Android 安全性公告 - 2016 年 10 月

發布日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日

Android 安全性公告列舉對 Android 裝置造成影響的安全漏洞,並說明相關細節。在這篇公告發布時,Google 已透過無線更新機制 (OTA) 發布 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發布到 Google Developers 網站上。2016 年 10 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱說明文件,瞭解如何查看安全性修補程式等級。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全性修補程式等級接收單一 OTA 更新。

我們已在 2016 年 9 月 6 日以前向合作夥伴通知本公告中提到的問題在適用情況下,這些問題的原始碼修補程式已經發布到 Android 開放原始碼計畫 (AOSP) 存放區。此外,本公告也提供 Android 開放原始碼計畫以外的修補程式連結。

在最嚴重的情況下,攻擊者可能會運用裝置專用程式碼的安全漏洞,在核心環境內執行遠端程式碼,藉此永久破壞本機裝置,使用者可能要刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業需求而關閉,或是遭到有心人士成功規避,然後推算當有人惡意運用特定安全漏洞時,使用者裝置會受到多大影響,並據此評定該漏洞的嚴重程度。

針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施SafetyNet 等服務防護措施如何加強 Android 平台的安全性,請參閱「Android 和 Google 服務的資安因應措施」一節。

我們建議所有客戶接受這些裝置更新。

公告事項

  • 本公告納入兩種安全性修補程式等級字串,可以方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似漏洞。如需其他資訊,請參閱「常見問題與解答」一節:
    • 2016-10-01:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2016-10-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
    • 2016-10-05:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2016-10-01 和 2016-10-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
  • 支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全性修補程式等級接收單一 OTA 更新。

Android 和 Google 服務的資安因應措施

本節概述 Android 安全性平台和 SafetyNet 等服務防護方案提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞達到特定目的。

  • Android 平台持續推出新版本強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
  • Android 安全性團隊採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,並向使用者警示可能有害的應用程式。在預設情況下,搭載 Google 行動服務的裝置會自動啟用「驗證應用程式」。使用者如果不是從 Google Play 安裝應用程式,這項防護措施格外重要。Google Play 禁止發布任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
  • 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。

特別銘謝

感謝以下研究人員做出的貢獻:

  • Andre Teixeira Rizzo:CVE-2016-3882
  • Andrea Biondo:CVE-2016-3921
  • Copperhead Security 的 Daniel Micay:CVE-2016-3922
  • Google 的 Dmitry Vyukov:CVE-2016-7117
  • dosomder:CVE-2016-3931
  • 趨勢科技的 Ecular Xu (徐健):CVE-2016-3920
  • 奇虎 360 科技有限公司冰刃實驗室的 Gengjia Chen (@chengjia4574) 和 pjf:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935
  • 加州大學河濱分校的 Hang ZhangDongdong SheZhiyun Qian:CVE-2015-8950
  • 奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen:CVE-2016-3860
  • Google Project Zero 成員 Jann Horn:CVE-2016-3900、CVE-2016-3885
  • Jason Rogena:CVE-2016-3917
  • 奇虎 360 冰刃實驗室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930
  • Joshua Drake (@jduck):CVE-2016-3920
  • Google 安全性團隊的 Maciej Szawłowski:CVE-2016-3905
  • Google Project Zero 成員 Mark Brand:CVE-2016-6689
  • Michał Bednarski:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
  • C0RE 團隊成員 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932
  • Nightwatch Cybersecurity Research (@nightwatchcyber):CVE-2016-5348
  • IBM 安全性 X-Force 研究員 Roee Hay:CVE-2016-6678
  • Google 的 Samuel Tan:CVE-2016-3925
  • Scott Bauer (@ScottyBauer1):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
  • 趨勢科技行動威脅研究小組成員 Seven Shen (@lingtongshen):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695
  • C0RE 團隊成員 Wenke Dou、Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3909
  • 奇虎 360 科技有限公司 Alpha 團隊的 Wenlin Yang 和 Guang Gong (龔廣) (@oldfresher):CVE-2016-3918
  • 趨勢科技股份有限公司的 Wish Wu (吳濰浠) (@wish_wu):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
  • Huawei SCC Eagleye 團隊成員 Yong Shi:CVE-2016-3938
  • 獵豹移動安全實驗室的 Zhanpeng Zhao (行之) (@0xr0ot):CVE-2016-3908

2016-10-01 安全性修補程式等級 - 安全漏洞詳情

下列各節針對 2016-10-01 安全性修補程式等級適用的各項安全漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,當中說明漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置和回報日期。在適用情況下,我們也會提供更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

ServiceManager 中的權限提升漏洞

ServiceManager 中的權限提升漏洞可能會讓本機惡意應用程式註冊通常是由具有特殊權限的程序 (例如 system_server) 提供的任何服務。由於這個問題可能會允許在服務中冒用身分,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3900 A-29431260 [2] 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

鎖定設定服務中的權限提升漏洞

鎖定設定服務中的權限提升漏洞能會讓本機惡意應用程式清除裝置 PIN 碼或密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3908 A-30003944 所有 Nexus 裝置 6.0、6.0.1、7.0 2016 年 7 月 6 日

媒體伺服器中的權限提升漏洞

媒體伺服器中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3909 A-30033990 [2] 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 8 日
CVE-2016-3910 A-30148546 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 13 日
CVE-2016-3913 A-30204103 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Zygote 程序中的權限提升漏洞

Zygote 程序中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3911 A-30143607 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 12 日

架構 API 中的權限提升漏洞

架構 API 中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3912 A-30202481 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 17 日

電話通訊系統中的權限提升漏洞

電話通訊系統元件中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3914 A-30481342 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 28 日

相機服務中的權限提升漏洞

相機服務中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3915 A-30591838 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 1 日
CVE-2016-3916 A-30741779 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 2 日

指紋登入功能中的權限提升漏洞

指紋登入期間的權限提升漏洞可能會讓惡意的裝置擁有者在裝置上以不同使用者帳戶的身分登入。由於這個問題可能會用於規避螢幕鎖定程序,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3917 A-30744668 所有 Nexus 裝置 6.0.1、7.0 2016 年 8 月 5 日

Android 開放原始碼計畫郵件中的資訊外洩漏洞

為了隔離不同應用程式間的資料,作業系統會有多項防護機制。Android 開放原始碼計畫郵件中的資訊外洩漏洞可能會讓本機惡意應用程式規避這些機制。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3918 A-30745403 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Wi-Fi 中的阻斷服務漏洞

Wi-Fi 中的阻斷服務漏洞可能會讓鄰近本機的攻擊者建立無線基地台,導致裝置重新啟動。由於這個問題可能會造成暫時性的遠端阻斷服務,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3882 A-29464811 所有 Nexus 裝置 6.0、6.0.1、7.0 2016 年 6 月 17 日

GPS 中的阻斷服務漏洞

GPS 元件中的阻斷服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端阻斷服務,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-5348 A-29555864 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 20 日

媒體伺服器中的阻斷服務漏洞

媒體伺服器中的阻斷服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新啟動。由於這個問題可能會造成遠端服務阻斷,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3920 A-30744884 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Framework 事件監聽器中的權限提升漏洞

Framework 事件監聽器中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3921 A-29831647 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 25 日

電話通訊系統中的權限提升漏洞

電話通訊系統中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3922 A-30202619 所有 Nexus 裝置 6.0、6.0.1、7.0 2016 年 7 月 17 日

無障礙服務中的權限提升漏洞

無障礙服務中的權限提升漏洞可能會讓本機惡意應用程式在裝置上產生未預期的觸控事件,導致應用程式在未獲使用者明確同意的情況下接受權限對話方塊的授權。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3923 A-30647115 所有 Nexus 裝置 7.0 Google 內部資訊

媒體伺服器中的資訊外洩漏洞

媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3924 A-30204301 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Wi-Fi 中的阻斷服務漏洞

Wi-Fi 服務中的阻斷服務漏洞可能會讓本機惡意應用程式能夠禁止 Wi-Fi 通話。由於這個問題可能造成應用程式功能阻斷服務,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 Android 開放原始碼計畫版本 回報日期
CVE-2016-3925 A-30230534 所有 Nexus 裝置 6.0、6.0.1、7.0 Google 內部資訊

2016-10-05 安全性修補程式等級 - 安全漏洞詳情

下列各節針對 2016-10-05 安全性修補程式等級適用的各項安全漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,當中說明漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置和回報日期。在適用情況下,我們也會提供更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

核心 ASN.1 解碼器中的遠端程式碼執行漏洞

核心 ASN.1 解碼器中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-0758 A-29814470
上游程式庫核心
最高 Nexus 5X、Nexus 6P 2016 年 5 月 12 日

核心網路子系統中的遠端程式碼執行漏洞

核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-7117 A-30515201
上游程式庫核心
最高 所有 Nexus 裝置 Google 內部資訊

MediaTek 視訊驅動程式中的權限提升漏洞

MediaTek 視訊驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3928 A-30019362*
M-ALPS02829384
最高 2016 年 7 月 6 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

核心共用記憶體驅動程式中的權限提升漏洞

核心共用記憶體驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-5340 A-30652312
QC-CR#1008948
最高 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm 元件中的安全漏洞

下方表格列出會影響 Qualcomm 元件的安全漏洞,詳情請參閱 2016 年 3 月和 4 月的 Qualcomm AMSS 安全性公告。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3926 A-28823953* 最高 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P Qualcomm 內部資訊
CVE-2016-3927 A-28823244* 最高 Nexus 5X、Nexus 6P Qualcomm 內部資訊
CVE-2016-3929 A-28823675* Nexus 5X、Nexus 6P Qualcomm 內部資訊

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 網路元件中的權限提升漏洞

Qualcomm 網路元件中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

NVIDIA MMC 測試驅動程式中的權限提升漏洞

NVIDIA MMC 測試驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Nexus 9 2016 年 5 月 12 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm QSEE 通訊工具驅動程式中的權限提升漏洞

Qualcomm QSEE 通訊工具驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3931 A-29157595
QC-CR#1036418
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 4 日

媒體伺服器中的權限提升漏洞

媒體伺服器中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3932 A-29161895
M-ALPS02770870
2016 年 6 月 6 日
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Nexus 9、Pixel C 2016 年 6 月 14 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 相機驅動程式中的權限提升漏洞

Qualcomm 相機驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3903 A-29513227
QC-CR#1040857
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 20 日
CVE-2016-3934 A-30102557
QC-CR#789704
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 12 日

Qualcomm 音效驅動程式中的權限提升漏洞

Qualcomm 音效驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 20 日

Qualcomm 加密編譯引擎驅動程式中的權限提升漏洞

Qualcomm 加密編譯引擎驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3901 A-29999161
QC-CR#1046434
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日
CVE-2016-3935 A-29999665
QC-CR#1046507
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日

MediaTek 視訊驅動程式中的權限提升漏洞

MediaTek 視訊驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3936 A-30019037*
M-ALPS02829568
2016 年 7 月 6 日
CVE-2016-3937 A-30030994*
M-ALPS02834874
2016 年 7 月 7 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 視訊驅動程式中的權限提升漏洞

Qualcomm 視訊驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3938 A-30019716
QC-CR#1049232
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 7 日
CVE-2016-3939 A-30874196
QC-CR#1001224
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 8 月 15 日

Synaptics 觸控螢幕驅動程式中的權限提升漏洞

Synaptics 觸控螢幕驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3940 A-30141991* Nexus 6P、Android One 2016 年 7 月 12 日
CVE-2016-6672 A-30537088* Nexus 5X 2016 年 7 月 31 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

NVIDIA 相機驅動程式中的權限提升漏洞

NVIDIA 相機驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Nexus 9 2016 年 7 月 17 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

System_server 中的權限提升漏洞

System_server 中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6674 A-30445380* 所有 Nexus 裝置 2016 年 7 月 26 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm Wi-Fi 驅動程式中的權限提升漏洞

Qualcomm Wi-Fi 驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3905 A-28061823
QC-CR#1001449
Nexus 5X Google 內部資訊
CVE-2016-6675 A-30873776
QC-CR#1000861
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-6676 A-30874066
QC-CR#1000853
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-5342 A-30878283
QC-CR#1032174
Android One 2016 年 8 月 15 日

核心效能子系統中的權限提升漏洞

核心效能子系統中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-8955 A-29508816
上游程式庫核心
Nexus 5X、Nexus 6P、Pixel C、Android One Google 內部資訊

核心 ION 子系統中的資訊外洩漏洞

核心 ION 子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-8950 A-29795245
QC-CR#1041735
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 12 日

NVIDIA GPU 驅動程式中的資訊外洩漏洞

NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Nexus 9 2016 年 7 月 19 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 字元驅動程式中的權限提升漏洞

Qualcomm 字元驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,而且目前也無法存取受到影響的程式碼,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-0572 A-29156684
QC-CR#848489
Nexus 5X、Nexus 6P 2016 年 5 月 28 日

Qualcomm 音效驅動程式中的資訊外洩漏洞

Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3860 A-29323142
QC-CR#1038127
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 13 日

Motorola USBNet 驅動程式中的資訊外洩漏洞

Motorola USBNet 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6678 A-29914434* Nexus 6 2016 年 6 月 30 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 元件中的資訊外洩漏洞

Qualcomm 元件 (包括音效驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
Nexus 5X、Android One 2016 年 6 月 30 日
CVE-2016-3902 A-29953313*
QC-CR#1044072
Nexus 5X、Nexus 6P 2016 年 7 月 2 日
CVE-2016-6680 A-29982678*
QC-CR#1048052
Nexus 5X、Android One 2016 年 7 月 3 日
CVE-2016-6681 A-30152182
QC-CR#1049521
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6682 A-30152501
QC-CR#1049615
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

核心元件中的資訊外洩漏洞

核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6683 A-30143283* 所有 Nexus 裝置 2016 年 7 月 13 日
CVE-2016-6684 A-30148243* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One 2016 年 7 月 13 日
CVE-2015-8956 A-30149612* Nexus 5、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6685 A-30402628* Nexus 6P 2016 年 7 月 25 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

NVIDIA 剖析器中的資訊外洩漏洞

NVIDIA 剖析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Nexus 9 2016 年 7 月 15 日
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Nexus 9 2016 年 7 月 15 日
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Nexus 9 2016 年 8 月 2 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

核心中的資訊外洩漏洞

繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6689 A-30768347* 所有 Nexus 裝置 2016 年 8 月 9 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

核心網路子系統中的阻斷服務漏洞

核心網路子系統中的阻斷服務漏洞可能會讓攻擊者封鎖 TCP 連線的存取功能,導致暫時性的遠端阻斷服務。由於行動服務和裝置仍可使用,因此嚴重程度評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-5696 A-30809774
上游程式庫核心
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 7 月 12 日

核心音效驅動程式中的阻斷服務漏洞

核心中的阻斷服務漏洞可讓本機惡意應用程式造成裝置重新啟動。由於這個問題只會導致暫時性的阻斷服務,因此嚴重程度評定為「低」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6690 A-28838221* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player 2016 年 5 月 18 日

* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 元件中的安全漏洞

下表列出會影響 Qualcomm 元件的安全漏洞。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6691 QC-CR#978452 2016 年 7 月
CVE-2016-6692 QC-CR#1004933 2016 年 8 月
CVE-2016-6693 QC-CR#1027585 2016 年 8 月
CVE-2016-6694 QC-CR#1033525 2016 年 8 月
CVE-2016-6695 QC-CR#1033540 2016 年 8 月
CVE-2016-6696 QC-CR#1041130 2016 年 8 月
CVE-2016-5344 QC-CR#993650 2016 年 8 月
CVE-2016-5343 QC-CR#1010081 2016 年 8 月

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

2016-10-01 之後的安全性修補程式等級解決了所有與 2016-10-01 安全性修補程式等級相關的問題。2016-10-05 之後的安全性修補程式等級解決了 2016-10-05 安全性修補程式等級以前的所有相關問題。如要查看安全性修補程式等級的說明,請造訪說明中心。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。

2. 為什麼這篇公告有兩個安全性修補程式等級字串?

本公告納入兩種安全性修補程式等級字串,可以方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似安全漏洞。我們建議 Android 合作夥伴修正本公告列出的所有問題,並使用最新的安全性修補程式等級字串。

如果裝置是使用 2016 年 10 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。

如果裝置是使用 2016 年 10 月 1 日的安全性修補程式等級,就必須加入該安全性修補程式等級涵蓋的所有相關問題,並修正刊載於先前安全性公告中的所有問題。

3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?

2016-10-012016-10-05 安全漏洞詳情的章節中,每個表格都會有「更新的 Nexus 裝置」欄,當中列出受各個問題影響而需要更新的 Nexus 裝置範圍。此欄的內容可分為:

  • 所有 Nexus 裝置:如果問題會影響所有 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 裝置:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」欄中就會列出受到影響的 Nexus 裝置。
  • 不影響任何 Nexus 裝置:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「無」字樣。

4.「參考資料」欄底下列出的識別碼代表什麼意義?

安全漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構。這些前置字串代表的意義如下:

前置字串 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號
B- Broadcom 參考編號

修訂版本

  • 2016 年 10 月 3 日:發布公告。
  • 2016 年 10 月 4 日:修訂公告內容 (加入 Android 開放原始碼計畫連結、更新 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的銘謝名單)。