Опубликовано 6 сентября 2016 г. | Обновлено 12 сентября 2016 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 сентября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 6 сентября 2016 года.
Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).
Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
Перечисленные проблемы должны быть устранены в исправлении от 1 сентября 2016 года или более новом.
Уязвимость | CVE | Уровень серьезности | Затрагивает устройства Nexus? |
---|---|---|---|
Удаленное выполнение кода через libutils | CVE-2016-3861 | Критический | Да |
Удаленное выполнение кода через mediaserver | CVE-2016-3862 | Критический | Да |
Удаленное выполнение кода через mediamuxer | CVE-2016-3863 | Высокий | Да |
Повышение привилегий через mediaserver | CVE-2016-3870, CVE-2016-3871, CVE-2016-3872 | Высокий | Да |
Повышение привилегий при загрузке устройства | CVE-2016-3875 | Высокий | Нет* |
Повышение привилегий через приложение "Настройки" | CVE-2016-3876 | Высокий | Да |
Отказ в обслуживании в mediaserver | CVE-2016-3899, CVE-2016-3878, CVE-2016-3879, CVE-2016-3880, CVE-2016-3881 | Высокий | Да |
Повышение привилегий через телефонную связь | CVE-2016-3883 | Средний | Да |
Повышение привилегий через сервис управления оповещениями | CVE-2016-3884 | Средний | Да |
Повышение привилегий через Debuggerd | CVE-2016-3885 | Средний | Да |
Повышение привилегий через функцию "Настройка интерфейса" | CVE-2016-3886 | Средний | Да |
Повышение привилегий через приложение "Настройки" | CVE-2016-3887 | Средний | Да |
Повышение привилегий через SMS | CVE-2016-3888 | Средний | Да |
Повышение привилегий через приложение "Настройки" | CVE-2016-3889 | Средний | Да |
Повышение привилегий через Java Debug Wire Protocol | CVE-2016-3890 | Средний | Нет* |
Раскрытие информации через mediaserver | CVE-2016-3895 | Средний | Да |
Раскрытие информации через почтовый клиент AOSP | CVE-2016-3896 | Средний | Нет* |
Раскрытие информации через Wi-Fi | CVE-2016-3897 | Средний | Нет* |
Отказ в обслуживании через телефонную связь | CVE-2016-3898 | Средний | Да |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
В исправлении от 5 сентября 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-09-01, а также уязвимости, перечисленные ниже.
Уязвимость | CVE | Уровень серьезности | Затрагивает устройства Nexus? |
---|---|---|---|
Повышение привилегий через подсистему безопасности ядра | CVE-2014-9529, CVE-2016-4470 | Критический | Да |
Повышение привилегий через сетевую подсистему ядра | CVE-2013-7446 | Критический | Да |
Повышение привилегий через подсистему сетевой фильтрации ядра | CVE-2016-3134 | Критический | Да |
Повышение привилегий через USB-драйвер ядра | CVE-2016-3951 | Критический | Да |
Повышение привилегий через звуковую подсистему ядра | CVE-2014-4655 | Высокий | Да |
Повышение привилегий через декодер ASN.1 ядра | CVE-2016-2053 | Высокий | Да |
Повышение привилегий через слой радиоинтерфейса Qualcomm | CVE-2016-3864 | Высокий | Да |
Повышение привилегий через драйвер подсистем Qualcomm | CVE-2016-3858 | Высокий | Да |
Повышение привилегий через сетевой драйвер ядра | CVE-2016-4805 | Высокий | Да |
Повышение привилегий через драйвер сенсорного экрана Synaptics | CVE-2016-3865 | Высокий | Да |
Повышение привилегий через драйвер камеры Qualcomm | CVE-2016-3859 | Высокий | Да |
Повышение привилегий через аудиодрайвер Qualcomm | CVE-2016-3866 | Высокий | Да |
Повышение привилегий через драйвер усилителя Qualcomm | CVE-2016-3867 | Высокий | Да |
Повышение привилегий через драйвер питания Qualcomm | CVE-2016-3868 | Высокий | Да |
Повышение привилегий через Wi-Fi-драйвер Broadcom | CVE-2016-3869 | Высокий | Да |
Повышение привилегий через файловую систему eCryptfs | CVE-2016-1583 | Высокий | Да |
Повышение привилегий через ядро NVIDIA | CVE-2016-3873 | Высокий | Да |
Повышение привилегий через Wi-Fi-драйвер Qualcomm | CVE-2016-3874 | Высокий | Да |
Отказ в обслуживании в сетевой подсистеме ядра | CVE-2015-1465, CVE-2015-5364 | Высокий | Да |
Отказ в обслуживании в файловой системе ext4 | CVE-2015-8839 | Высокий | Да |
Раскрытие информации через SPMI-драйвер Qualcomm | CVE-2016-3892 | Средний | Да |
Раскрытие информации через аудиокодек Qualcomm | CVE-2016-3893 | Средний | Да |
Раскрытие информации через DMA-компонент Qualcomm | CVE-2016-3894 | Средний | Да |
Раскрытие информации через сетевую подсистему ядра | CVE-2016-4998 | Средний | Да |
Отказ в обслуживании в сетевой подсистеме ядра | CVE-2015-2922 | Средний | Да |
Уязвимости в компонентах Qualcomm | CVE-2016-2469 | Высокий | Нет |
В исправлении от 6 сентября 2016 года или более новом устранены все проблемы, упомянутые в обновлениях 2016-09-01 и 2016-09-05, а также уязвимости, перечисленные ниже.
Уязвимость | CVE | Уровень серьезности | Затрагивает устройства Nexus? |
---|---|---|---|
Повышение привилегий через подсистему разделения памяти ядра | CVE-2016-5340 | Критический | Да |
Повышение привилегий через сетевой компонент Qualcomm | CVE-2016-2059 | Высокий | Да |
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
Благодарим всех, кто помог обнаружить уязвимости:
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [2] [3] [4] | Критический | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 9 июня 2016 г. |
Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | Критический | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 июня 2016 г. |
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 6 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
CVE-2016-3871 | A-29422022 [2] [3] | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
CVE-2016-3872 | A-29421675 [2] | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | Высокий | Нет* | 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | Высокий | Все устройства | 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 июня 2016 г. |
CVE-2016-3878 | A-29493002 | Высокий | Все устройства* | 6.0, 6.0.1 | 17 июня 2016 г. |
CVE-2016-3879 | A-29770686 | Высокий | Все устройства* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 июня 2016 г. |
CVE-2016-3880 | A-25747670 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
CVE-2016-3881 | A-30013856 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Уязвимость позволяет локальному вредоносному ПО отправлять неавторизованные SMS. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить дополнительные привилегии на устройстве без явного разрешения владельца.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 3 мая 2016 г. |
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте отладчика Android. Уязвимости присвоен средний уровень серьезности из-за возможности локального выполнения произвольного кода в привилегированном процессе.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | Средний | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 21 июня 2016 г. |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | Средний | Все устройства | 7.0 | 23 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для настроек VPN. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | Средний | Все устройства | 7.0 | Доступно только сотрудникам Google |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять SMS до настройки устройства. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса, которая предотвращает использование устройства до его настройки.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [2] | Средний | Все устройства | 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [2] | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | 4 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 июля 2016 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Уязвимость позволяет вредоносному ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [2] | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ноября 2015 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | Средний | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 июня 2016 г. |
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | Критический | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One | 6 января 2015 г. |
CVE-2016-4470 | A-29823941 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 15 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 18 ноября 2015 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 9 марта 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 6 апреля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | Высокий | Nexus 5, Nexus 6, Nexus 9, Nexus Player | 26 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | Высокий | Nexus 5X, Nexus 6P | 25 января 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-CR#913117 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 29 апреля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-CR#1022641 |
Высокий | Nexus 5X, Nexus 6P | 9 мая 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 | 15 мая 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | Высокий | Nexus 5X, Nexus 9 | 16 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-CR#1034641 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 17 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-CR#1032820 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P | 18 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-CR#1037897 |
Высокий | Nexus 5X, Nexus 6P | 21 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-CR#1032875 |
Высокий | Nexus 5X, Nexus 6P | 25 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 |
Высокий | Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C | 27 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 Upstream kernel [2] [3] |
Высокий | Pixel С | 1 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 |
Высокий | Nexus 9 | 20 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-CR#997797 [2] |
Высокий | Nexus 5X | 1 июля 2016 г. |
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | Высокий | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One | 3 февраля 2015 г. |
CVE-2015-5364 | A-29507402 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 30 июня 2015 г. |
Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 апреля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-CR#1024197 |
Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 13 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-CR#856400 |
Средний | Nexus 6P | 20 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-CR#1042033 |
Средний | Nexus 6 | 23 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 Upstream kernel [2] |
Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 24 июня 2016 г. |
Уязвимость позволяет злоумышленнику заблокировать доступ к использованию Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 апреля 2015 г. |
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2469 | QC-CR#997025 | Высокий | Нет | Июнь 2016 г. |
CVE-2016-2469 | QC-CR#997015 | Средний | Нет | Июнь 2016 г. |
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 февраля 2016 г. |
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
В исправлении от 1 сентября 2016 года устранены все проблемы, связанные с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от 6 сентября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в Справочном центре. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] или [ro.build.version.security_patch]:[2016-09-06].
2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?
Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
На устройствах с установленным обновлением от 6 сентября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые были обнаружены после оповещения партнеров.
На устройствах с установленным обновлением от 5 сентября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлении от 6 сентября 2016 года.
На устройствах с установленным обновлением от 1 сентября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлениях от 5 и 6 сентября 2016 года.
3. Как определить, на каких устройствах Nexus присутствует уязвимость?
В каждой таблице разделов с описанием уязвимостей 2016-09-01, 2016-09-05 и 2016-09-06 есть столбец Обновленные устройства Nexus. В нем указано, на каких устройствах присутствует уязвимость.
4. На что указывают записи в столбце "Ссылки"?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |