002974

最高 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) 2016 年 4 月 5 日
CVE-2016-3842 A-28377352

QC-CR#1002974

最高 Nexus 5X、Nexus 6、Nexus 6P 2016 年 4 月 25 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 效能元件中的權限升級漏洞

Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

注意:本公告中還有一項平台層級更新,位在 A-29119870 下方,這項更新專為因應此類型的漏洞而設計。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3843 A-28086229*

QC-CR#1011071

最高 Nexus 5X、Nexus 6P 2016 年 4 月 7 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心中的權限升級漏洞

核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3857 A-28522518* 最高 Nexus 7 (2013) 2016 年 5 月 2 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心記憶體系統中的權限升級漏洞

核心記憶體系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-1593 A-29577822

上游程式庫核心

Nexus Player 2015 年 2 月 13 日
CVE-2016-3672 A-28763575

上游程式庫核心

Nexus Player 2016 年 3 月 25 日

核心音效元件中的權限升級漏洞

核心音效元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-2544 A-28695438

上游程式庫核心

所有 Nexus 裝置 2016 年 1 月 19 日
CVE-2016-2546 A-28694392

上游程式庫核心

Pixel C 2016 年 1 月 19 日
CVE-2014-9904 A-28592007

上游程式庫核心

Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player 2016 年 5 月 4 日

核心檔案系統中的權限升級漏洞

核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2012-6701 A-28939037

上游程式庫核心

Nexus 5、Nexus 7 (2013) 2016 年 3 月 2 日

媒體伺服器中的權限升級漏洞

媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得第三方應用程式無法存取的某些進階功能的本機存取權,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3844 A-28299517*

N-CVE-2016-3844

Nexus 9、Pixel C 2016 年 4 月 19 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心視訊驅動程式中的權限升級漏洞

核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3845 A-28399876* Nexus 5 2016 年 4 月 20 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

串列週邊介面驅動程式中的權限升級漏洞

串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3846 A-28817378* Nexus 5X、Nexus 6P 2016 年 5 月 17 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

NVIDIA 媒體驅動程式中的權限升級漏洞

NVIDIA 媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3847 A-28871433*

N-CVE-2016-3847

Nexus 9 2016 年 5 月 19 日
CVE-2016-3848 A-28919417*

N-CVE-2016-3848

Nexus 9 2016 年 5 月 19 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

ION 驅動程式中的權限升級漏洞

ION 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3849 A-28939740 Pixel C 2016 年 5 月 24 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 開機載入器中的權限升級漏洞

Qualcomm 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3850 A-27917291

QC-CR#945164

Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) 2016 年 3 月 28 日

核心效能子系統中的權限升級漏洞

核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能造成核心的受攻擊面遭攻擊者利用,因此嚴重程度被評定為「高」。

注意:這是一項平台層級更新,專為因應 CVE-2016-3843 (A-28086229) 這類漏洞而設計。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3843 A-29119870* 所有 Nexus 裝置 6.0、6.1 Google 內部

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

LG 電子開機載入器中的權限升級漏洞

LG 電子開機載入器中的權限升級漏洞可能會讓攻擊者在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3851 A-29189941* Nexus 5X Google 內部

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 元件中的資訊外洩漏洞

下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。

由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在未經使用者明確允許的情況下,存取其權限等級以外的資料 (例如機密資料),因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2014-9892 A-28770164

QC-CR#568717

Nexus 5、Nexus 7 (2013) 2014 年 6 月 2 日
CVE-2015-8944 A-28814213

QC-CR#786116

Nexus 6、Nexus 7 (2013) 2015 年 4 月 30 日
CVE-2014-9893 A-28747914

QC-CR#542223

Nexus 5 2014 年 3 月 27 日
CVE-2014-9894 A-28749708

QC-CR#545736

Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9895 A-28750150

QC-CR#570757

Nexus 5、Nexus 7 (2013) 2014 年 3 月 31 日
CVE-2014-9896 A-28767593

QC-CR#551795

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9897 A-28769856

QC-CR#563752

Nexus 5 2014 年 4 月 30 日
CVE-2014-9898 A-28814690

QC-CR#554575

Nexus 5、Nexus 7 (2013) 2014 年 4 月 30 日
CVE-2014-9899 A-28803909

QC-CR#547910

Nexus 5 2014 年 7 月 3 日
CVE-2014-9900 A-28803952

QC-CR#570754

Nexus 5、Nexus 7 (2013) 2014 年 8 月 8 日

核心排程器中的資訊外洩漏洞

核心排程器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2014-9903 A-28731691

上游程式庫核心

Nexus 5X、Nexus 6P 2014 年 2 月 21 日

MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞 (特定裝置)

MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3852 A-29141147*

M-ALPS02751738

Android One 2016 年 4 月 12 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

USB 驅動程式中的資訊外洩漏洞

USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-4482 A-28619695

上游程式庫核心

所有 Nexus 裝置 2016 年 5 月 3 日

Qualcomm 元件中的拒絕服務漏洞

下方表格列出會影響 Qualcomm 元件 (可能包括 Wi-Fi 驅動程式) 的安全性漏洞。

由於這些問題在最嚴重的情況下可能會讓攻擊者引發暫時性的遠端拒絕服務,造成裝置停止運作或重新開機,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2014-9901 A-28670333

QC-CR#548711

Nexus 7 (2013) 2014 年 3 月 31 日

Google Play 服務中的權限升級漏洞

Google Play 服務中的權限升級漏洞可能會讓本機攻擊者規避「恢復原廠設定防護機制」,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3853 A-26803208* 所有 Nexus 裝置 2016 年 5 月 4 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Framework API 中的權限升級漏洞

Framework API 中的權限升級漏洞可能會讓預先安裝的應用程式在使用者未獲通知就開始更新的情況下,提高其用途篩選器的優先次序。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-2497 A-27450489 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

核心網路元件中的資訊外洩漏洞

核心網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-4578 A-28620102

上游程式庫核心

所有 Nexus 裝置 2016 年 5 月 3 日

核心音效元件中的資訊外洩漏洞

核心音效元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-4569 A-28980557

上游程式庫核心

所有 Nexus 裝置 2016 年 5 月 9 日
CVE-2016-4578 A-28980217

上游程式庫核心 [2]

所有 Nexus 裝置 2016 年 5 月 11 日

Qualcomm 元件中的漏洞

下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3854 QC-CR#897326 2016 年 2 月
CVE-2016-3855 QC-CR#990824 2016 年 5 月
CVE-2016-2060 QC-CR#959631 2016 年 4 月

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

2016 年 8 月 1 日之後的安全修補等級已解決了所有與 2016-8-01 安全修補字串等級相關的問題。2016 年 8 月 5 日之後的安全修補等級已解決了所有與 2016-08-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往說明中心。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。

2. 為什麼這篇公告設有兩個安全修補等級字串?

本公告設有兩個安全修補等級字串,目的是讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。

如果裝置的安全修補等級在 2016 年 8 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。

安全修補等級為 2016 年 8 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全修補等級為 2016 年 8 月 1 日的裝置也可以加入與 2016 年 8 月 5 日安全修補等級相關的部分修正程式。

3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?

2016-08-012016-08-05 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:

  • 所有 Nexus 裝置:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 裝置:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」欄中就會列出受到影響的 Nexus 裝置。
  • 無 Nexus 裝置:如果問題不會影響到任何 Nexus 裝置,「更新的 Nexus 裝置」欄中就會顯示「無」字樣。

4. 參考資料欄中的項目會對應到什麼?

漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:

前置字元 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號

修訂版本

  • 2016 年 8 月 1 日:發佈公告。
  • 2016 年 8 月 2 日:修訂公告,加入 AOSP 連結。