กระดานข่าวความปลอดภัยของ Android—กันยายน 2016

หัก

เผยแพร่เมื่อ 06 กันยายน 2016 | อัปเดตเมื่อวันที่ 12 กันยายน 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์รักษาความปลอดภัยของวันที่ 6 กันยายน 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 6 กันยายน 2016

พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 5 สิงหาคม 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) กระดานข่าวนี้ยังรวมลิงก์ไปยังแพตช์ภายนอก AOSP อีกด้วย

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาปัญหาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน

ประกาศ

  • กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัยสามระดับเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการดำเนินการได้รวดเร็วยิ่งขึ้นเพื่อแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมด ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 01-09-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 05-09-2559 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์รักษาความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01 และ 2016-09-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 06-09-2559 : กรอกระดับแพตช์รักษาความปลอดภัยให้สมบูรณ์ ซึ่งแก้ไขปัญหาที่พบหลังจากที่พันธมิตรได้รับแจ้งถึงปัญหาส่วนใหญ่ในกระดานข่าวนี้ สตริงระดับแพตช์รักษาความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-09-01, 2016-09-05 และ 2016-09-06 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เดียวพร้อมระดับแพตช์ความปลอดภัยในวันที่ 6 กันยายน 2016

การบรรเทาปัญหาบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:

  • Cory Pruce แห่งมหาวิทยาลัย Carnegie Mellon: CVE-2016-3897
  • Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Hao Qin จาก Security Research Lab, Cheetah Mobile : CVE-2016-3863
  • Jann Horn จาก Google Project Zero: CVE-2016-3885
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-3858
  • โจชัว เดรค ( @jduck ): CVE-2016-3861
  • Madhu Priya Murugan จาก CISPA, มหาวิทยาลัยซาร์ลันด์: CVE-2016-3896
  • มาโกโตะ โอนุกิ จาก Google: CVE-2016-3876
  • เครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-3861
  • Max Spector ด้านความปลอดภัยของ Android: CVE-2016-3888
  • Max Spector และ Quan To ของความปลอดภัยของ Android: CVE-2016-3889
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3895
  • Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla Motors: การค้นพบปัญหาเพิ่มเติมที่เกี่ยวข้องกับ CVE-2016-2446
  • Oleksiy Vyalov จาก Google: CVE-2016-3890
  • Oliver Chang จากทีมรักษาความปลอดภัย Google Chrome: CVE-2016-3880
  • เพลง Peng Xiao, Chengming Yang, Ning You, Chao Yang และ Yang จาก Alibaba Mobile Security Group: CVE-2016-3859
  • Ronald L. Loor Vargas ( @loor_rlv ) จาก TEAM Lv51: CVE-2016-3886
  • Sagi Kedmi นักวิจัย IBM Security X-Force: CVE-2016-3873
  • สก็อตต์ บาวเออร์ ( @ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Seven Shen ( @lingtongshen ) จาก TrendMicro: CVE-2016-3894
  • Tim Strazzere ( @timstrazz ) จาก SentinelOne / RedNaga: CVE-2016-3862
  • trotmaster ( @trotmaster99 ): CVE-2016-3883
  • วิกเตอร์ ชาง แห่ง Google: CVE-2016-3887
  • Vignesh Venkatasubramanian จาก Google: CVE-2016-3881
  • Weichao Sun ( @sunblate ) จาก Alibaba Inc: CVE-2016-3878
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Wish Wu (吴潍浠) ( @wish_wu ) จาก Trend Micro Inc .: CVE-2016-3892
  • Xingyu He (何星宇) ( @Spid3r_ ) แห่ง Alibaba Inc : CVE-2016-3879
  • Yacong Gu จาก TCA Lab, สถาบันซอฟต์แวร์, Chinese Academy of Sciences: CVE-2016-3884
  • Yuru Shao จากมหาวิทยาลัยมิชิแกน Ann Arbor: CVE-2016-3898

ระดับแพตช์ความปลอดภัย 09-09-2559—รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-09-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน LibUtils

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน LibUtils อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารีนี้

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3861 A-29250543 [ 2 ] [ 3 ] [ 4 ] วิกฤต เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9 มิถุนายน 2559

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3862 A-29270469 วิกฤต เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 มิ.ย. 2559

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน MediaMuxer

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน MediaMuxer อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อรันโค้ดที่กำหนดเองในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ MediaMuxer

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3863 A-29161888 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งโดยปกติจะไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3870 A-29421804 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559
CVE-2016-3871 A-29422022 [ 2 ] [ 3 ] สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559
CVE-2016-3872 A-29421675 [ 2 ] สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ในการบูตอุปกรณ์

การยกระดับสิทธิ์ในระหว่างลำดับการบูตอาจทำให้ผู้โจมตีที่เป็นอันตรายในเครื่องสามารถบูตเข้าสู่เซฟโหมดได้แม้ว่าจะปิดใช้งานอยู่ก็ตาม ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3875 A-26251884 สูง ไม่มี* 6.0, 6.0.1 ภายในของ Google

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า

การยกระดับสิทธิ์ในการตั้งค่าอาจทำให้ผู้โจมตีที่เป็นอันตรายในเครื่องสามารถบูตเข้าสู่เซฟโหมดได้แม้ว่าจะปิดใช้งานอยู่ก็ตาม ปัญหานี้ได้รับการจัดอันดับเป็นสูง เนื่องจากเป็นการข้ามข้อกำหนดการโต้ตอบของผู้ใช้ในพื้นที่สำหรับนักพัฒนาหรือการแก้ไขการตั้งค่าความปลอดภัย

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3876 A-29900345 สูง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 ภายในของ Google

การปฏิเสธช่องโหว่การบริการใน Mediaserver

การปฏิเสธช่องโหว่ในบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3899 A-29421811 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 มิ.ย. 2559
CVE-2016-3878 A-29493002 สูง เน็กซัสทั้งหมด* 6.0, 6.0.1 17 มิ.ย. 2559
CVE-2016-3879 A-29770686 สูง เน็กซัสทั้งหมด* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 มิ.ย. 2559
CVE-2016-3880 A-25747670 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google
CVE-2016-3881 A-30013856 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์

การยกระดับช่องโหว่ของสิทธิ์การใช้งานในส่วนประกอบ Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถส่งข้อความ SMS พรีเมียมที่ไม่ได้รับอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถโดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3883 A-28557603 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3 พฤษภาคม 2559

การยกระดับช่องโหว่ของสิทธิ์ในบริการตัวจัดการการแจ้งเตือน

การยกระดับช่องโหว่ของสิทธิ์ในบริการตัวจัดการการแจ้งเตือนอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบของผู้ใช้ภายในเครื่อง เช่น การเข้าถึงฟังก์ชันการทำงานที่โดยปกติจะต้องมีการเริ่มต้นผู้ใช้หรือการอนุญาตจากผู้ใช้

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3884 A-29421441 ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Debuggerd

การยกระดับช่องโหว่ของสิทธิ์ในดีบักเกอร์ Android ที่ผสานรวมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของดีบักเกอร์ Android ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลางเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดโดยอำเภอใจในเครื่องในกระบวนการที่ได้รับสิทธิพิเศษ

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3885 A-29555636 ปานกลาง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21 มิถุนายน 2559

การยกระดับสิทธิ์ช่องโหว่ใน System UI Tuner

การยกระดับสิทธิ์ใน System UI Tuner อาจทำให้ผู้ใช้ที่เป็นอันตรายในเครื่องสามารถแก้ไขการตั้งค่าที่ได้รับการป้องกันเมื่ออุปกรณ์ถูกล็อค ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากเป็นการข้ามสิทธิ์ผู้ใช้ภายในเครื่อง

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3886 A-30107438 ปานกลาง เน็กซัสทั้งหมด 7.0 23 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่าอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันระบบปฏิบัติการสำหรับการตั้งค่า VPN ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ของแอปพลิเคชันได้

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3887 A-29899712 ปานกลาง เน็กซัสทั้งหมด 7.0 ภายในของ Google

การยกระดับช่องโหว่ของสิทธิพิเศษใน SMS

การยกระดับช่องโหว่ของสิทธิพิเศษใน SMS อาจทำให้ผู้โจมตีในพื้นที่สามารถส่งข้อความ SMS ระดับพรีเมียมได้ก่อนที่จะจัดเตรียมอุปกรณ์ ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน ซึ่งควรป้องกันไม่ให้มีการใช้งานอุปกรณ์ก่อนที่จะตั้งค่า

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3888 A-29420123 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google

การยกระดับช่องโหว่ของสิทธิ์ในการตั้งค่า

การยกระดับช่องโหว่ของสิทธิพิเศษในการตั้งค่าอาจทำให้ผู้โจมตีในพื้นที่สามารถข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงานและเข้าถึงอุปกรณ์ได้ ค่านี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะข้ามการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน ซึ่งอาจนำไปสู่การรีเซ็ตอุปกรณ์และการลบข้อมูลทั้งหมดได้สำเร็จ

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3889 A-29194585 [ 2 ] ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 ภายในของ Google

การยกระดับช่องโหว่ของสิทธิพิเศษใน Java Debug Wire Protocol

การยกระดับช่องโหว่ของสิทธิ์ใน Java Debug Wire Protocol อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่ยกระดับได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากต้องมีการกำหนดค่าอุปกรณ์ที่ผิดปกติ

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3890 A-28347842 [ 2 ] ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3895 A-29983260 ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1, 7.0 4 ก.ค. 2559

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3896 A-29767043 ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 ก.ค. 2559

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi

ช่องโหว่การเปิดเผยข้อมูลในการกำหนดค่า Wi-Fi อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3897 A-25624963 [ 2 ] ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 พฤศจิกายน 2558

* อุปกรณ์ Nexus ที่รองรับบน Android 7.0 ที่ได้ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การปฏิเสธช่องโหว่การบริการในระบบโทรศัพท์

การปฏิเสธช่องโหว่การบริการในองค์ประกอบระบบโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถป้องกันการโทร 911 TTY จากหน้าจอที่ถูกล็อคได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการในฟังก์ชันที่สำคัญ

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3898 A-29832693 ปานกลาง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 มิถุนายน 2559

ระดับแพตช์ความปลอดภัย 05-09-2559—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-09-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยการรักษาความปลอดภัยของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยการรักษาความปลอดภัยของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2014-9529 A-29510361

เคอร์เนลต้นน้ำ

วิกฤต Nexus 5, Nexus 6, Nexus 9, ผู้เล่น Nexus, Android One 6 มกราคม 2558
CVE-2016-4470 A-29823941

เคอร์เนลต้นน้ำ

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus ผู้เล่น 15 มิถุนายน 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยเครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2013-7446 A-29119002

เคอร์เนลต้นน้ำ

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 18 พฤศจิกายน 2558

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเคอร์เนล netfilter

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเคอร์เนล netfilter อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3134 A-28940694

เคอร์เนลต้นน้ำ

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 9 มี.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ USB ของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ USB ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3951 A-28744625

เคอร์เนลต้นน้ำ [ 2 ]

วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 6 เมษายน 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยเสียงเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเสียงเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2014-4655 A-29916012

เคอร์เนลต้นน้ำ

สูง Nexus 5, Nexus 6, Nexus 9, ผู้เล่น Nexus 26 มิ.ย. 2557

การยกระดับช่องโหว่ของสิทธิ์ในตัวถอดรหัสเคอร์เนล ASN.1

การยกระดับช่องโหว่ของสิทธิ์ในตัวถอดรหัสเคอร์เนล ASN.1 อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2053 A-28751627

เคอร์เนลต้นน้ำ

สูง เน็กซัส 5X, เน็กซัส 6P 25 มกราคม 2559

การยกระดับช่องโหว่ของสิทธิ์ในเลเยอร์อินเทอร์เฟซวิทยุของ Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในเลเยอร์อินเทอร์เฟซวิทยุของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3864 A-28823714*
QC-CR#913117
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 29 เมษายน 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ระบบย่อย Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ระบบย่อย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3858 A-28675151
QC-CR#1022641
สูง เน็กซัส 5X, เน็กซัส 6P 9 พฤษภาคม 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-4805 A-28979703

เคอร์เนลต้นน้ำ

สูง เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P, เน็กซัส 9 15 พฤษภาคม 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3865 A-28799389* สูง เน็กซัส 5X, เน็กซัส 9 16 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3859 A-28815326*
QC-CR#1034641
สูง เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P 17 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3866 A-28868303*
QC-CR#1032820
สูง เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P 18 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm IPA

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm IPA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3867 A-28919863*
QC-CR#1037897
สูง เน็กซัส 5X, เน็กซัส 6P 21 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมพลังงานของ Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์พลังงานของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3868 A-28967028*
QC-CR#1032875
สูง เน็กซัส 5X, เน็กซัส 6P 25 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Broadcom Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Broadcom Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3869 A-29009982*
B-RB#96070
สูง Nexus 5, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C 27 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล eCryptfs

การยกระดับช่องโหว่ของสิทธิ์ในระบบไฟล์เคอร์เนล eCryptfs อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-1583 A-29444228
เคอร์เนลต้นน้ำ
สูง พิกเซล ซี 1 มิถุนายน 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนล NVIDIA

การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากจำเป็นต้องประนีประนอมกระบวนการสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
สูง เน็กซัส 9 20 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3874 A-29944562
QC-CR#997797 [ 2 ]
สูง เน็กซัส 5X 1 ก.ค. 2559

การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนล

การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีสามารถทำให้อุปกรณ์หยุดทำงานหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการระยะไกลชั่วคราว

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-1465 A-29506807

เคอร์เนลต้นน้ำ

สูง Nexus 5, Nexus 6, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 3 กุมภาพันธ์ 2558
CVE-2015-5364 A-29507402

เคอร์เนลต้นน้ำ

สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 30 มิ.ย. 2558

การปฏิเสธช่องโหว่การบริการในระบบไฟล์เคอร์เนล ext4

การปฏิเสธช่องโหว่การบริการในระบบไฟล์เคอร์เนล ext4 อาจทำให้ผู้โจมตีทำให้เกิดการปฏิเสธบริการอย่างถาวรในพื้นที่ ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องถิ่น

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8839 A-28760453* สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 4 เมษายน 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุม Qualcomm SPMI

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุม Qualcomm SPMI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3892 A-28760543*
QC-CR#1024197
ปานกลาง เน็กซัส 5, เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P 13 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในตัวแปลงสัญญาณเสียงของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในตัวแปลงสัญญาณเสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3893 A-29512527
QC-CR#856400
ปานกลาง เน็กซัส 6พี 20 มิ.ย. 2559

ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Qualcomm DMA

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบ Qualcomm DMA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3894 A-29618014*
QC-CR#1042033
ปานกลาง เน็กซัส 6 23 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้เผยแพร่ต่อสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่การเปิดเผยข้อมูลในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากจำเป็นต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-4998 A-29637687
เคอร์เนลต้นน้ำ [ 2 ]
ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 24 มิ.ย. 2559

การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนล

การปฏิเสธช่องโหว่การบริการในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีบล็อกการเข้าถึงความสามารถ Wi-Fi ได้ ปัญหานี้ได้รับการจัดอันดับเป็นปานกลางเนื่องจากความเป็นไปได้ที่จะมีการปฏิเสธบริการความสามารถ Wi-Fi จากระยะไกลชั่วคราว

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-2922 A-29409847

เคอร์เนลต้นน้ำ

ปานกลาง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, ผู้เล่น Nexus, Pixel C, Android One 4 เมษายน 2558

ช่องโหว่ในส่วนประกอบของ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อส่วนประกอบของ Qualcomm ซึ่งอาจรวมถึงโปรแกรมโหลดบูต ไดรเวอร์กล้อง ไดรเวอร์อักขระ เครือข่าย ไดรเวอร์เสียง และไดรเวอร์วิดีโอ

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2469 QC-CR#997025 สูง ไม่มี มิ.ย. 2559
CVE-2016-2469 QC-CR#997015 ปานกลาง ไม่มี มิ.ย. 2559

ระดับแพตช์ความปลอดภัย 2016-09-06—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-09-06 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสจุดบกพร่อง

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยหน่วยความจำที่ใช้ร่วมกันของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยหน่วยความจำที่ใช้ร่วมกันของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับว่าสำคัญเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-5340 A-30652312
QC-CR#1008948
วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 26 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกระบวนการที่ได้รับสิทธิพิเศษก่อน

ซีวีอี อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2059 A-27045580
QC-CR#974577
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, แอนดรอยด์วัน 4 กุมภาพันธ์ 2559

คำถามและคำตอบทั่วไป

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

ระดับแพตช์รักษาความปลอดภัยของ 2016-09-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-09-01 ระดับแพตช์รักษาความปลอดภัยของ 2016-09-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-09-05 ระดับแพตช์รักษาความปลอดภัยของ 2016-09-06 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับสตริงของแพตช์รักษาความปลอดภัย 2016-09-06 โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ที่ศูนย์ช่วยเหลือ ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของแพตช์เป็น: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], หรือ [ro.build.version.security_patch]:[2016-09-06]

2. เหตุใดกระดานข่าวนี้จึงมีระดับแพตช์รักษาความปลอดภัยสามชุด

กระดานข่าวนี้มีสตริงระดับแพตช์รักษาความปลอดภัยสามระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขชุดย่อยของช่องโหว่ที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น เราสนับสนุนให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้ และใช้สตริงระดับแพตช์ความปลอดภัยล่าสุด

อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยวันที่ 6 กันยายน 2016 หรือใหม่กว่า จะต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดอยู่ในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า) ระดับแพตช์นี้ถูกสร้างขึ้นเพื่อแก้ไขปัญหาที่พบหลังจากที่พันธมิตรได้รับแจ้งครั้งแรกเกี่ยวกับปัญหาส่วนใหญ่ในกระดานข่าวนี้

อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 5 กันยายน 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ระดับแพตช์ความปลอดภัยในวันที่ 1 กันยายน 2016 และการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้ อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 5 กันยายน 2016 อาจรวมชุดย่อยของการแก้ไขที่เกี่ยวข้องกับระดับแพตช์รักษาความปลอดภัยในวันที่ 6 กันยายน 2016 ด้วย

อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 กันยายน 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น ตลอดจนการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้ อุปกรณ์ที่ใช้ระดับแพตช์รักษาความปลอดภัยในวันที่ 1 กันยายน 2016 อาจรวมชุดย่อยของการแก้ไขที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยในวันที่ 5 กันยายน 2016 และ 6 กันยายน 2016

3 . ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus ใดบ้างที่ได้รับผลกระทบจากแต่ละปัญหา

ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัยประจำ ปี 2559-09-01 , 2559-09-05 และ 2559-09-06 แต่ละตารางจะมีคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต ซึ่งครอบคลุมอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งได้รับการอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือก 2-3 รายการ:

  • อุปกรณ์ Nexus ทั้งหมด : หากปัญหาเกิดขึ้นกับอุปกรณ์ Nexus ทั้งหมด ตารางจะมี "Nexus ทั้งหมด" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต “Nexus ทั้งหมด” สรุป อุปกรณ์ที่รองรับ ต่อไปนี้: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player และ Pixel C
  • อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
  • ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมีคำว่า "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต

4. รายการในคอลัมน์อ้างอิงจับคู่กับอะไร?

รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าแมปดังต่อไปนี้:

คำนำหน้า อ้างอิง
เอ- รหัสข้อบกพร่องของ Android
การควบคุมคุณภาพ- หมายเลขอ้างอิงควอลคอมม์
เอ็ม- หมายเลขอ้างอิง MediaTek
น- หมายเลขอ้างอิง NVIDIA
ข- หมายเลขอ้างอิงของ Broadcom

การแก้ไข

  • 6 กันยายน 2559: เผยแพร่กระดานข่าว
  • 7 กันยายน 2559: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP
  • 12 กันยายน 2016: กระดานข่าวแก้ไขเพื่ออัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-3861 และลบ CVE-2016-3877