发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 8 月 2 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 8 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此文档,了解如何检查安全补丁程序级别。
我们的合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
我们建议所有用户在自己的设备上接受这些更新。
下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
2016-08-01(或之后)的安全补丁程序级别都必须解决以下问题。
问题 | CVE | 严重程度 | 是否会影响 Nexus 设备? |
---|---|---|---|
Mediaserver 中的远程代码执行漏洞 | CVE-2016-3819、CVE-2016-3820、CVE-2016-3821 | 严重 | 是 |
libjhead 中的远程代码执行漏洞 | CVE-2016-3822 | 高 | 是 |
Mediaserver 中的提权漏洞 | CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826 | 高 | 是 |
Mediaserver 中的拒绝服务漏洞 | CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830 | 高 | 是 |
系统时钟内的拒绝服务漏洞 | CVE-2016-3831 | 高 | 是 |
Framework API 中的提权漏洞 | CVE-2016-3832 | 中 | 是 |
Shell 中的提权漏洞 | CVE-2016-3833 | 中 | 是 |
OpenSSL 中的信息披露漏洞 | CVE-2016-2842 | 中 | 否* |
Camera API 中的信息披露漏洞 | CVE-2016-3834 | 中 | 是 |
Mediaserver 中的信息披露漏洞 | CVE-2016-3835 | 中 | 是 |
SurfaceFlinger 中的信息披露漏洞 | CVE-2016-3836 | 中 | 是 |
WLAN 中的信息披露漏洞 | CVE-2016-3837 | 中 | 是 |
系统界面中的拒绝服务漏洞 | CVE-2016-3838 | 中 | 是 |
蓝牙中的拒绝服务漏洞 | CVE-2016-3839 | 中 | 是 |
*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
2016-08-05(或之后)的安全补丁程序级别都必须解决 2016-08-01 的所有问题以及以下问题。
问题 | CVE | 严重程度 | 是否会影响 Nexus 设备? |
---|---|---|---|
Qualcomm WLAN 驱动程序中的远程代码执行漏洞 | CVE-2014-9902 | 严重 | 是 |
Conscrypt 中的远程代码执行漏洞 | CVE-2016-3840 | 严重 | 是 |
Qualcomm 组件中的提权漏洞 | CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943 | 严重 | 是 |
内核网络组件中的提权漏洞 | CVE-2015-2686、CVE-2016-3841 | 严重 | 是 |
Qualcomm GPU 驱动程序中的提权漏洞 | CVE-2016-2504、CVE-2016-3842 | 严重 | 是 |
Qualcomm 效能组件中的提权漏洞 | CVE-2016-3843 | 严重 | 是 |
内核中的提权漏洞 | CVE-2016-3857 | 严重 | 是 |
内核内存系统中的提权漏洞 | CVE-2015-1593、CVE-2016-3672 | 高 | 是 |
内核声音组件中的提权漏洞 | CVE-2016-2544、CVE-2016-2546、CVE-2014-9904 | 高 | 是 |
内核文件系统中的提权漏洞 | CVE-2012-6701 | 高 | 是 |
Mediaserver 中的提权漏洞 | CVE-2016-3844 | 高 | 是 |
内核视频驱动程序中的提权漏洞 | CVE-2016-3845 | 高 | 是 |
串行外设接口驱动程序中的提权漏洞 | CVE-2016-3846 | 高 | 是 |
NVIDIA 媒体驱动程序中的提权漏洞 | CVE-2016-3847、CVE-2016-3848 | 高 | 是 |
ION 驱动程序中的提权漏洞 | CVE-2016-3849 | 高 | 是 |
Qualcomm 引导加载程序中的提权漏洞 | CVE-2016-3850 | 高 | 是 |
内核效能子系统中的提权漏洞 | CVE-2016-3843 | 高 | 是 |
LG Electronics 引导加载程序中的提权漏洞 | CVE-2016-3851 | 高 | 是 |
Qualcomm 组件中的信息披露漏洞 | CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944 | 高 | 是 |
内核调度程序中的信息披露漏洞 | CVE-2014-9903 | 高 | 是 |
MediaTek WLAN 驱动程序中的信息披露漏洞 | CVE-2016-3852 | 高 | 是 |
USB 驱动程序中的信息披露漏洞 | CVE-2016-4482 | 高 | 是 |
Qualcomm 组件中的拒绝服务漏洞 | CVE-2014-9901 | 高 | 是 |
Google Play 服务中的提权漏洞 | CVE-2016-3853 | 中 | 是 |
Framework API 中的提权漏洞 | CVE-2016-2497 | 中 | 是 |
内核网络组件中的信息披露漏洞 | CVE-2016-4578 | 中 | 是 |
内核声音组件中的信息披露漏洞 | CVE-2016-4569、CVE-2016-4578 | 中 | 是 |
Qualcomm 组件中的漏洞 | CVE-2016-3854、CVE-2016-3855、CVE-2016-2060 | 高 | 否 |
本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
非常感谢以下研究人员做出的贡献:
非常感谢 Copperhead Security 的 Daniel Micay、Google 的 Jeff Vander Stoep 和 Yabin Cui 在我们进行平台级别更新以减少某类漏洞(例如 CVE-2016-3843)方面所做的贡献。此缓解措施得益于 Grsecurity 的 Brad Spengler 的工作。
我们在下面提供了上述 2016-08-01 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
受影响的功能是操作系统的核心部分,有多个应用允许使用该功能处理远程内容(最主要是彩信和浏览器媒体播放)。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 2 日 |
CVE-2016-3820 | A-28673410 | 严重 | 所有 Nexus 设备 | 6.0、6.0.1 | 2016 年 5 月 6 日 |
CVE-2016-3821 | A-28166152 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3824 | A-28816827 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3825 | A-28816964 | 高 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3826 | A-29251553 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 6 月 9 日 |
Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | 高 | 所有 Nexus 设备 | 6.0.1 | 2016 年 5 月 16 日 |
CVE-2016-3828 | A-28835995 | 高 | 所有 Nexus 设备 | 6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3829 | A-29023649 | 高 | 所有 Nexus 设备 | 6.0、6.0.1 | 2016 年 5 月 27 日 |
CVE-2016-3830 | A-29153599 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
系统时钟内的拒绝服务漏洞可让远程攻击者破坏设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 31 日 |
Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 15 日 |
Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户限制)。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712[2] | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | 无* | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1 | 2016 年 3 月 29 日 |
