Бюллетень по безопасности Android – сентябрь 2016 г.

Опубликовано 6 сентября 2016 г. | Обновлено 12 сентября 2016 г.

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 сентября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 6 сентября 2016 года.

Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.

Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).

Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.

Мы рекомендуем всем пользователям установить перечисленные здесь обновления.

Уведомления

  • Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы.
    • 2016-09-01: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-09-01 и более ранние.
    • 2016-09-05: частичное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние.
    • 2016-09-06: полное обновление системы безопасности (содержит уязвимости, обнаруженные после оповещения партнеров), в котором исправлены все уязвимости уровней 2016-09-01, 2016-09-05 и 2016-09-06, а также более ранние.
    • На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 6 сентября 2016 года.

Перечень уязвимостей

В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

Перечень уязвимостей (обновление системы безопасности 2016-09-01)

Перечисленные проблемы должны быть устранены в исправлении от 1 сентября 2016 года или более новом.

Уязвимость CVE Уровень серьезности Затрагивает устройства Nexus?
Удаленное выполнение кода через libutils CVE-2016-3861 Критический Да
Удаленное выполнение кода через mediaserver CVE-2016-3862 Критический Да
Удаленное выполнение кода через mediamuxer CVE-2016-3863 Высокий Да
Повышение привилегий через mediaserver CVE-2016-3870, CVE-2016-3871, CVE-2016-3872 Высокий Да
Повышение привилегий при загрузке устройства CVE-2016-3875 Высокий Нет*
Повышение привилегий через приложение "Настройки" CVE-2016-3876 Высокий Да
Отказ в обслуживании в mediaserver CVE-2016-3899, CVE-2016-3878, CVE-2016-3879, CVE-2016-3880, CVE-2016-3881 Высокий Да
Повышение привилегий через телефонную связь CVE-2016-3883 Средний Да
Повышение привилегий через сервис управления оповещениями CVE-2016-3884 Средний Да
Повышение привилегий через Debuggerd CVE-2016-3885 Средний Да
Повышение привилегий через функцию "Настройка интерфейса" CVE-2016-3886 Средний Да
Повышение привилегий через приложение "Настройки" CVE-2016-3887 Средний Да
Повышение привилегий через SMS CVE-2016-3888 Средний Да
Повышение привилегий через приложение "Настройки" CVE-2016-3889 Средний Да
Повышение привилегий через Java Debug Wire Protocol CVE-2016-3890 Средний Нет*
Раскрытие информации через mediaserver CVE-2016-3895 Средний Да
Раскрытие информации через почтовый клиент AOSP CVE-2016-3896 Средний Нет*
Раскрытие информации через Wi-Fi CVE-2016-3897 Средний Нет*
Отказ в обслуживании через телефонную связь CVE-2016-3898 Средний Да

*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.

Перечень уязвимостей (обновление системы безопасности 2016-09-05)

В исправлении от 5 сентября 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-09-01, а также уязвимости, перечисленные ниже.

Уязвимость CVE Уровень серьезности Затрагивает устройства Nexus?
Повышение привилегий через подсистему безопасности ядра CVE-2014-9529, CVE-2016-4470 Критический Да
Повышение привилегий через сетевую подсистему ядра CVE-2013-7446 Критический Да
Повышение привилегий через подсистему сетевой фильтрации ядра CVE-2016-3134 Критический Да
Повышение привилегий через USB-драйвер ядра CVE-2016-3951 Критический Да
Повышение привилегий через звуковую подсистему ядра CVE-2014-4655 Высокий Да
Повышение привилегий через декодер ASN.1 ядра CVE-2016-2053 Высокий Да
Повышение привилегий через слой радиоинтерфейса Qualcomm CVE-2016-3864 Высокий Да
Повышение привилегий через драйвер подсистем Qualcomm CVE-2016-3858 Высокий Да
Повышение привилегий через сетевой драйвер ядра CVE-2016-4805 Высокий Да
Повышение привилегий через драйвер сенсорного экрана Synaptics CVE-2016-3865 Высокий Да
Повышение привилегий через драйвер камеры Qualcomm CVE-2016-3859 Высокий Да
Повышение привилегий через аудиодрайвер Qualcomm CVE-2016-3866 Высокий Да
Повышение привилегий через драйвер усилителя Qualcomm CVE-2016-3867 Высокий Да
Повышение привилегий через драйвер питания Qualcomm CVE-2016-3868 Высокий Да
Повышение привилегий через Wi-Fi-драйвер Broadcom CVE-2016-3869 Высокий Да
Повышение привилегий через файловую систему eCryptfs CVE-2016-1583 Высокий Да
Повышение привилегий через ядро NVIDIA CVE-2016-3873 Высокий Да
Повышение привилегий через Wi-Fi-драйвер Qualcomm CVE-2016-3874 Высокий Да
Отказ в обслуживании в сетевой подсистеме ядра CVE-2015-1465, CVE-2015-5364 Высокий Да
Отказ в обслуживании в файловой системе ext4 CVE-2015-8839 Высокий Да
Раскрытие информации через SPMI-драйвер Qualcomm CVE-2016-3892 Средний Да
Раскрытие информации через аудиокодек Qualcomm CVE-2016-3893 Средний Да
Раскрытие информации через DMA-компонент Qualcomm CVE-2016-3894 Средний Да
Раскрытие информации через сетевую подсистему ядра CVE-2016-4998 Средний Да
Отказ в обслуживании в сетевой подсистеме ядра CVE-2015-2922 Средний Да
Уязвимости в компонентах Qualcomm CVE-2016-2469 Высокий Нет

