Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

ประกาศความปลอดภัยของ Android - ตุลาคม 2016

เผยแพร่เมื่อ 03 ตุลาคม 2559 | อัปเดตเมื่อวันที่ 04 ตุลาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวเราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ Nexus ได้เผยแพร่ไปยัง ไซต์ Google Developer ระดับแพตช์ความปลอดภัยของวันที่ 5 ตุลาคม 2016 หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ ดู เอกสารประกอบ เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัย อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เพียงครั้งเดียวพร้อมด้วยระดับแพตช์ความปลอดภัยวันที่ 05 ตุลาคม 2016

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในแถลงการณ์เมื่อวันที่ 6 กันยายน 2016 หรือก่อนหน้านั้น หากเป็นไปได้แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญในรหัสเฉพาะอุปกรณ์ที่สามารถเปิดใช้งานการเรียกใช้รหัสจากระยะไกลภายในบริบทของเคอร์เนลซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกแบบถาวรภายในเครื่องซึ่งอาจต้องทำการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ . การ ประเมินความรุนแรง จะขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ ลดการให้บริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-10-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-10-05 : สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-10-01 และ 2016-10-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Nexus ที่รองรับจะได้รับการอัปเดต OTA เพียงครั้งเดียวพร้อมด้วยระดับแพตช์ความปลอดภัยวันที่ 05 ตุลาคม 2016

การบรรเทาบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ที่มี บริการมือถือของ Google และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการเพิ่มสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่น Mediaserver โดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Andre Teixeira Rizzo: CVE-2016-3882
  • Andrea Biondo: CVE-2016-3921
  • Daniel Micay จาก Copperhead Security: CVE-2016-3922
  • Dmitry Vyukov จาก Google: CVE-2016-7117
  • dosomder: CVE-2016-3931
  • Ecular Xu (徐健) ของ Trend Micro: CVE-2016-3920
  • Gengjia Chen ( @ chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
  • Hang Zhang , Dongdong She และ Zhiyun Qian จาก UC Riverside: CVE-2015-8950
  • Hao Chen จาก Alpha Team, Qihoo 360 Technology Co. Ltd. : CVE-2016-3860
  • Jann Horn จาก Google Project Zero: CVE-2016-3900, CVE-2016-3885
  • Jason Rogena : CVE-2016-3917
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
  • Joshua Drake ( @jduck ): CVE-2016-3920
  • Maciej Szawłowskiจากทีมรักษาความปลอดภัยของ Google: CVE-2016-3905
  • ตราสัญลักษณ์ของ Google Project Zero: CVE-2016-6689
  • Michał Bednarski : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-3933, CVE-2016-3932
  • Nightwatch Cybersecurity Research ( @nightwatchcyber ): CVE-2016-5348
  • Roee Hay นักวิจัย IBM Security X-Force: CVE-2016-6678
  • Samuel Tan จาก Google: CVE-2016-3925
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
  • Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามของ Trend Micro Mobile: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-3909
  • Wenlin Yang และ Guang Gong (龚广) ( @oldfresher ) จาก Alpha Team, Qihoo 360 Technology Co. Ltd. : CVE-2016-3918
  • Wish Wu ( 吴潍浠 ) ( @wish_wu) จาก Trend Micro Inc. : CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
  • Yong Shi จากทีม Eagleye, SCC, Huawei: CVE-2016-3938
  • Zhanpeng Zhao (行之) ( @ 0xr0ot ) จาก Security Research Lab, Cheetah Mobile : CVE-2016-3908

2016-10-01 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-10-01 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Nexus ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

การเพิ่มช่องโหว่ของสิทธิ์ใน ServiceManager

การยกระดับสิทธิ์ใน ServiceManager สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อลงทะเบียนบริการโดยพลการซึ่งโดยปกติจะได้รับจากกระบวนการที่มีสิทธิพิเศษเช่น system_server ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการแอบอ้างใช้บริการ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3900 ก -29431260 [ 2 ] สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในบริการการตั้งค่าล็อค

การเพิ่มช่องโหว่ของสิทธิพิเศษในบริการการตั้งค่าล็อกอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถล้าง PIN หรือรหัสผ่านของอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้สำหรับการปรับเปลี่ยนการตั้งค่าความปลอดภัยของนักพัฒนาหรือการรักษาความปลอดภัย