*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
Camera API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 28 日 |
Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 23 日 |
SurfaceFlinger 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 4 日 |
WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
系统界面中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | 中 | 所有 Nexus 设备 | 6.0、6.0.1 | Google 内部 |
蓝牙中的拒绝服务漏洞可让本地恶意应用阻止通过蓝牙设备拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
我们在下面提供了上述 2016-08-05 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可能会造成本地设备永久损坏,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | 严重 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将它们的严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | 严重 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9864 | A-28747998 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 27 日 |
CVE-2014-9865 | A-28748271 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 27 日 |
CVE-2014-9866 | A-28747684 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9867 | A-28749629 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9868 | A-28749721 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9869 | A-28749728 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9870 | A-28749743 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9871 | A-28749803 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9872 | A-28750155 | 高 | Nexus 5 | 2014 年 3 月 31 日 |
CVE-2014-9873 | A-28750726 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9874 | A-28751152 | 高 | Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9875 | A-28767589 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9876 | A-28767796 | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9877 | A-28768281 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9878 | A-28769208 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9879 | A-28769221 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9880 | A-28769352 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9881 | A-28769368 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9882 | A-28769546 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9883 | A-28769912 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9884 | A-28769920 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9885 | A-28769959 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9886 | A-28815575 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9887 | A-28804057 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 7 月 3 日 |
CVE-2014-9888 | A-28803642 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 8 月 29 日 |
CVE-2014-9889 | A-28803645 | 高 | Nexus 5 | 2014 年 10 月 31 日 |
CVE-2015-8937 | A-28803962 | 高 | Nexus 5、Nexus 6、Nexus 7 (2013) | 2015 年 3 月 31 日 |
CVE-2015-8938 | A-28804030 | 高 | Nexus 6 | 2015 年 3 月 31 日 |
CVE-2015-8939 | A-28398884 | 高 | Nexus 7 (2013) | 2015 年 4 月 30 日 |
CVE-2015-8940 | A-28813987 | 高 | Nexus 6 | 2015 年 4 月 30 日 |
CVE-2015-8941 | A-28814502 | 高 | Nexus 6、Nexus 7 (2013) | 2015 年 5 月 29 日 |
CVE-2015-8942 | A-28814652 | 高 | Nexus 6 | 2015 年 6 月 30 日 |
CVE-2015-8943 | A-28815158 | 高 | Nexus 5 | 2015 年 9 月 11 日 |
CVE-2014-9891 | A-28749283 | 中 | Nexus 5 | 2014 年 3 月 13 日 |
CVE-2014-9890 | A-28770207 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 6 月 2 日 |
内核网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | 严重 | 所有 Nexus 设备 | 2015 年 3 月 23 日 |
CVE-2016-3841 | A-28746669 | 严重 | 所有 Nexus 设备 | 2015 年 12 月 3 日 |
Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2504 | A-28026365 QC-CR#1002974 |
严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 2016 年 4 月 5 日 |
CVE-2016-3842 | A-28377352 QC-CR#1002974 |
严重 | Nexus 5X、Nexus 6、Nexus 6P | 2016 年 4 月 25 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
注意:本公告的 A-29119870 下有一项旨在减少此类漏洞的平台级更新。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3843 | A-28086229* QC-CR#1011071 |
严重 | Nexus 5X、Nexus 6P | 2016 年 4 月 7 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | 严重 | Nexus 7 (2013) | 2016 年 5 月 2 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | 高 | Nexus Player | 2015 年 2 月 13 日 |
