Android 安全性公告 — 2016 年 10 月

發佈日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日

Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 Google Developers 網站上。2016 年 10 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱說明文件。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。

合作夥伴是在 2016 年 9 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。

由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。

針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 Android 和 Google 服務因應措施一節。

我們建議所有客戶接受這些裝置更新。

公告

  • 本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱常見問題與解答
    • 2016-10-01:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-10-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
    • 2016-10-05:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-10-01 和 2016-10-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
  • 支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。

安全性漏洞摘要

下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。

2016-10-01 安全修補等級 — 資安漏洞摘要

2016-10-01 之後的安全修補等級必須解決下列問題。

問題 CVE 嚴重程度 是否會影響 Nexus 裝置?
ServiceManager 中的權限升級漏洞 CVE-2016-3900
鎖定設定服務中的權限升級漏洞 CVE-2016-3908
媒體伺服器中的權限升級漏洞 CVE-2016-3909、CVE-2016-3910、CVE-2016-3913
Zygote 程序中的權限升級漏洞 CVE-2016-3911
Framework API 中的權限升級漏洞 CVE-2016-3912
電話通訊系統中的權限升級漏洞 CVE-2016-3914
相機服務中的權限升級漏洞 CVE-2016-3915、CVE-2016-3916
指紋登入功能中的權限升級漏洞 CVE-2016-3917
AOSP Mail 中的資訊外洩漏洞 CVE-2016-3918
Wi-Fi 中的拒絕服務漏洞 CVE-2016-3882
GPS 中的拒絕服務漏洞 CVE-2016-5348
媒體伺服器中的拒絕服務漏洞 CVE-2016-3920
Framework 接聽程式中的權限升級漏洞 CVE-2016-3921
電話通訊系統中的權限升級漏洞 CVE-2016-3922
協助工具服務中的權限升級漏洞 CVE-2016-3923
媒體伺服器中的資訊外洩漏洞 CVE-2016-3924
Wi-Fi 中的拒絕服務漏洞 CVE-2016-3925

2016-10-05 安全修補等級 — 資安漏洞摘要

2016-10-05 以後的安全修補等級必須解決 2016-10-01 的所有問題以及下列問題。

問題 CVE 嚴重程度 是否會影響 Nexus 裝置?
核心 ASN.1 解碼器中的遠端程式碼執行漏洞 CVE-2016-0758 最高
核心網路子系統中的遠端程式碼執行漏洞 CVE-2016-7117 最高
MediaTek 視訊驅動程式中的權限升級漏洞 CVE-2016-3928 最高
核心共用記憶體驅動程式中的權限升級漏洞 CVE-2016-5340 最高
Qualcomm 元件中的漏洞 CVE-2016-3926、CVE-2016-3927、CVE-2016-3929 最高
Qualcomm 網路元件中的權限升級漏洞 CVE-2016-2059
NVIDIA MMC 測試驅動程式中的權限升級漏洞 CVE-2016-3930
Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞 CVE-2016-3931
媒體伺服器中的權限升級漏洞 CVE-2016-3932、CVE-2016-3933
Qualcomm 相機驅動程式中的權限升級漏洞 CVE-2016-3903、CVE-2016-3934
Qualcomm 音效驅動程式中的權限升級漏洞 CVE-2015-8951
Qualcomm 加密引擎驅動程式中的權限升級漏洞 CVE-2016-3901、CVE-2016-3935
MediaTek 視訊驅動程式中的權限升級漏洞 CVE-2016-3936、CVE-2016-3937
Qualcomm 視訊驅動程式中的權限升級漏洞 CVE-2016-3938、CVE-2016-3939
Synaptics 觸控螢幕驅動程式中的權限升級漏洞 CVE-2016-3940、CVE-2016-6672
NVIDIA 相機驅動程式中的權限升級漏洞 CVE-2016-6673
System_server 中的權限升級漏洞 CVE-2016-6674
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞 CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342
核心效能子系統中的權限升級漏洞 CVE-2015-8955
核心 ION 子系統中的資訊外洩漏洞 CVE-2015-8950
NVIDIA GPU 驅動程式中的資訊外洩漏洞 CVE-2016-6677
Qualcomm 字元驅動程式中的權限升級漏洞 CVE-2015-0572
Qualcomm 音效驅動程式中的資訊外洩漏洞 CVE-2016-3860
Motorola USBNet 驅動程式中的資訊外洩漏洞 CVE-2016-6678
Qualcomm 元件中的資訊外洩漏洞 CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682
核心元件中的資訊外洩漏洞 CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685
NVIDIA 分析器中的資訊外洩漏洞 CVE-2016-6686、CVE-2016-6687、CVE-2016-6688
核心中的資訊外洩漏洞 CVE-2016-6689
核心網路子系統中的拒絕服務漏洞 CVE-2016-5696
核心音效驅動程式中的拒絕服務漏洞 CVE-2016-6690
Qualcomm 元件中的漏洞 CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343

Android 和 Google 服務因應措施

本節概要說明 Android 安全性平台和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。

  • Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
  • Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形;使用這些功能的目的是在發現可能有害的應用程式時警告使用者。「驗證應用程式」在搭載 Google 行動服務的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
  • 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。

特別銘謝

感謝以下研究人員做出的貢獻:

  • Andre Teixeira Rizzo:CVE-2016-3882
  • Andrea Biondo:CVE-2016-3921
  • Copperhead Security 的 Daniel Micay:CVE-2016-3922
  • Google 的 Dmitry Vyukov:CVE-2016-7117
  • dosomder:CVE-2016-3931
  • 趨勢科技的 Ecular Xu (徐健):CVE-2016-3920
  • 奇虎 360 IceSword 實驗室的 Gengjia Chen (@chengjia4574) 和 pjf:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935
  • 加州大學河濱分校的 Hang ZhangDongdong SheZhiyun Qian:CVE-2015-8950
  • 奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen:CVE-2016-3860
  • Google Project Zero 成員 Jann Horn:CVE-2016-3900、CVE-2016-3885
  • Jason Rogena:CVE-2016-3917
  • 奇虎 360 IceSword 實驗室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930
  • Joshua Drake (@jduck):CVE-2016-3920
  • Google 安全性小組的 Maciej Szawłowski:CVE-2016-3905
  • Google Project Zero 成員 Mark Brand:CVE-2016-6689
  • Michał Bednarski:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
  • C0RE 小組成員 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932
  • Nightwatch Cybersecurity Research (@nightwatchcyber):CVE-2016-5348
  • IBM 安全性 X-Force 研究員 Roee Hay:CVE-2016-6678
  • Google 的 Samuel Tan:CVE-2016-3925
  • Scott Bauer (@ScottyBauer1):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
  • 趨勢科技行動威脅研究小組成員 Seven Shen (@lingtongshen):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695
  • C0RE 小組成員 Wenke Dou、Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3909
  • 奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang 和 Guang Gong (龚广) (@oldfresher):CVE-2016-3918
  • 趨勢科技股份有限公司的 Wish Wu (吴潍浠) (@wish_wu):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
  • 華為技術 SCC Eagleye 小組成員 Yong Shi:CVE-2016-3938
  • 獵豹移動安全實驗室的 Zhanpeng Zhao (行之) (@0xr0ot):CVE-2016-3908

2016-10-01 安全修補等級 — 資安漏洞詳情

下列各節針對上方 2016-10-01 安全修補等級 — 資安漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。

ServiceManager 中的權限升級漏洞

ServiceManager 中的權限升級漏洞可能會讓本機惡意應用程式註冊通常是由獲得授權的程序 (例如 system_server) 所提供的任何服務。由於這個問題可能會允許冒用他人身分的服務,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3900 A-29431260 [2] 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

鎖定設定服務中的權限升級漏洞

鎖定設定服務中的權限升級漏洞能會讓本機惡意應用程式清除裝置 PIN 碼或密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3908 A-30003944 所有 Nexus 裝置 6.0、6.0.1、7.0 2016 年 7 月 6 日

媒體伺服器中的權限升級漏洞

媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3909 A-30033990 [2] 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 8 日
CVE-2016-3910 A-30148546 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 13 日
CVE-2016-3913 A-30204103 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Zygote 程序中的權限升級漏洞

Zygote 程序中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3911 A-30143607 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 16 日

Framework API 中的權限升級漏洞

Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3912 A-30202481 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 17 日

電話通訊系統中的權限升級漏洞

電話通訊系統元件中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3914 A-30481342 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 28 日

相機服務中的權限升級漏洞

相機服務中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3915 A-30591838 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 1 日
CVE-2016-3916 A-30741779 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 2 日

指紋登入功能中的權限升級漏洞

指紋登入期間的權限升級漏洞可能會讓惡意的裝置擁有者在裝置上以不同使用者帳戶的身分登入。由於這個問題可能會允許規避螢幕鎖定程序,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3917 A-30744668 所有 Nexus 裝置 6.0.1、7.0 2016 年 8 月 5 日

AOSP Mail 中的資訊外洩漏洞

AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3918 A-30745403 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Wi-Fi 中的拒絕服務漏洞

Wi-Fi 中的拒絕服務漏洞可能會讓鄰近本機的攻擊者建立無線基地台,進而造成裝置重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3882 A-29464811 所有 Nexus 裝置 6.0、6.0.1、7.0 2016 年 6 月 17 日

GPS 中的拒絕服務漏洞

GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-5348 A-29555864 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 20 日

媒體伺服器中的拒絕服務漏洞

媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3920 A-30744884 所有 Nexus 裝置 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Framework 接聽程式中的權限升級漏洞

Framework 接聽程式中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3921 A-29831647 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 25 日

電話通訊系統中的權限升級漏洞

電話通訊系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3922 A-30202619 所有 Nexus 裝置 6.0、6.0.1、7.0 2016 年 7 月 17 日

協助工具服務中的權限升級漏洞

協助工具服務中的權限升級漏洞可能會讓本機惡意應用程式在裝置上產生未預期的觸控事件,進而導致應用程式在未獲使用者明確同意的情況下接受權限對話方塊的授權。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3923 A-30647115 所有 Nexus 裝置 7.0 Google 內部

媒體伺服器中的資訊外洩漏洞

媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3924 A-30204301 所有 Nexus 裝置 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Wi-Fi 中的拒絕服務漏洞

Wi-Fi 服務中的拒絕服務漏洞可能會讓本機惡意應用程式禁止發出 Wi-Fi 呼叫。由於這個問題可能造成裝置拒絕對應用程式功能提供服務,因此嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 更新的 AOSP 版本 回報日期
CVE-2016-3925 A-30230534 所有 Nexus 裝置 6.0、6.0.1、7.0 Google 內部

2016-10-05 安全修補等級 — 資安漏洞詳情

下列各節針對上方 2016-10-05 安全修補等級—安全性漏洞詳情中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。

核心 ASN.1 解碼器中的遠端程式碼執行漏洞

核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-0758 A-29814470
上游程式庫核心
最高 Nexus 5X、Nexus 6P 2016 年 5 月 12 日

核心網路子系統中的遠端程式碼執行漏洞

核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-7117 A-30515201
上游程式庫核心
最高 所有 Nexus 裝置 Google 內部

MediaTek 視訊驅動程式中的權限升級漏洞

MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3928 A-30019362*
M-ALPS02829384
最高 2016 年 7 月 6 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心共用記憶體驅動程式中的權限升級漏洞

核心共用記憶體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-5340 A-30652312
QC-CR#1008948
最高 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm 元件中的漏洞

下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 3 月和 4 月的 Qualcomm AMSS 安全性公告中提供說明。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3926 A-28823953* 最高 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P Qualcomm 內部
CVE-2016-3927 A-28823244* 最高 Nexus 5X、Nexus 6P Qualcomm 內部
CVE-2016-3929 A-28823675* Nexus 5X、Nexus 6P Qualcomm 內部

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 網路元件中的權限升級漏洞

Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

NVIDIA MMC 測試驅動程式中的權限升級漏洞

NVIDIA MMC 測試驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Nexus 9 2016 年 5 月 12 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞

Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3931 A-29157595
QC-CR#1036418
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 4 日

媒體伺服器中的權限升級漏洞

媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3932 A-29161895
M-ALPS02770870
2016 年 6 月 6 日
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Nexus 9、Pixel C 2016 年 6 月 14 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 相機驅動程式中的權限升級漏洞

Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3903 A-29513227
QC-CR#1040857
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 20 日
CVE-2016-3934 A-30102557
QC-CR#789704
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 16 日

Qualcomm 音效驅動程式中的權限升級漏洞

Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 20 日

Qualcomm 加密引擎驅動程式中的權限升級漏洞

Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3901 A-29999161
QC-CR#1046434
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日
CVE-2016-3935 A-29999665
QC-CR#1046507
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日

MediaTek 視訊驅動程式中的權限升級漏洞

MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3936 A-30019037*
M-ALPS02829568
2016 年 7 月 6 日
CVE-2016-3937 A-30030994*
M-ALPS02834874
2016 年 7 月 7 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 視訊驅動程式中的權限升級漏洞

Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3938 A-30019716
QC-CR#1049232
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 7 日
CVE-2016-3939 A-30874196
QC-CR#1001224
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 8 月 15 日

Synaptics 觸控螢幕驅動程式中的權限升級漏洞

Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3940 A-30141991* Nexus 6P、Android One 2016 年 7 月 16 日
CVE-2016-6672 A-30537088* Nexus 5X 2016 年 7 月 31 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

NVIDIA 相機驅動程式中的權限升級漏洞

NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Nexus 9 2016 年 7 月 17 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

System_server 中的權限升級漏洞

System_server 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6674 A-30445380* 所有 Nexus 裝置 2016 年 7 月 26 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm Wi-Fi 驅動程式中的權限升級漏洞

Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3905 A-28061823
QC-CR#1001449
Nexus 5X Google 內部
CVE-2016-6675 A-30873776
QC-CR#1000861
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-6676 A-30874066
QC-CR#1000853
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-5342 A-30878283
QC-CR#1032174
Android One 2016 年 8 月 15 日

核心效能子系統中的權限升級漏洞

核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-8955 A-29508816
上游程式庫核心
Nexus 5X、Nexus 6P、Pixel C、Android One Google 內部

核心 ION 子系統中的資訊外洩漏洞

核心 ION 子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-8950 A-29795245
QC-CR#1041735
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 12 日

NVIDIA GPU 驅動程式中的資訊外洩漏洞

NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Nexus 9 2016 年 7 月 19 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 字元驅動程式中的權限升級漏洞

Qualcomm 字元驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且目前也無法存取受到影響的程式碼,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2015-0572 A-29156684
QC-CR#848489
Nexus 5X、Nexus 6P 2016 年 5 月 28 日

Qualcomm 音效驅動程式中的資訊外洩漏洞

Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-3860 A-29323142
QC-CR#1038127
Nexus 5X、Nexus 6P、Android One 20164 年 6 月 13 日

Motorola USBNet 驅動程式中的資訊外洩漏洞

Motorola USBNet 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6678 A-29914434* Nexus 6 2016 年 6 月 30 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 元件中的資訊外洩漏洞

Qualcomm 元件 (包括音效驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
Nexus 5X、Android One 2016 年 6 月 30 日
CVE-2016-3902 A-29953313*
QC-CR#1044072
Nexus 5X、Nexus 6P 2016 年 7 月 2 日
CVE-2016-6680 A-29982678*
QC-CR#1048052
Nexus 5X、Android One 2016 年 7 月 3 日
CVE-2016-6681 A-30152182
QC-CR#1049521
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6682 A-30152501
QC-CR#1049615
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心元件中的資訊外洩漏洞

核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6683 A-30143283* 所有 Nexus 裝置 2016 年 7 月 13 日
CVE-2016-6684 A-30148243* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One 2016 年 7 月 13 日
CVE-2015-8956 A-30149612* Nexus 5、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6685 A-30402628* Nexus 6P 2016 年 7 月 25 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

NVIDIA 分析器中的資訊外洩漏洞

NVIDIA 分析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Nexus 9 2016 年 7 月 15 日
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Nexus 9 2016 年 7 月 15 日
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Nexus 9 2016 年 8 月 2 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心中的資訊外洩漏洞

繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6689 A-30768347* 所有 Nexus 裝置 2016 年 8 月 9 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

核心網路子系統中的拒絕服務漏洞

核心網路子系統中的拒絕服務漏洞可能會讓攻擊者封鎖 TCP 連線的存取功能,進而造成暫時性的遠端拒絕服務。由於裝置仍然可提供行動服務且仍然能夠使用,因此這個問題的嚴重程度被評定為「中」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-5696 A-30809774
上游程式庫核心
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 7 月 16 日

核心音效驅動程式中的拒絕服務漏洞

核心中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置重新啟動。由於這個問題只會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6690 A-28838221* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player 2016 年 5 月 18 日

* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 元件中的漏洞

下表列出會影響 Qualcomm 元件的安全性漏洞。

CVE 參考資料 嚴重程度 更新的 Nexus 裝置 回報日期
CVE-2016-6691 QC-CR#978452 2016 年 7 月
CVE-2016-6692 QC-CR#1004933 2016 年 8 月
CVE-2016-6693 QC-CR#1027585 2016 年 8 月
CVE-2016-6694 QC-CR#1033525 2016 年 8 月
CVE-2016-6695 QC-CR#1033540 2016 年 8 月
CVE-2016-6696 QC-CR#1041130 2016 年 8 月
CVE-2016-5344 QC-CR#993650 2016 年 8 月
CVE-2016-5343 QC-CR#1010081 2016 年 8 月

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

2016 年 10 月 1 日之後的安全修補等級已解決了所有與 2016-10-01 安全修補字串等級相關的問題。2016 年 10 月 5 日之後的安全修補等級已解決了所有與 2016-10-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往說明中心。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。

2. 為什麼這篇公告設有兩個安全修補等級字串?

本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。

如果裝置的安全修補等級在 2016 年 10 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。

安全修補等級為 2016 年 10 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。

3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?

2016-10-012016-10-05 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:

  • 所有 Nexus 裝置:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 裝置:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」欄中就會列出受到影響的 Nexus 裝置。
  • 無 Nexus 裝置:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,「更新的 Nexus 裝置」欄中就會顯示「無」字樣。

4. 參考資料欄中的項目會對應到什麼?

漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:

前置字元 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號
B- Broadcom 參考編號

修訂版本

  • 2016 年 10 月 3 日:發佈公告。
  • 2016 年 10 月 4 日:在公告中加入 AOSP 連結,並更新 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的相關銘謝名單。