Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 октября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре. На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 октября 2016 года.
Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС.
Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.
Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом.
Уязвимость | CVE | Уровень серьезности | Затрагивает устройства Nexus? |
---|---|---|---|
Повышение привилегий через ServiceManager | CVE-2016-3900 | Высокий | Да |
Повышение привилегий через сервис настройки блокировки | CVE-2016-3908 | Высокий | Да |
Повышение привилегий через mediaserver | CVE-2016-3909, CVE-2016-3910, CVE-2016-3913 | Высокий | Да |
Повышение привилегий через процесс Zygote | CVE-2016-3911 | Высокий | Да |
Повышение привилегий через Framework API | CVE-2016-3912 | Высокий | Да |
Повышение привилегий через телефонную связь | CVE-2016-3914 | Высокий | Да |
Повышение привилегий через сервис камеры | CVE-2016-3915, CVE-2016-3916 | Высокий | Да |
Повышение привилегий при входе по отпечатку пальца | CVE-2016-3917 | Высокий | Да |
Раскрытие информации через почтовый клиент AOSP | CVE-2016-3918 | Высокий | Да |
Отказ в обслуживании в Wi-Fi | CVE-2016-3882 | Высокий | Да |
Отказ в обслуживании в GPS | CVE-2016-5348 | Высокий | Да |
Отказ в обслуживании в mediaserver | CVE-2016-3920 | Высокий | Да |
Повышение привилегий через Framework Listener | CVE-2016-3921 | Средний | Да |
Повышение привилегий через телефонную связь | CVE-2016-3922 | Средний | Да |
Повышение привилегий через сервис специальных возможностей | CVE-2016-3923 | Средний | Да |
Раскрытие информации через mediaserver | CVE-2016-3924 | Средний | Да |
Отказ в обслуживании в Wi-Fi | CVE-2016-3925 | Средний | Да |
В исправлении от 5 октября 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже.
Уязвимость | CVE | Уровень серьезности | Затрагивает устройства Nexus? |
---|---|---|---|
Удаленное выполнение кода через декодер ASN.1 ядра | CVE-2016-0758 | Критический | Да |
Удаленное выполнение кода через сетевую подсистему ядра | CVE-2016-7117 | Критический | Да |
Повышение привилегий через видеодрайвер MediaTek | CVE-2016-3928 | Критический | Нет |
Повышение привилегий через драйвер разделения памяти ядра | CVE-2016-5340 | Критический | Да |
Уязвимости в компонентах Qualcomm | CVE-2016-3926, CVE-2016-3927, CVE-2016-3929 | Критический | Да |
Повышение привилегий через сетевой компонент Qualcomm | CVE-2016-2059 | Высокий | Да |
Повышение привилегий через драйвер NVIDIA для тестирования MMC | CVE-2016-3930 | Высокий | Да |
Повышение привилегий через драйвер Qualcomm для QSEE Communicator | CVE-2016-3931 | Высокий | Да |
Повышение привилегий через mediaserver | CVE-2016-3932, CVE-2016-3933 | Высокий | Да |
Повышение привилегий через драйвер Qualcomm для камеры | CVE-2016-3903, CVE-2016-3934 | Высокий | Да |
Повышение привилегий через аудиодрайвер Qualcomm | CVE-2015-8951 | Высокий | Да |
Повышение привилегий через драйвер Qualcomm для шифрования | CVE-2016-3901, CVE-2016-3935 | Высокий | Нет |
Повышение привилегий через видеодрайвер MediaTek | CVE-2016-3936, CVE-2016-3937 | Высокий | Да |
Повышение привилегий через видеодрайвер Qualcomm | CVE-2016-3938, CVE-2016-3939 | Высокий | Да |
Повышение привилегий через драйвер сенсорного экрана Synaptics | CVE-2016-3940, CVE-2016-6672 | Высокий | Да |
Повышение привилегий через драйвер NVIDIA для камеры | CVE-2016-6673 | Высокий | Да |
Повышение привилегий через system_server | CVE-2016-6674 | Высокий | Да |
Повышение привилегий через Wi-Fi-драйвер Qualcomm | CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342 | Высокий | Да |
Повышение привилегий через подсистему производительности ядра | CVE-2015-8955 | Высокий | Да |
Раскрытие информации через подсистему ION ядра | CVE-2015-8950 | Высокий | Да |
Раскрытие информации через драйвер NVIDIA для графического процессора | CVE-2016-6677 | Высокий | Да |
Повышение привилегий через символьный драйвер Qualcomm | CVE-2015-0572 | Средний | Да |
Раскрытие информации через аудиодрайвер Qualcomm | CVE-2016-3860 | Средний | Да |
Раскрытие информации через драйвер Motorola для USBNet | CVE-2016-6678 | Средний | Да |
Раскрытие информации через компоненты Qualcomm | CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682 | Средний | Да |
Раскрытие информации через компоненты ядра | CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685 | Средний | Да |
Раскрытие информации через профилировщик NVIDIA | CVE-2016-6686, CVE-2016-6687, CVE-2016-6688 | Средний | Да |
Раскрытие информации через ядро | CVE-2016-6689 | Средний | Да |
Отказ в обслуживании в сетевой подсистеме ядра | CVE-2016-5696 | Средний | Да |
Отказ в обслуживании в аудиодрайвере ядра | CVE-2016-6690 | Низкий | Да |
Уязвимости в компонентах Qualcomm | CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343 | Высокий | Нет |
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
Благодарим всех, кто помог обнаружить уязвимости:
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень серьезности из-за возможности подмены сервисов.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | Высокий | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | Высокий | Все устройства | 6.0, 6.0.1, 7.0 | 6 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8 июля 2016 г. |
CVE-2016-3910 | A-30148546 | Высокий | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13 июля 2016 г. |
CVE-2016-3913 | A-30204103 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1 августа 2016 г. |
CVE-2016-3916 | A-30741779 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2 августа 2016 г. |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход на устройство под другим пользователем. Проблеме присвоен высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | Высокий | Все устройства | 6.0.1, 7.0 | 5 августа 2016 г. |
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 августа 2016 г. |
Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать устройство для создания точки доступа и вызвать его перезагрузку. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | Высокий | Все устройства | 6.0, 6.0.1, 7.0 | 17 июня 2016 г. |
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20 июня 2016 г. |
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | Высокий | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 августа 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | 17 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО создавать события касаний экрана. Это может использоваться для получения разрешений с помощью диалогов без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | Средний | Все устройства | 7.0 | Доступно только сотрудникам Google |