CVE-2016-3672 | A-28763575 | 高 | Nexus Player | 2016 年 3 月 25 日 |
内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | 高 | 所有 Nexus 设备 | 2016 年 1 月 19 日 |
CVE-2016-2546 | A-28694392 | 高 | Pixel C | 2016 年 1 月 19 日 |
CVE-2014-9904 | A-28592007 | 高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player | 2016 年 5 月 4 日 |
内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | 高 | Nexus 5、Nexus 7 (2013) | 2016 年 3 月 2 日 |
Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用无法获取的本地特权,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3844 | A-28299517* N-CVE-2016-3844 |
高 | Nexus 9、Pixel C | 2016 年 4 月 19 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | 高 | Nexus 5 | 2016 年 4 月 20 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | 高 | Nexus 5X、Nexus 6P | 2016 年 5 月 17 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3847 | A-28871433* N-CVE-2016-3847 |
高 | Nexus 9 | 2016 年 5 月 19 日 |
CVE-2016-3848 | A-28919417* N-CVE-2016-3848 |
高 | Nexus 9 | 2016 年 5 月 19 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | 高 | Pixel C | 2016 年 5 月 24 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | 高 | Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) | 2016 年 3 月 28 日 |
内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞让攻击者有了可以加以利用的内核受攻击面,因此我们将其严重程度评为“高”。
注意:这是一项平台级更新,旨在减少诸如 CVE-2016-3843 (A-28086229) 之类的漏洞。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | 高 | 所有 Nexus 设备 | 6.0、6.1 | Google 内部 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | 高 | Nexus 5X | Google 内部 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将它们的严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 6 月 2 日 |
CVE-2015-8944 | A-28814213 | 高 | Nexus 6、Nexus 7 (2013) | 2015 年 4 月 30 日 |
CVE-2014-9893 | A-28747914 | 中 | Nexus 5 | 2014 年 3 月 27 日 |
CVE-2014-9894 | A-28749708 | 中 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9895 | A-28750150 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9896 | A-28767593 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9897 | A-28769856 | 中 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9898 | A-28814690 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9899 | A-28803909 | 中 | Nexus 5 | 2014 年 7 月 3 日 |
CVE-2014-9900 | A-28803952 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 8 月 8 日 |
内核调度程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | 高 | Nexus 5X、Nexus 6P | 2014 年 2 月 21 日 |
MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3852 | A-29141147* M-ALPS02751738 |
高 | Android One | 2016 年 4 月 12 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | 高 | 所有 Nexus 设备 | 2016 年 5 月 3 日 |
下表列出了影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。
由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | 高 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因为我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | 中 | 所有 Nexus 设备 | 无 | 2016 年 5 月 4 日 |
*针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Framework API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4578 | A-28620102 | 中 | 所有 Nexus 设备 | 2016 年 5 月 3 日 |
内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | 中 | 所有 Nexus 设备 | 2016 年 5 月 9 日 |
CVE-2016-4578 | A-28980217 | 中 | 所有 Nexus 设备 | 2016 年 5 月 11 日 |
下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | 高 | 无 | 2016 年 2 月 |
CVE-2016-3855 | QC-CR#990824 | 高 | 无 | 2016 年 5 月 |
CVE-2016-2060 | QC-CR#959631 | 中 | 无 | 2016 年 4 月 |
本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
1. 如何确定我的设备是否已更新到解决了这些问题的版本?
2016-08-01(或之后)的安全补丁程序级别解决了与 2016-8-01 安全补丁程序字符串级别相关的所有问题。2016-08-05(或之后)的安全补丁程序级别解决了与 2016-08-05 安全补丁程序字符串级别相关的所有问题。请访问帮助中心,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
2. 为何此公告有两个安全补丁程序级别字符串?
本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
使用 2016 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。
使用 2016 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 8 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 8 月 5 日安全补丁程序级别相关的一系列修复方案。
3. 如何确定各个问题都会影响哪些 Nexus 设备?
在 2016-08-01 和 2016-08-05 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:
4. “参考信息”列中的条目对应的是什么内容?
漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:
前缀 | 参考信息 |
---|---|
A- | Android Bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |