Android-Sicherheitsbulletin – Oktober 2016

Veröffentlicht am 3. Oktober 2016 | Aktualisiert am 4. Oktober 2016

Das Android Security Bulletin enthält Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen. Parallel zum Bulletin haben wir über ein Over-the-Air-Update (OTA) ein Sicherheitsupdate für Nexus-Geräte veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Sicherheitspatch-Level vom 5. Oktober 2016 oder später beheben diese Probleme. In der Dokumentation erfahren Sie, wie Sie den Sicherheitspatch-Level überprüfen. Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.

Die Partner wurden am 6. September 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Android Open Source Project (AOSP)-Repository veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Die schwerwiegendsten dieser Probleme sind kritische Sicherheitslücken im gerätespezifischen Code, die eine Remote-Codeausführung im Kontext des Kernels ermöglichen könnten, was zu der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung führen könnte, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert . Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.

Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Weitere Informationen zu den Android-Sicherheitsplattformschutzmaßnahmen und Dienstschutzmaßnahmen wie SafetyNet , die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android- und Google-Dienste“.

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Dieses Bulletin enthält zwei Sicherheitspatch-Level-Strings, um Android-Partnern die Flexibilität zu geben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
    • 01.10.2016 : Teilweise Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit dem 01.10.2016 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
    • 05.10.2016 : Vollständige Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2016-10-01 und 2016-10-05 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
  • Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.

Abhilfemaßnahmen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet , die Benutzer vor potenziell schädlichen Anwendungen warnen sollen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind bei Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter Schadanwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
  • Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Andre Teixeira Rizzo: CVE-2016-3882
  • Andrea Biondo: CVE-2016-3921
  • Daniel Micay von Copperhead Security: CVE-2016-3922
  • Dmitry Vyukov von Google: CVE-2016-7117
  • Dosomder: CVE-2016-3931
  • Ecular Xu (徐健) von Trend Micro: CVE-2016-3920
  • Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
  • Hang Zhang , Dongdong She und Zhiyun Qian von UC Riverside: CVE-2015-8950
  • Hao Chen vom Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
  • Jann Horn von Google Project Zero: CVE-2016-3900, CVE-2016-3885
  • Jason Rogena : CVE-2016-3917
  • Jianqiang Zhao ( @jianqiangzhao ) und pjf von IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
  • Joshua Drake ( @jduck ): CVE-2016-3920
  • Maciej Szawłowski vom Google-Sicherheitsteam: CVE-2016-3905
  • Markieren Sie die Marke von Google Project Zero: CVE-2016-6689
  • Michał Bednarski : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3933, CVE-2016-3932
  • Nightwatch Cybersecurity Research ( @nightwatchcyber ): CVE-2016-5348
  • Roee Hay, IBM Security X-Force-Forscher: CVE-2016-6678
  • Samuel Tan von Google: CVE-2016-3925
  • Scott Bauer ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
  • Seven Shen ( @lingtongshen ) vom Trend Micro Mobile Threat Research Team: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3909
  • Wenlin Yang und Guang Gong (龚广) ( @oldfresher ) vom Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
  • Wish Wu (吴潍浠) ( @wish_wu) von Trend Micro Inc .: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
  • Yong Shi vom Eagleye-Team, SCC, Huawei: CVE-2016-3938
  • Zhanpeng Zhao (行之) ( *0xr0ot ) vom Security Research Lab, Cheetah Mobile : CVE-2016-3908

Sicherheitspatch-Level 2016-10-01 – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-10-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im ServiceManager

Eine Rechteerweiterung im ServiceManager könnte es einer lokalen Schadanwendung ermöglichen, beliebige Dienste zu registrieren, die normalerweise von einem privilegierten Prozess wie dem system_server bereitgestellt würden. Dieses Problem wird aufgrund der Möglichkeit eines Dienstidentitätsbetrugs als „Hoher Schweregrad“ eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3900 A-29431260 [ 2 ] Hoch Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Lock Settings Service

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Lock Settings Service könnte es einer lokalen Schadanwendung ermöglichen, die Geräte-PIN oder das Kennwort zu löschen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3908 A-30003944 Hoch Alles Nexus 6.0, 6.0.1, 7.0 6. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3909 A-30033990 [ 2 ] Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8. Juli 2016
CVE-2016-3910 A-30148546 Hoch Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13. Juli 2016
CVE-2016-3913 A-30204103 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Zygote-Prozess

Eine Privilegienerweiterung im Zygote-Prozess könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3911 A-30143607 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Framework-APIs

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in den Framework-APIs könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3912 A-30202481 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Privilegien in der Telefonie

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Telefoniekomponente könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3914 A-30481342 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kameradienst

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kameradienst könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3915 A-30591838 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1. August 2016
CVE-2016-3916 A-30741779 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2. August 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen bei der Anmeldung per Fingerabdruck

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen bei der Anmeldung per Fingerabdruck könnte es einem böswilligen Gerätebesitzer ermöglichen, sich mit einem anderen Benutzerkonto auf dem Gerät anzumelden. Dieses Problem wird aufgrund der Möglichkeit einer Umgehung des Sperrbildschirms als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3917 A-30744668 Hoch Alles Nexus 6.0.1, 7.0 5. August 2016

Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail

Eine Sicherheitslücke zur Offenlegung von Informationen in AOSP Mail könnte es einer lokalen Schadanwendung ermöglichen, Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3918 A-30745403 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5. August 2016

Denial-of-Service-Schwachstelle im WLAN

Eine Denial-of-Service-Schwachstelle im WLAN könnte es einem lokalen Angreifer ermöglichen, einen Hotspot zu erstellen und einen Neustart des Geräts zu veranlassen. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer vorübergehenden Remote-Verweigerung des Dienstes besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3882 A-29464811 Hoch Alles Nexus 6.0, 6.0.1, 7.0 17. Juni 2016

Denial-of-Service-Schwachstelle im GPS

Eine Denial-of-Service-Schwachstelle in der GPS-Komponente könnte es einem Remote-Angreifer ermöglichen, ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer vorübergehenden Remote-Verweigerung des Dienstes besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-5348 A-29555864 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20. Juni 2016

Denial-of-Service-Schwachstelle im Mediaserver

Eine Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3920 A-30744884 Hoch Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5. August 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Framework Listener

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Framework Listener könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3921 A-29831647 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Privilegien in der Telefonie

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Telefonie könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3922 A-30202619 Mäßig Alles Nexus 6.0, 6.0.1, 7.0 17. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Barrierefreiheitsdiensten

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in den Barrierefreiheitsdiensten könnte es einer lokalen Schadanwendung ermöglichen, unerwartete Berührungsereignisse auf dem Gerät zu generieren, die dazu führen könnten, dass Anwendungen Berechtigungsdialoge ohne die ausdrückliche Zustimmung des Benutzers akzeptieren. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3923 A-30647115 Mäßig Alles Nexus 7.0 Google-intern

Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver

Eine Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als „Mittel“ eingestuft, da es dazu genutzt werden könnte, ohne Erlaubnis auf vertrauliche Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3924 A-30204301 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18. Juli 2016

Denial-of-Service-Schwachstelle im WLAN

Eine Denial-of-Service-Schwachstelle im Wi-Fi-Dienst könnte es einer lokalen Schadanwendung ermöglichen, Wi-Fi-Anrufe zu verhindern. Dieses Problem wird als „Mittel“ eingestuft, da die Möglichkeit einer Dienstverweigerung der Anwendungsfunktionalität besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3925 A-30230534 Mäßig Alles Nexus 6.0, 6.0.1, 7.0 Google-intern

05.10.2016 Sicherheitspatch-Level – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-10-05 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Sicherheitslücke zur Remotecodeausführung im Kernel-ASN.1-Decoder

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ASN.1-Decoder könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-0758 A-29814470
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6P 12. Mai 2016

Sicherheitslücke zur Remotecodeausführung im Kernel-Netzwerksubsystem

Eine Schwachstelle bezüglich Remotecodeausführung im Kernel-Netzwerksubsystem könnte es einem Remoteangreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-7117 A-30515201
Upstream-Kernel
Kritisch Alles Nexus Google-intern

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3928 A-30019362*
M-ALPS02829384
Kritisch Keiner 6. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Shared-Memory-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Shared-Memory-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-5340 A-30652312
QC-CR#1008948
Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26. Juli 2016

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen und in den Sicherheitsbulletins Qualcomm AMSS März 2016 und Qualcomm AMSS April 2016 ausführlicher beschrieben werden.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3926 A-28823953* Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Qualcomm-intern
CVE-2016-3927 A-28823244* Kritisch Nexus 5X, Nexus 6P Qualcomm-intern
CVE-2016-3929 A-28823675* Hoch Nexus 5X, Nexus 6P Qualcomm-intern

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Netzwerkkomponente

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Netzwerkkomponente könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-2059 A-27045580
QC-CR#974577
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4. Februar 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA MMC-Testtreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA MMC-Testtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Hoch Nexus 9 12. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm QSEE Communicator-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm QSEE Communicator-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3931 A-29157595
QC-CR#1036418
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 4. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3932 A-29161895
M-ALPS02770870
Hoch Keiner 6. Juni 2016
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Hoch Nexus 9, Pixel C 14. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3903 A-29513227
QC-CR#1040857
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 20. Juni 2016
CVE-2016-3934 A-30102557
QC-CR#789704
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 12. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Soundtreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Hoch Nexus 5X, Nexus 6P, Android One 20. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Krypto-Engine-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kryptografie-Engine-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3901 A-29999161
QC-CR#1046434
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 6. Juli 2016
CVE-2016-3935 A-29999665
QC-CR#1046507
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 6. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3936 A-30019037*
M-ALPS02829568
Hoch Keiner 6. Juli 2016
CVE-2016-3937 A-30030994*
M-ALPS02834874
Hoch Keiner 7. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Grafiktreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3938 A-30019716
QC-CR#1049232
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 7. Juli 2016
CVE-2016-3939 A-30874196
QC-CR#1001224
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 15. August 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3940 A-30141991* Hoch Nexus 6P, Android One 12. Juli 2016
CVE-2016-6672 A-30537088* Hoch Nexus 5X 31. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Kameratreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Hoch Nexus 9 17. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in system_server

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in system_server könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6674 A-30445380* Hoch Alles Nexus 26. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3905 A-28061823
QC-CR#1001449
Hoch Nexus 5X Google-intern
CVE-2016-6675 A-30873776
QC-CR#1000861
Hoch Nexus 5X, Android One 15. August 2016
CVE-2016-6676 A-30874066
QC-CR#1000853
Hoch Nexus 5X, Android One 15. August 2016
CVE-2016-5342 A-30878283
QC-CR#1032174
Hoch Android One 15. August 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Leistungssubsystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Leistungssubsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-8955 A-29508816
Upstream-Kernel
Hoch Nexus 5X, Nexus 6P, Pixel C, Android One Google-intern

Sicherheitslücke bezüglich der Offenlegung von Informationen im Kernel-ION-Subsystem

Eine Sicherheitslücke bezüglich der Offenlegung von Informationen im Kernel-ION-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es zum Zugriff auf vertrauliche Daten ohne ausdrückliche Benutzererlaubnis verwendet werden könnte.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-8950 A-29795245
QC-CR#1041735
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 12. Mai 2016

Sicherheitslücke bezüglich der Offenlegung von Informationen im NVIDIA-GPU-Treiber

Eine Sicherheitslücke zur Offenlegung von Informationen im NVIDIA-GPU-Treiber könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Hoch Nexus 9 19. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Zeichentreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Zeichentreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert und der anfällige Code derzeit nicht zugänglich ist.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-0572 A-29156684
QC-CR#848489
Mäßig Nexus 5X, Nexus 6P 28. Mai 2016

Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm-Soundtreiber

Eine Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Soundtreiber könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3860 A-29323142
QC-CR#1038127
Mäßig Nexus 5X, Nexus 6P, Android One 13. Juni 2016

Sicherheitslücke bei der Offenlegung von Informationen im USBNet-Treiber von Motorola

Eine Sicherheitslücke zur Offenlegung von Informationen im USBNet-Treiber von Motorola könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6678 A-29914434* Mäßig Nexus 6 30. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten

Eine Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten, einschließlich des Soundtreibers, des IPA-Treibers und des Wi-Fi-Treibers, könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6679 A-29915601
QC-CR#1000913 [ 2 ]
Mäßig Nexus 5X, Android One 30. Juni 2016
CVE-2016-3902 A-29953313*
QC-CR#1044072
Mäßig Nexus 5X, Nexus 6P, 2. Juli 2016
CVE-2016-6680 A-29982678*
QC-CR#1048052
Mäßig Nexus 5X, Android One 3. Juli 2016
CVE-2016-6681 A-30152182
QC-CR#1049521
Mäßig Nexus 5X, Nexus 6P, Android One 14. Juli 2016
CVE-2016-6682 A-30152501
QC-CR#1049615
Mäßig Nexus 5X, Nexus 6P, Android One 14. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Offenlegung von Informationen in Kernel-Komponenten

Eine Schwachstelle bezüglich der Offenlegung von Informationen in Kernel-Komponenten, darunter Binder, Sync, Bluetooth und Soundtreiber, könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6683 A-30143283* Mäßig Alles Nexus 13. Juli 2016
CVE-2016-6684 A-30148243* Mäßig Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One 13. Juli 2016
CVE-2015-8956 A-30149612* Mäßig Nexus 5, Nexus 6P, Android One 14. Juli 2016
CVE-2016-6685 A-30402628* Mäßig Nexus 6P 25. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen im NVIDIA-Profiler

Eine Sicherheitslücke zur Offenlegung von Informationen im NVIDIA-Profiler könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Mäßig Nexus 9 15. Juli 2016
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Mäßig Nexus 9 15. Juli 2016
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Mäßig Nexus 9 2. August 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Offenlegung von Informationen im Kernel

Eine Schwachstelle bezüglich der Offenlegung von Informationen in Binder könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6689 A-30768347* Mäßig Alles Nexus 9. August 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Denial-of-Service-Schwachstelle im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Schwachstelle im Kernel-Netzwerksubsystem könnte es einem Angreifer ermöglichen, den Zugriff auf TCP-Verbindungen zu blockieren und einen vorübergehenden Remote-Denial-of-Service auszulösen. Dieses Problem wird als „Mittel“ eingestuft, da weiterhin Mobilfunkdienste verfügbar sind und das Gerät weiterhin verwendet werden kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-5696 A-30809774
Upstream-Kernel
Mäßig Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 12. Juli 2016

Denial-of-Service-Schwachstelle im Kernel-Soundtreiber

Eine Denial-of-Service-Schwachstelle im Kernel könnte es einer lokalen Schadanwendung ermöglichen, einen Geräteneustart zu veranlassen. Dieses Problem wird als „Niedrig“ eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6690 A-28838221* Niedrig Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player 18. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält eine Liste von Sicherheitslücken, die Qualcomm-Komponenten betreffen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-6691 QC-CR#978452 Hoch Keiner Juli 2016
CVE-2016-6692 QC-CR#1004933 Hoch Keiner August 2016
CVE-2016-6693 QC-CR#1027585 Hoch Keiner August 2016
CVE-2016-6694 QC-CR#1033525 Hoch Keiner August 2016
CVE-2016-6695 QC-CR#1033540 Hoch Keiner August 2016
CVE-2016-6696 QC-CR#1041130 Hoch Keiner August 2016
CVE-2016-5344 QC-CR#993650 Mäßig Keiner August 2016
CVE-2016-5343 QC-CR#1010081 Mäßig Keiner August 2016

Häufige Fragen und Antworten

In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Sicherheitspatch-Level vom 01.10.2016 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-String-Level 2016-10-01 verbunden sind. Sicherheitspatch-Level vom 05.10.2016 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-String-Level 2016-10-05 verbunden sind. Anweisungen zum Überprüfen des Sicherheitspatch-Levels finden Sie im Hilfecenter . Gerätehersteller, die diese Updates enthalten, sollten die Patch-String-Ebene auf [ro.build.version.security_patch]:[2016-10-01] oder [ro.build.version.security_patch]:[2016-10-05] festlegen.

2. Warum enthält dieses Bulletin zwei Sicherheitspatch-Level-Strings?

Dieses Bulletin enthält zwei Sicherheitspatch-Level-Strings, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden aufgefordert, alle in diesem Bulletin genannten Probleme zu beheben und die neueste Sicherheitspatch-Stufe zu verwenden.

Geräte, die die Sicherheitspatch-Stufe vom 5. Oktober 2016 oder neuer verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten.

Geräte, die die Sicherheitspatchstufe vom 1. Oktober 2016 verwenden, müssen alle mit dieser Sicherheitspatchstufe verbundenen Probleme sowie Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten.

3. Wie kann ich feststellen, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten „Details zu Sicherheitslücken 2016-10-01“ und „ 2016-10-05 “ enthält jede Tabelle eine Spalte „Aktualisierte Nexus-Geräte“ , die den Bereich der betroffenen Nexus-Geräte abdeckt, die für jedes Problem aktualisiert wurden. Diese Spalte bietet einige Optionen:

  • Alle Nexus-Geräte : Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte „ Aktualisierte Nexus-Geräte “ „Alle Nexus“ angezeigt. „Alle Nexus“ umfasst die folgenden unterstützten Geräte : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player und Pixel C.
  • Einige Nexus-Geräte : Wenn ein Problem nicht alle Nexus-Geräte betrifft, werden die betroffenen Nexus-Geräte in der Spalte „Aktualisierte Nexus-Geräte“ aufgeführt.
  • Keine Nexus-Geräte : Wenn keine Nexus-Geräte mit Android 7.0 von dem Problem betroffen sind, wird in der Tabelle in der Spalte „Aktualisierte Nexus-Geräte “ „Keine“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Referenz
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

Überarbeitungen

  • 3. Oktober 2016: Bulletin veröffentlicht.
  • 4. Oktober 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links und Aktualisierungshinweise für CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 und CVE-2016-6696.