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3908 A-30003944 สูง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 6 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3909 A-30033990 [ 2 ] สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8 ก.ค. 2559
CVE-2016-3910 A-30148546 สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13 ก.ค. 2559
CVE-2016-3913 ก -30204103 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในกระบวนการ Zygote

การยกระดับสิทธิพิเศษในกระบวนการ Zygote อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3911 A-30143607 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Framework API

การยกระดับช่องโหว่ของสิทธิพิเศษใน API ของเฟรมเวิร์กอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3912 ก -30202481 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในระบบโทรศัพท์

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบระบบโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3914 A-30481342 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในบริการกล้องถ่ายรูป

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในบริการกล้องถ่ายรูปอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3915 ก -30591838 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1 ส.ค. 2559
CVE-2016-3916 A-30741779 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ในการเข้าสู่ระบบด้วยลายนิ้วมือ

การเพิ่มช่องโหว่ของสิทธิพิเศษในระหว่างการเข้าสู่ระบบด้วยลายนิ้วมืออาจทำให้เจ้าของอุปกรณ์ที่เป็นอันตรายสามารถเข้าสู่ระบบด้วยบัญชีผู้ใช้อื่นบนอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการข้ามหน้าจอล็อก

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3917 ก -30744668 สูง Nexus ทั้งหมด 6.0.1, 7.0 5 ส.ค. 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถข้ามการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3918 A-30745403 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ส.ค. 2559

การปฏิเสธช่องโหว่ของบริการใน Wi-Fi

ช่องโหว่การปฏิเสธบริการใน Wi-Fi อาจทำให้ผู้โจมตีใกล้เคียงในพื้นที่สามารถสร้างฮอตสปอตและทำให้อุปกรณ์รีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3882 A-29464811 สูง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 17 มิ.ย. 2559

การปฏิเสธช่องโหว่ของบริการใน GPS

ช่องโหว่ของการปฏิเสธบริการในส่วนประกอบ GPS อาจทำให้ผู้โจมตีจากระยะไกลสามารถทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-5348 A-29555864 สูง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20 มิ.ย. 2559

การปฏิเสธช่องโหว่ของบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3920 A-30744884 สูง Nexus ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Framework Listener

การยกระดับช่องโหว่ของสิทธิพิเศษใน Framework Listener อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3921 A-29831647 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25 มิ.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ในระบบโทรศัพท์

การยกระดับช่องโหว่ของสิทธิ์พิเศษในระบบโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3922 ก -30202619 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 17 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในบริการการเข้าถึง

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในบริการการเข้าถึงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถสร้างเหตุการณ์การสัมผัสที่ไม่คาดคิดบนอุปกรณ์ซึ่งอาจทำให้แอปพลิเคชันยอมรับกล่องโต้ตอบการอนุญาตโดยไม่ได้รับความยินยอมอย่างชัดเจนจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับให้เป็นปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้ซึ่งโดยปกติแล้วจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3923 ก -30647115 ปานกลาง Nexus ทั้งหมด 7.0 ภายในของ Google

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3924 ก -30204301 ปานกลาง Nexus ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 ก.ค. 2559

การปฏิเสธช่องโหว่ของบริการใน Wi-Fi

ช่องโหว่การปฏิเสธบริการในบริการ Wi-Fi อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อป้องกันการโทรผ่าน Wi-Fi ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการต่อฟังก์ชันการทำงานของแอปพลิเคชัน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-3925 A-30230534 ปานกลาง Nexus ทั้งหมด 6.0, 6.0.1, 7.0 ภายในของ Google

ระดับแพตช์ความปลอดภัย 2016-10-05 - รายละเอียดช่องโหว่

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-10-05 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Nexus ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้รหัสระยะไกลในตัวถอดรหัส ASN.1 ของเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในตัวถอดรหัส ASN.1 ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-0758 A-29814470
เคอร์เนลต้นน้ำ
สำคัญ Nexus 5X, Nexus 6P 12 พฤษภาคม 2559

ช่องโหว่การเรียกใช้รหัสระยะไกลในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่การเรียกใช้รหัสระยะไกลในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสตามอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-7117 ก -30515201
เคอร์เนลต้นน้ำ
สำคัญ Nexus ทั้งหมด ภายในของ Google

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ MediaTek

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในโปรแกรมควบคุมวิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3928 A-30019362 *
M-ALPS02829384
สำคัญ ไม่มี 6 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในโปรแกรมควบคุมหน่วยความจำแบบแบ่งใช้ของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน่วยความจำแบบแบ่งใช้ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องจะถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-5340 ก -30652312
QC-CR # 1008948
สำคัญ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26 ก.ค. 2559

ช่องโหว่ในส่วนประกอบของ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในแถลงการณ์ด้านความปลอดภัยของ Qualcomm AMSS มีนาคม 2016 และ Qualcomm AMSS เมษายน 2016

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3926 A-28823953 * สำคัญ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Qualcomm ภายใน
CVE-2016-3927 A-28823244 * สำคัญ Nexus 5X, Nexus 6P Qualcomm ภายใน
CVE-2016-3929 A-28823675 * สูง Nexus 5X, Nexus 6P Qualcomm ภายใน

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในส่วนประกอบเครือข่าย Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในส่วนประกอบเครือข่าย Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2059 A-27045580
QC-CR # 974577
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4 ก.พ. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ทดสอบ NVIDIA MMC

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ทดสอบ NVIDIA MMC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3930 A-28760138 *
N-CVE-2016-3930
สูง Nexus 9 12 พฤษภาคม 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm QSEE Communicator

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm QSEE Communicator อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3931 A-29157595
QC-CR # 1036418
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 4 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3932 A-29161895
M-ALPS02770870
สูง ไม่มี 6 มิ.ย. 2559
CVE-2016-3933 A-29421408 *
N-CVE-2016-3933
สูง Nexus 9 พิกเซล C 14 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3903 A-29513227
QC-CR # 1040857
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 20 มิ.ย. 2559
CVE-2016-3934 ก -30102557
QC-CR # 789704
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 12 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียง Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8951 A-30142668
QC-CR # 948902
QC-CR # 948902
สูง Nexus 5X, Nexus 6P, Android One 20 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมเครื่องมือเข้ารหัสลับของ Qualcomm

การเพิ่มช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมกลไกการเข้ารหัสของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3901 A-29999161
QC-CR # 1046434
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 6 ก.ค. 2559
CVE-2016-3935 A-29999665
QC-CR # 1046507
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 6 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ MediaTek

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในโปรแกรมควบคุมวิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3936 A-30019037 *
M-ALPS02829568
สูง ไม่มี 6 ก.ค. 2559
CVE-2016-3937 A-30030994 *
M-ALPS02834874
สูง ไม่มี 7 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3938 A-30019716
QC-CR # 1049232
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 7 ก.ค. 2559
CVE-2016-3939 A-30874196
QC-CR # 1001224
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One 15 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ของหน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3940 A-30141991 * สูง Nexus 6P, Android One 12 ก.ค. 2559
CVE-2016-6672 A-30537088 * สูง Nexus 5X 31 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง NVIDIA

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้อง NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6673 ก -30204201 *
N-CVE-2016-6673
สูง Nexus 9 17 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ใน system_server

การเพิ่มช่องโหว่ของสิทธิพิเศษใน system_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6674 A-30445380 * สูง Nexus ทั้งหมด 26 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3905 A-28061823
QC-CR # 1001449
สูง Nexus 5X ภายในของ Google
CVE-2016-6675 A-30873776
QC-CR # 1000861
สูง Nexus 5X, Android One 15 ส.ค. 2559
CVE-2016-6676 A-30874066
QC-CR # 1000853
สูง Nexus 5X, Android One 15 ส.ค. 2559
CVE-2016-5342 A-30878283
QC-CR # 1032174
สูง Android One 15 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8955 A-29508816
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6P, Pixel C, Android One ภายในของ Google

ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อย Kernel ION

ช่องโหว่ในการเปิดเผยข้อมูลในระบบย่อย ION ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-8950 A-29795245
QC-CR # 1041735
สูง Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 12 พฤษภาคม 2559

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ NVIDIA GPU อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6677 A-30259955 *
N-CVE-2016-6677
สูง Nexus 9 19 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์อักขระ Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์อักขระ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากก่อนอื่นต้องมีการบุกรุกกระบวนการที่มีสิทธิพิเศษและรหัสที่มีช่องโหว่ไม่สามารถเข้าถึงได้ในขณะนี้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-0572 A-29156684
QC-CR # 848489
ปานกลาง Nexus 5X, Nexus 6P 28 พฤษภาคม 2559

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียง Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-3860 A-29323142
QC-CR # 1038127
ปานกลาง Nexus 5X, Nexus 6P, Android One 13 มิ.ย. 2559

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์ Motorola USBNet อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6678 A-29914434 * ปานกลาง Nexus 6 30 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm ซึ่งรวมถึงไดรเวอร์เสียงไดรเวอร์ IPA และไดรเวอร์ Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-6679 A-29915601
QC-CR # 1000913 [ 2 ]
ปานกลาง Nexus 5X, Android One 30 มิ.ย. 2559
CVE-2016-3902 A-29953313 *
QC-CR # 1044072
ปานกลาง Nexus 5X, Nexus 6P, 2 ก.ค. 2559
CVE-2016-6680 A-29982678 *
QC-CR # 1048052
ปานกลาง Nexus 5X, Android One 3 ก.ค. 2559
CVE-2016-6681 A-30152182
QC-CR # 1049521
ปานกลาง Nexus 5X, Nexus 6P, Android One 14 ก.ค. 2559
CVE-2016-6682 ก -30152501
QC-CR # 1049615
ปานกลาง Nexus 5X, Nexus 6P, Android One 14 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล

An information disclosure vulnerability in kernel components, including Binder, Sync, Bluetooth, and Sound driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-6683 A-30143283* Moderate All Nexus Jul 13, 2016
CVE-2016-6684 A-30148243* Moderate Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One Jul 13, 2016
CVE-2015-8956 A-30149612* Moderate Nexus 5, Nexus 6P, Android One Jul 14, 2016
CVE-2016-6685 A-30402628* Moderate Nexus 6P Jul 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in NVIDIA profiler

An information disclosure vulnerability in the NVIDIA profiler could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Moderate Nexus 9 Jul 15, 2016
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Moderate Nexus 9 Jul 15, 2016
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Moderate Nexus 9 Aug 2, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in kernel

An information disclosure vulnerability in Binder could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-6689 A-30768347* Moderate All Nexus Aug 9, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Denial of service vulnerability in kernel networking subsystem

A denial of service vulnerability in the kernel networking subsystem could enable an attacker to block access to TCP connections and cause a temporary remote denial of service. This issue is rated as Moderate because cellular services are still available and the device is still usable.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-5696 A-30809774
Upstream kernel
Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One Jul 12, 2016

Denial of service vulnerability in kernel sound driver

A denial of service vulnerability in the kernel could allow a local malicious application to cause a device reboot. This issue is rated as Low because it is a temporary denial of service.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-6690 A-28838221* Low Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player May 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Vulnerabilities in Qualcomm components

The table below contains a list of security vulnerabilities that affect Qualcomm components.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-6691 QC-CR#978452 High None Jul 2016
CVE-2016-6692 QC-CR#1004933 High None Aug 2016
CVE-2016-6693 QC-CR#1027585 High None Aug 2016
CVE-2016-6694 QC-CR#1033525 High None Aug 2016
CVE-2016-6695 QC-CR#1033540 High None Aug 2016
CVE-2016-6696 QC-CR#1041130 High None Aug 2016
CVE-2016-5344 QC-CR#993650 Moderate None Aug 2016
CVE-2016-5343 QC-CR#1010081 Moderate None Aug 2016

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

Security Patch Levels of 2016-10-01 or later address all issues associated with the 2016-10-01 security patch string level. Security Patch Levels of 2016-10-05 or later address all issues associated with the 2016-10-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-10-01] or [ro.build.version.security_patch]:[2016-10-05].

2. Why does this bulletin have two security patch level strings?

This bulletin has two security patch level strings so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the security patch level of October 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Devices that use the October 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.

3. How do I determine which Nexus devices are affected by each issue?

In the 2016-10-01 and 2016-10-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices running Android 7.0 are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • October 03, 2016: Bulletin published.
  • October 04, 2016: Bulletin revised to include AOSP links and update attributions for CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, and CVE-2016-6696.