Перечень уязвимостей (обновление системы безопасности 2016-09-06)

В исправлении от 6 сентября 2016 года или более новом устранены все проблемы, упомянутые в обновлениях 2016-09-01 и 2016-09-05, а также уязвимости, перечисленные ниже.

Уязвимость CVE Уровень серьезности Затрагивает устройства Nexus?
Повышение привилегий через подсистему разделения памяти ядра CVE-2016-5340 Критический Да
Повышение привилегий через сетевой компонент Qualcomm CVE-2016-2059 Высокий Да

Предотвращение атак

Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.

  • Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Проверка приложений включена по умолчанию на всех устройствах с мобильными сервисами Google. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
  • Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.

Благодарности

Благодарим всех, кто помог обнаружить уязвимости:

  • Кори Прюс из Университета Карнеги – Меллон: CVE-2016-3897
  • Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Хао Цинь из Security Research Lab, Cheetah Mobile: CVE-2016-3863
  • Янн Хорн из Google Project Zero: CVE-2016-3885
  • Цзяньцян Чжао (@jianqiangzhao) и pjf из IceSword Lab, Qihoo 360: CVE-2016-3858
  • Джошуа Дрейк (@jduck): CVE-2016-3861
  • Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896
  • Макото Онуки из Google: CVE-2016-3876
  • Марк Бренд из Google Project Zero: CVE-2016-3861
  • Макс Спектор из Android Security: CVE-2016-3888
  • Макс Спектор и Кван То из Android Security: CVE-2016-3889
  • Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu), и Сюйсянь Цзян из C0RE Team: CVE-2016-3895
  • Нейтан Крэнделл (@natecray) из Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с CVE-2016-2446
  • Алексей Вялов из Google: CVE-2016-3890
  • Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880
  • Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-3859
  • Рональд Л. Лур Варгас (@loor_rlv) из TEAM Lv51: CVE-2016-3886
  • Саги Кедми из IBM Security X-Force: CVE-2016-3873
  • Скотт Бауэр (@ScottyBauer1): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Севен Шень (@lingtongshen) из TrendMicro: CVE-2016-3894
  • Тим Страззер (@timstrazz) из SentinelOne/RedNaga: CVE-2016-3862
  • trotmaster (@trotmaster99): CVE-2016-3883
  • Виктор Чен из Google: CVE-2016-3887
  • Винеш Венкатасубраманиан из Google: CVE-2016-3881
  • Вэйчао Сунь (@sunblate) из Alibaba Inc.: CVE-2016-3878
  • Венькэ Доу, Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Виш Ву (吴潍浠) (@wish_wu) из Trend Micro Inc.: CVE-2016-3892
  • Синюй Хэ (何星宇) (@Spid3r_) из Alibaba Inc: CVE-2016-3879
  • Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук: CVE-2016-3884
  • Юйжу Шао из Мичиганского университета (Энн-Арбор): CVE-2016-3898

Описание уязвимостей (обновление системы безопасности 2016-09-01)

В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Удаленное выполнение кода через libutils

Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3861 A-29250543 [2] [3] [4] Критический Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9 июня 2016 г.

Удаленное выполнение кода через mediaserver

Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3862 A-29270469 Критический Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 июня 2016 г.

Удаленное выполнение кода через mediamuxer

Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3863 A-29161888 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6 июня 2016 г.

Повышение привилегий через mediaserver

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3870 A-29421804 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 июня 2016 г.
CVE-2016-3871 A-29422022 [2] [3] Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 июня 2016 г.
CVE-2016-3872 A-29421675 [2] Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 июня 2016 г.

Повышение привилегий при загрузке устройства

Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3875 A-26251884 Высокий Нет* 6.0, 6.0.1 Доступно только сотрудникам Google

*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.

Повышение привилегий через приложение "Настройки"

Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3876 A-29900345 Высокий Все устройства 6.0, 6.0.1, 7.0 Доступно только сотрудникам Google

Отказ в обслуживании в mediaserver

Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3899 A-29421811 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 июня 2016 г.
CVE-2016-3878 A-29493002 Высокий Все устройства* 6.0, 6.0.1 17 июня 2016 г.
CVE-2016-3879 A-29770686 Высокий Все устройства* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 июня 2016 г.
CVE-2016-3880 A-25747670 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Доступно только сотрудникам Google
CVE-2016-3881 A-30013856 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Доступно только сотрудникам Google

*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.

Повышение привилегий через телефонную связь

Уязвимость позволяет локальному вредоносному ПО отправлять неавторизованные SMS. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить дополнительные привилегии на устройстве без явного разрешения владельца.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3883 A-28557603 Средний Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3 мая 2016 г.

Повышение привилегий через сервис NotificationManager

Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3884 A-29421441 Средний Все устройства 6.0, 6.0.1, 7.0 15 июня 2016 г.

Повышение привилегий через Debuggerd

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте отладчика Android. Уязвимости присвоен средний уровень серьезности из-за возможности локального выполнения произвольного кода в привилегированном процессе.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3885 A-29555636 Средний Все устройства 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21 июня 2016 г.

Повышение привилегий через функцию "Настройка интерфейса"

Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3886 A-30107438 Средний Все устройства 7.0 23 июня 2016 г.

Повышение привилегий через приложение "Настройки"

Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для настроек VPN. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3887 A-29899712 Средний Все устройства 7.0 Доступно только сотрудникам Google

Повышение привилегий через SMS

Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять SMS до настройки устройства. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса, которая предотвращает использование устройства до его настройки.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3888 A-29420123 Средний Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Доступно только сотрудникам Google

Повышение привилегий через приложение "Настройки"

Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3889 A-29194585 [2] Средний Все устройства 6.0, 6.0.1, 7.0 Доступно только сотрудникам Google

Повышение привилегий через Java Debug Wire Protocol

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3890 A-28347842 [2] Средний Нет* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Доступно только сотрудникам Google

*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.

Раскрытие информации через mediaserver

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3895 A-29983260 Средний Все устройства 6.0, 6.0.1, 7.0 4 июля 2016 г.

Раскрытие информации через почтовый клиент AOSP

Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен средний уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3896 A-29767043 Средний Нет* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 июля 2016 г.

*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.

Раскрытие информации через Wi-Fi

Уязвимость позволяет вредоносному ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3897 A-25624963 [2] Средний Нет* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 ноября 2015 г.

*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.

Отказ в обслуживании через телефонную связь

Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3898 A-29832693 Средний Все устройства 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 июня 2016 г.

Описание уязвимостей (обновление системы безопасности 2016-09-05)

В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Повышение привилегий через подсистему безопасности ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2014-9529 A-29510361

Upstream kernel

Критический Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One 6 января 2015 г.
CVE-2016-4470 A-29823941

Upstream kernel

Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 15 июня 2016 г.

Повышение привилегий через сетевую подсистему ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2013-7446 A-29119002

Upstream kernel

Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 18 ноября 2015 г.

Повышение привилегий через подсистему сетевой фильтрации ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3134 A-28940694

Upstream kernel

Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 9 марта 2016 г.

Повышение привилегий через USB-драйвер ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3951 A-28744625

Upstream kernel [2]

Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 6 апреля 2016 г.

Повышение привилегий через звуковую подсистему ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2014-4655 A-29916012

Upstream kernel

Высокий Nexus 5, Nexus 6, Nexus 9, Nexus Player 26 июня 2016 г.

Повышение привилегий через декодер ASN.1 ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-2053 A-28751627

Upstream kernel

Высокий Nexus 5X, Nexus 6P 25 января 2016 г.

Повышение привилегий через слой радиоинтерфейса Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3864 A-28823714*
QC-CR#913117
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 29 апреля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер подсистем Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3858 A-28675151
QC-CR#1022641
Высокий Nexus 5X, Nexus 6P 9 мая 2016 г.

Повышение привилегий через сетевой драйвер ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-4805 A-28979703

Upstream kernel

Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 15 мая 2016 г.

Повышение привилегий через драйвер сенсорного экрана Synaptics

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3865 A-28799389* Высокий Nexus 5X, Nexus 9 16 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер камеры Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3859 A-28815326*
QC-CR#1034641
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 17 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через аудиодрайвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3866 A-28868303*
QC-CR#1032820
Высокий Nexus 5X, Nexus 6, Nexus 6P 18 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер усилителя Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3867 A-28919863*
QC-CR#1037897
Высокий Nexus 5X, Nexus 6P 21 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер питания Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3868 A-28967028*
QC-CR#1032875
Высокий Nexus 5X, Nexus 6P 25 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через Wi-Fi-драйвер Broadcom

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3869 A-29009982*
B-RB#96070
Высокий Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C 27 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через файловую систему eCryptfs

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-1583 A-29444228
Upstream kernel [2] [3]
Высокий Pixel С 1 июня 2016 г.

Повышение привилегий через ядро NVIDIA

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Высокий Nexus 9 20 июня 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через Wi-Fi-драйвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3874 A-29944562
QC-CR#997797 [2]
Высокий Nexus 5X 1 июля 2016 г.

Отказ в обслуживании в сетевой подсистеме ядра

Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-1465 A-29506807

Upstream kernel

Высокий Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One 3 февраля 2015 г.
CVE-2015-5364 A-29507402

Upstream kernel

Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 30 июня 2015 г.

Отказ в обслуживании в файловой системе ext4

Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-8839 A-28760453* Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4 апреля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через SPMI-драйвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3892 A-28760543*
QC-CR#1024197
Средний Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 13 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через аудиокодек Qualcomm

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3893 A-29512527
QC-CR#856400
Средний Nexus 6P 20 июня 2016 г.

Раскрытие информации через DMA-компонент Qualcomm

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3894 A-29618014*
QC-CR#1042033
Средний Nexus 6 23 июня 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через сетевую подсистему ядра

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-4998 A-29637687
Upstream kernel [2]
Средний Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 24 июня 2016 г.

Отказ в обслуживании в сетевой подсистеме ядра

Уязвимость позволяет злоумышленнику заблокировать доступ к использованию Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-2922 A-29409847

Upstream kernel

Средний Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4 апреля 2015 г.

Уязвимости в компонентах Qualcomm

В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-2469 QC-CR#997025 Высокий Нет Июнь 2016 г.
CVE-2016-2469 QC-CR#997015 Средний Нет Июнь 2016 г.

Описание уязвимостей (обновление системы безопасности 2016-09-06)

В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Повышение привилегий через подсистему разделения памяти ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-5340 A-30652312
QC-CR#1008948
Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26 июля 2016 г.

Повышение привилегий через сетевой компонент Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-2059 A-27045580
QC-CR#974577
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4 февраля 2016 г.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

В исправлении от 1 сентября 2016 года устранены все проблемы, связанные с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от 6 сентября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в Справочном центре. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] или [ro.build.version.security_patch]:[2016-09-06].

2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?

Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.

На устройствах с установленным обновлением от 6 сентября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые были обнаружены после оповещения партнеров.

На устройствах с установленным обновлением от 5 сентября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлении от 6 сентября 2016 года.

На устройствах с установленным обновлением от 1 сентября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлениях от 5 и 6 сентября 2016 года.

3. Как определить, на каких устройствах Nexus присутствует уязвимость?

В каждой таблице разделов с описанием уязвимостей 2016-09-01, 2016-09-05 и 2016-09-06 есть столбец Обновленные устройства Nexus. В нем указано, на каких устройствах присутствует уязвимость.

  • Все устройства. Проблема возникает на следующих поддерживаемых устройствах Nexus: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.
  • Некоторые устройства. Перечислены устройства, на которых присутствует уязвимость.
  • Нет. Проблема не возникает ни на одном устройстве Nexus.

4. На что указывают записи в столбце "Ссылки"?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

Версии

  • 6 сентября 2016 года. Бюллетень опубликован.
  • 7 сентября 2016 года. Добавлены ссылки на AOSP.
  • 12 сентября 2016 года. Атрибуция уязвимостей обновлена для CVE-2016-3861 и удалена для CVE-2016-3877.