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО отключать функцию звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в работе некоторых функций.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 Upstream kernel |
Критический | Nexus 5X, Nexus 6P | 12 мая 2016 г. |
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 Upstream kernel |
Критический | Все устройства | Доступно только сотрудникам Google |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
Критический | Нет | 6 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 июля 2016 г. |
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности Qualcomm AMSS за март и апрель 2016 года.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | Доступно только сотрудникам Qualcomm |
CVE-2016-3927 | A-28823244* | Критический | Nexus 5X, Nexus 6P | Доступно только сотрудникам Qualcomm |
CVE-2016-3929 | A-28823675* | Высокий | Nexus 5X, Nexus 6P | Доступно только сотрудникам Qualcomm |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 февраля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
Высокий | Nexus 9 | 12 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
Высокий | Нет | 6 июня 2016 г. |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
Высокий | Nexus 9, Pixel C | 14 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20 июня 2016 г. |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
Высокий | Nexus 5X, Nexus 6P, Android One | 20 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 июля 2016 г. |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
Высокий | Нет | 6 июля 2016 г. |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
Высокий | Нет | 7 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7 июля 2016 г. |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15 августа 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | Высокий | Nexus 6P, Android One | 12 июля 2016 г. |
CVE-2016-6672 | A-30537088* | Высокий | Nexus 5X | 31 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
Высокий | Nexus 9 | 17 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | Высокий | Все устройства | 26 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
Высокий | Nexus 5X | Доступно только сотрудникам Google |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
Высокий | Nexus 5X, Android One | 15 августа 2016 г. |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
Высокий | Nexus 5X, Android One | 15 августа 2016 г. |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
Высокий | Android One | 15 августа 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 Upstream kernel |
Высокий | Nexus 5X, Nexus 6P, Pixel C, Android One | Доступно только сотрудникам Google |
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 12 мая 2016 г. |
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
Высокий | Nexus 9 | 19 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. Также уязвимый код в текущий момент недоступен.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
Средний | Nexus 5X, Nexus 6P | 28 мая 2016 г. |
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
Средний | Nexus 5X, Nexus 6P, Android One | 13 июня 2016 г. |
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | Средний | Nexus 6 | 30 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
Средний | Nexus 5X, Android One | 30 июня 2016 г. |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
Средний | Nexus 5X, Nexus 6P | 2 июля 2016 г. |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
Средний | Nexus 5X, Android One | 3 июля 2016 г. |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
Средний | Nexus 5X, Nexus 6P, Android One | 14 июля 2014 г. |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
Средний | Nexus 5X, Nexus 6P, Android One | 14 июля 2014 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | Средний | Все устройства | 13 июля 2016 г. |
CVE-2016-6684 | A-30148243* | Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13 июля 2016 г. |
CVE-2015-8956 | A-30149612* | Средний | Nexus 5, Nexus 6P, Android One | 14 июля 2014 г. |
CVE-2016-6685 | A-30402628* | Средний | Nexus 6P | 25 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
Средний | Nexus 9 | 15 июля 2016 г. |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
Средний | Nexus 9 | 15 июля 2016 г. |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
Средний | Nexus 9 | 2 августа 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | Средний | Все устройства | 9 августа 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет злоумышленнику заблокировать доступ к соединениям по TCP, а также вызвать временный отказ в обслуживании. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 Upstream kernel |
Средний | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12 июля 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | Низкий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | Высокий | Нет | Июль 2016 г. |
CVE-2016-6692 | QC-CR#1004933 | Высокий | Нет | Август 2016 г. |
CVE-2016-6693 | QC-CR#1027585 | Высокий | Нет | Август 2016 г. |
CVE-2016-6694 | QC-CR#1033525 | Высокий | Нет | Август 2016 г. |
CVE-2016-6695 | QC-CR#1033540 | Высокий | Нет | Август 2016 г. |
CVE-2016-6696 | QC-CR#1041130 | Высокий | Нет | Август 2016 г. |
CVE-2016-5344 | QC-CR#993650 | Средний | Нет | Август 2016 г. |
CVE-2016-5343 | QC-CR#1010081 | Средний | Нет | Август 2016 г. |
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
В исправлении от 1 октября 2016 года устранены все проблемы, связанные с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в Справочном центре. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].
2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
На устройствах с установленным обновлением от 5 октября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
На устройствах с установленным обновлением от 1 октября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.
3. Как определить, на каких устройствах Nexus присутствует уязвимость?
В каждой таблице разделов с описанием уязвимостей 2016-10-01 и 2016-10-05 есть столбец Обновленные устройства Nexus. В нем указано, на каких устройствах присутствует уязвимость.
4. На что указывают записи в столбце "Ссылки"?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |