Бюллетень по безопасности Android – октябрь 2016 г.

Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 октября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.

Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.

Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС.

Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.

Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.

Объявления

  • Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы.
    • 2016-10-01: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-10-01 и более ранние.
    • 2016-10-05: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-10-01 и 2016-10-05, а также более ранние.
  • На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.

Перечень уязвимостей

В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

Перечень уязвимостей (обновление системы безопасности 2016-10-01)

Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом.

Уязвимость CVE Уровень серьезности Затрагивает устройства Nexus?
Повышение привилегий через ServiceManager CVE-2016-3900 Высокий Да
Повышение привилегий через сервис настройки блокировки CVE-2016-3908 Высокий Да
Повышение привилегий через mediaserver CVE-2016-3909, CVE-2016-3910, CVE-2016-3913 Высокий Да
Повышение привилегий через процесс Zygote CVE-2016-3911 Высокий Да
Повышение привилегий через Framework API CVE-2016-3912 Высокий Да
Повышение привилегий через телефонную связь CVE-2016-3914 Высокий Да
Повышение привилегий через сервис камеры CVE-2016-3915, CVE-2016-3916 Высокий Да
Повышение привилегий при входе по отпечатку пальца CVE-2016-3917 Высокий Да
Раскрытие информации через почтовый клиент AOSP CVE-2016-3918 Высокий Да
Отказ в обслуживании в Wi-Fi CVE-2016-3882 Высокий Да
Отказ в обслуживании в GPS CVE-2016-5348 Высокий Да
Отказ в обслуживании в mediaserver CVE-2016-3920 Высокий Да
Повышение привилегий через Framework Listener CVE-2016-3921 Средний Да
Повышение привилегий через телефонную связь CVE-2016-3922 Средний Да
Повышение привилегий через сервис специальных возможностей CVE-2016-3923 Средний Да
Раскрытие информации через mediaserver CVE-2016-3924 Средний Да
Отказ в обслуживании в Wi-Fi CVE-2016-3925 Средний Да

Перечень уязвимостей (обновление системы безопасности 2016-10-05)

В исправлении от 5 октября 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже.

Уязвимость CVE Уровень серьезности Затрагивает устройства Nexus?
Удаленное выполнение кода через декодер ASN.1 ядра CVE-2016-0758 Критический Да
Удаленное выполнение кода через сетевую подсистему ядра CVE-2016-7117 Критический Да
Повышение привилегий через видеодрайвер MediaTek CVE-2016-3928 Критический Нет
Повышение привилегий через драйвер разделения памяти ядра CVE-2016-5340 Критический Да
Уязвимости в компонентах Qualcomm CVE-2016-3926, CVE-2016-3927, CVE-2016-3929 Критический Да
Повышение привилегий через сетевой компонент Qualcomm CVE-2016-2059 Высокий Да
Повышение привилегий через драйвер NVIDIA для тестирования MMC CVE-2016-3930 Высокий Да
Повышение привилегий через драйвер Qualcomm для QSEE Communicator CVE-2016-3931 Высокий Да
Повышение привилегий через mediaserver CVE-2016-3932, CVE-2016-3933 Высокий Да
Повышение привилегий через драйвер Qualcomm для камеры CVE-2016-3903, CVE-2016-3934 Высокий Да
Повышение привилегий через аудиодрайвер Qualcomm CVE-2015-8951 Высокий Да
Повышение привилегий через драйвер Qualcomm для шифрования CVE-2016-3901, CVE-2016-3935 Высокий Нет
Повышение привилегий через видеодрайвер MediaTek CVE-2016-3936, CVE-2016-3937 Высокий Да
Повышение привилегий через видеодрайвер Qualcomm CVE-2016-3938, CVE-2016-3939 Высокий Да
Повышение привилегий через драйвер сенсорного экрана Synaptics CVE-2016-3940, CVE-2016-6672 Высокий Да
Повышение привилегий через драйвер NVIDIA для камеры CVE-2016-6673 Высокий Да
Повышение привилегий через system_server CVE-2016-6674 Высокий Да
Повышение привилегий через Wi-Fi-драйвер Qualcomm CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342 Высокий Да
Повышение привилегий через подсистему производительности ядра CVE-2015-8955 Высокий Да
Раскрытие информации через подсистему ION ядра CVE-2015-8950 Высокий Да
Раскрытие информации через драйвер NVIDIA для графического процессора CVE-2016-6677 Высокий Да
Повышение привилегий через символьный драйвер Qualcomm CVE-2015-0572 Средний Да
Раскрытие информации через аудиодрайвер Qualcomm CVE-2016-3860 Средний Да
Раскрытие информации через драйвер Motorola для USBNet CVE-2016-6678 Средний Да
Раскрытие информации через компоненты Qualcomm CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682 Средний Да
Раскрытие информации через компоненты ядра CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685 Средний Да
Раскрытие информации через профилировщик NVIDIA CVE-2016-6686, CVE-2016-6687, CVE-2016-6688 Средний Да
Раскрытие информации через ядро CVE-2016-6689 Средний Да
Отказ в обслуживании в сетевой подсистеме ядра CVE-2016-5696 Средний Да
Отказ в обслуживании в аудиодрайвере ядра CVE-2016-6690 Низкий Да
Уязвимости в компонентах Qualcomm CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343 Высокий Нет

Предотвращение атак

Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.

  • Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Проверки приложений и SafetyNet. Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Проверка приложений включена по умолчанию на всех устройствах с мобильными сервисами Google. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
  • Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.

Благодарности

Благодарим всех, кто помог обнаружить уязвимости:

  • Андре Тейшейра Риззо: CVE-2016-3882
  • Андреа Биондо: CVE-2016-3921
  • Дэниел Микей из Copperhead Security: CVE-2016-3922
  • Дмитрий Вьюков из Google: CVE-2016-7117
  • dosomder: CVE-2016-3931
  • Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920
  • Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
  • Хан Чжан, Дундун Шэ и Чжиюнь Цянь из UC Riverside: CVE-2015-8950
  • Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
  • Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885
  • Джейсон Роджена: CVE-2016-3917
  • Цзяньцян Чжао (@jianqiangzhao) и pjf из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930
  • Джошуа Дрейк (@jduck): CVE-2016-3920
  • Мачей Шавловски из команды безопасности Google: CVE-2016-3905
  • Марк Бренд из Google Project Zero: CVE-2016-6689
  • Михал Беднарский: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
  • Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3933, CVE-2016-3932
  • Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5348
  • Рои Хэй из IBM Security X-Force: CVE-2016-6678
  • Самуэль Тан из Google: CVE-2016-3925
  • Скотт Бауэр (@ScottyBauer1): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
  • Севен Шэнь (@lingtongshen) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Вэнькэ Доу, Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3909
  • Вэньлинь Ян и Гуан Гун (龚广) (@oldfresher) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
  • Виш Ву (吴潍浠) (@wish_wu) из Trend Micro Inc.: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
  • Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938
  • Чжаньпэн Чжао (行之) (@0xr0ot) из Security Research Lab, Cheetah Mobile: CVE-2016-3908

Описание уязвимостей (обновление системы безопасности 2016-10-01)

В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Повышение привилегий через ServiceManager

Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень серьезности из-за возможности подмены сервисов.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3900 A-29431260 [2] Высокий Все устройства 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 июня 2016 г.

Повышение привилегий через сервис настройки блокировки

Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3908 A-30003944 Высокий Все устройства 6.0, 6.0.1, 7.0 6 июля 2016 г.

Повышение привилегий через mediaserver

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3909 A-30033990 [2] Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8 июля 2016 г.
CVE-2016-3910 A-30148546 Высокий Все устройства 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13 июля 2016 г.
CVE-2016-3913 A-30204103 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 июля 2016 г.

Повышение привилегий через процесс Zygote

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3911 A-30143607 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 июля 2016 г.

Повышение привилегий через Framework API

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3912 A-30202481 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17 июля 2016 г.

Повышение привилегий через телефонную связь

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3914 A-30481342 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 июля 2016 г.

Повышение привилегий через сервис камеры

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3915 A-30591838 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1 августа 2016 г.
CVE-2016-3916 A-30741779 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2 августа 2016 г.

Повышение привилегий при входе по отпечатку пальца

Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход на устройство под другим пользователем. Проблеме присвоен высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3917 A-30744668 Высокий Все устройства 6.0.1, 7.0 5 августа 2016 г.

Раскрытие информации через почтовый клиент AOSP

Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Из-за этого проблеме присвоен высокий уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3918 A-30745403 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 августа 2016 г.

Отказ в обслуживании в Wi-Fi

Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать устройство для создания точки доступа и вызвать его перезагрузку. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3882 A-29464811 Высокий Все устройства 6.0, 6.0.1, 7.0 17 июня 2016 г.

Отказ в обслуживании в GPS

Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-5348 A-29555864 Высокий Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20 июня 2016 г.

Отказ в обслуживании в mediaserver

Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3920 A-30744884 Высокий Все устройства 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 августа 2016 г.

Повышение привилегий через Framework Listener

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3921 A-29831647 Средний Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25 июня 2016 г.

Повышение привилегий через телефонную связь

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3922 A-30202619 Средний Все устройства 6.0, 6.0.1, 7.0 17 июля 2016 г.

Повышение привилегий через сервис специальных возможностей

Уязвимость позволяет локальному вредоносному ПО создавать события касаний экрана. Это может использоваться для получения разрешений с помощью диалогов без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3923 A-30647115 Средний Все устройства 7.0 Доступно только сотрудникам Google

Раскрытие информации через mediaserver

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3924 A-30204301 Средний Все устройства 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 июля 2016 г.

Отказ в обслуживании в Wi-Fi

Уязвимость позволяет локальному вредоносному ПО отключать функцию звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в работе некоторых функций.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения об ошибке
CVE-2016-3925 A-30230534 Средний Все устройства 6.0, 6.0.1, 7.0 Доступно только сотрудникам Google

Описание уязвимостей (обновление системы безопасности 2016-10-05)

В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Удаленное выполнение кода через декодер ASN.1 ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-0758 A-29814470
Upstream kernel
Критический Nexus 5X, Nexus 6P 12 мая 2016 г.

Удаленное выполнение кода через сетевую подсистему ядра

Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-7117 A-30515201
Upstream kernel
Критический Все устройства Доступно только сотрудникам Google

Повышение привилегий через видеодрайвер MediaTek

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3928 A-30019362*
M-ALPS02829384
Критический Нет 6 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер разделения памяти ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-5340 A-30652312
QC-CR#1008948
Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26 июля 2016 г.

Уязвимости в компонентах Qualcomm

В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности Qualcomm AMSS за март и апрель 2016 года.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3926 A-28823953* Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Доступно только сотрудникам Qualcomm
CVE-2016-3927 A-28823244* Критический Nexus 5X, Nexus 6P Доступно только сотрудникам Qualcomm
CVE-2016-3929 A-28823675* Высокий Nexus 5X, Nexus 6P Доступно только сотрудникам Qualcomm

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через сетевой компонент Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-2059 A-27045580
QC-CR#974577
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4 февраля 2016 г.

Повышение привилегий через драйвер NVIDIA для тестирования MMC

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Высокий Nexus 9 12 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер Qualcomm для QSEE Communicator

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3931 A-29157595
QC-CR#1036418
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 4 июня 2016 г.

Повышение привилегий через mediaserver

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3932 A-29161895
M-ALPS02770870
Высокий Нет 6 июня 2016 г.
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Высокий Nexus 9, Pixel C 14 июня 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер Qualcomm для камеры

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3903 A-29513227
QC-CR#1040857
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 20 июня 2016 г.
CVE-2016-3934 A-30102557
QC-CR#789704
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 12 июля 2016 г.

Повышение привилегий через аудиодрайвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Высокий Nexus 5X, Nexus 6P, Android One 20 июня 2016 г.

Повышение привилегий через драйвер Qualcomm для шифрования

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3901 A-29999161
QC-CR#1046434
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 6 июля 2016 г.
CVE-2016-3935 A-29999665
QC-CR#1046507
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 6 июля 2016 г.

Повышение привилегий через видеодрайвер MediaTek

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3936 A-30019037*
M-ALPS02829568
Высокий Нет 6 июля 2016 г.
CVE-2016-3937 A-30030994*
M-ALPS02834874
Высокий Нет 7 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через видеодрайвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3938 A-30019716
QC-CR#1049232
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 7 июля 2016 г.
CVE-2016-3939 A-30874196
QC-CR#1001224
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 15 августа 2016 г.

Повышение привилегий через драйвер сенсорного экрана Synaptics

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3940 A-30141991* Высокий Nexus 6P, Android One 12 июля 2016 г.
CVE-2016-6672 A-30537088* Высокий Nexus 5X 31 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через драйвер NVIDIA для камеры

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Высокий Nexus 9 17 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через system_server

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6674 A-30445380* Высокий Все устройства 26 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через Wi-Fi-драйвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3905 A-28061823
QC-CR#1001449
Высокий Nexus 5X Доступно только сотрудникам Google
CVE-2016-6675 A-30873776
QC-CR#1000861
Высокий Nexus 5X, Android One 15 августа 2016 г.
CVE-2016-6676 A-30874066
QC-CR#1000853
Высокий Nexus 5X, Android One 15 августа 2016 г.
CVE-2016-5342 A-30878283
QC-CR#1032174
Высокий Android One 15 августа 2016 г.

Повышение привилегий через подсистему производительности ядра

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-8955 A-29508816
Upstream kernel
Высокий Nexus 5X, Nexus 6P, Pixel C, Android One Доступно только сотрудникам Google

Раскрытие информации через подсистему ION ядра

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-8950 A-29795245
QC-CR#1041735
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 12 мая 2016 г.

Раскрытие информации через драйвер NVIDIA для графического процессора

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Высокий Nexus 9 19 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Повышение привилегий через символьный драйвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. Также уязвимый код в текущий момент недоступен.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2015-0572 A-29156684
QC-CR#848489
Средний Nexus 5X, Nexus 6P 28 мая 2016 г.

Раскрытие информации через аудиодрайвер Qualcomm

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-3860 A-29323142
QC-CR#1038127
Средний Nexus 5X, Nexus 6P, Android One 13 июня 2016 г.

Раскрытие информации через драйвер Motorola для USBNet

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6678 A-29914434* Средний Nexus 6 30 июня 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через компоненты Qualcomm

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
Средний Nexus 5X, Android One 30 июня 2016 г.
CVE-2016-3902 A-29953313*
QC-CR#1044072
Средний Nexus 5X, Nexus 6P 2 июля 2016 г.
CVE-2016-6680 A-29982678*
QC-CR#1048052
Средний Nexus 5X, Android One 3 июля 2016 г.
CVE-2016-6681 A-30152182
QC-CR#1049521
Средний Nexus 5X, Nexus 6P, Android One 14 июля 2014 г.
CVE-2016-6682 A-30152501
QC-CR#1049615
Средний Nexus 5X, Nexus 6P, Android One 14 июля 2014 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через компоненты ядра

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6683 A-30143283* Средний Все устройства 13 июля 2016 г.
CVE-2016-6684 A-30148243* Средний Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One 13 июля 2016 г.
CVE-2015-8956 A-30149612* Средний Nexus 5, Nexus 6P, Android One 14 июля 2014 г.
CVE-2016-6685 A-30402628* Средний Nexus 6P 25 июля 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через профилировщик NVIDIA

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Средний Nexus 9 15 июля 2016 г.
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Средний Nexus 9 15 июля 2016 г.
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Средний Nexus 9 2 августа 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Раскрытие информации через ядро

Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6689 A-30768347* Средний Все устройства 9 августа 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Отказ в обслуживании в сетевой подсистеме ядра

Уязвимость позволяет злоумышленнику заблокировать доступ к соединениям по TCP, а также вызвать временный отказ в обслуживании. Из-за этого проблеме присвоен средний уровень серьезности.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-5696 A-30809774
Upstream kernel
Средний Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 12 июля 2016 г.

Отказ в обслуживании в аудиодрайвере ядра

Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6690 A-28838221* Низкий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player 18 мая 2016 г.

*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Уязвимости в компонентах Qualcomm

В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.

CVE Ссылки Уровень серьезности Обновленные устройства Nexus Дата сообщения об ошибке
CVE-2016-6691 QC-CR#978452 Высокий Нет Июль 2016 г.
CVE-2016-6692 QC-CR#1004933 Высокий Нет Август 2016 г.
CVE-2016-6693 QC-CR#1027585 Высокий Нет Август 2016 г.
CVE-2016-6694 QC-CR#1033525 Высокий Нет Август 2016 г.
CVE-2016-6695 QC-CR#1033540 Высокий Нет Август 2016 г.
CVE-2016-6696 QC-CR#1041130 Высокий Нет Август 2016 г.
CVE-2016-5344 QC-CR#993650 Средний Нет Август 2016 г.
CVE-2016-5343 QC-CR#1010081 Средний Нет Август 2016 г.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

В исправлении от 1 октября 2016 года устранены все проблемы, связанные с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в Справочном центре. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].

2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.

На устройствах с установленным обновлением от 5 октября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.

На устройствах с установленным обновлением от 1 октября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.

3. Как определить, на каких устройствах Nexus присутствует уязвимость?

В каждой таблице разделов с описанием уязвимостей 2016-10-01 и 2016-10-05 есть столбец Обновленные устройства Nexus. В нем указано, на каких устройствах присутствует уязвимость.

  • Все устройства. Проблема возникает на следующих поддерживаемых устройствах Nexus: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.
  • Некоторые устройства. Перечислены устройства, на которых присутствует уязвимость.
  • Нет. Проблема не возникает ни на одном устройстве Nexus.

4. На что указывают записи в столбце "Ссылки"?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

Версии

  • 3 октября 2016 года. Бюллетень опубликован.
  • 4 октября 2016 года. Добавлены ссылки на AOSP, обновлена атрибуция уязвимостей для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 и CVE-2016-6696.