发布时间:2016 年 9 月 6 日 | 更新时间:2016 年 9 月 12 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 9 月 6 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此文档,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。

我们的合作伙伴在 2016 年 8 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

我们建议所有用户在自己的设备上接受这些更新。

公告

安全漏洞摘要

下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

2016-09-01 安全补丁程序级别 - 漏洞摘要

2016-09-01(或之后)的安全补丁程序级别都必须解决以下问题。

问题 CVE 严重程度 是否会影响 Nexus 设备?
LibUtils 中的远程代码执行漏洞 CVE-2016-3861 严重
Mediaserver 中的远程代码执行漏洞 CVE-2016-3862 严重
MediaMuxer 中的远程代码执行漏洞 CVE-2016-3863
Mediaserver 中的提权漏洞 CVE-2016-3870、CVE-2016-3871、CVE-2016-3872
设备启动程序中的提权漏洞 CVE-2016-3875 否*
设置中的提权漏洞 CVE-2016-3876
Mediaserver 中的拒绝服务漏洞 CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881
Telephony 中的提权漏洞 CVE-2016-3883
通知管理器服务中的提权漏洞 CVE-2016-3884
Debuggerd 中的提权漏洞 CVE-2016-3885
系统界面调节工具中的提权漏洞 CVE-2016-3886
设置中的提权漏洞 CVE-2016-3887
短信中的提权漏洞 CVE-2016-3888
设置中的提权漏洞 CVE-2016-3889
Java 调试线协议中的提权漏洞 CVE-2016-3890 否*
Mediaserver 中的信息披露漏洞 CVE-2016-3895
AOSP 邮件中的信息披露漏洞 CVE-2016-3896 否*
WLAN 中的信息披露漏洞 CVE-2016-3897 否*
Telephony 中的拒绝服务漏洞 CVE-2016-3898

* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

2016-09-05 安全补丁程序级别 - 漏洞摘要

2016-09-05(或之后)的安全补丁程序级别都必须解决 2016-09-01 的所有问题以及以下问题。

问题 CVE 严重程度 是否会影响 Nexus 设备?
内核安全子系统中的提权漏洞 CVE-2014-9529、CVE-2016-4470 严重
内核网络子系统中的提权漏洞 CVE-2013-7446 严重
内核 Netfilter 子系统中的提权漏洞 CVE-2016-3134 严重
内核 USB 驱动程序中的提权漏洞 CVE-2016-3951 严重
内核声音子系统中的提权漏洞 CVE-2014-4655
内核 ASN.1 解码器中的提权漏洞 CVE-2016-2053
Qualcomm 无线界面层中的提权漏洞 CVE-2016-3864
Qualcomm 子系统驱动程序中的提权漏洞 CVE-2016-3858
内核网络驱动程序中的提权漏洞 CVE-2016-4805
Synaptics 触摸屏驱动程序中的提权漏洞 CVE-2016-3865
Qualcomm 相机驱动程序中的提权漏洞 CVE-2016-3859
Qualcomm 声音驱动程序中的提权漏洞 CVE-2016-3866
Qualcomm IPA 驱动程序中的提权漏洞 CVE-2016-3867
Qualcomm 电源驱动程序中的提权漏洞 CVE-2016-3868
Broadcom WLAN 驱动程序中的提权漏洞 CVE-2016-3869
内核 eCryptfs 文件系统中的提权漏洞 CVE-2016-1583
NVIDIA 内核中的提权漏洞 CVE-2016-3873
Qualcomm WLAN 驱动程序中的提权漏洞 CVE-2016-3874
内核网络子系统中的拒绝服务漏洞 CVE-2015-1465、CVE-2015-5364
内核 ext4 文件系统中的拒绝服务漏洞 CVE-2015-8839
Qualcomm SPMI 驱动程序中的信息披露漏洞 CVE-2016-3892
Qualcomm 声音编解码器中的信息披露漏洞 CVE-2016-3893
Qualcomm DMA 组件中的信息披露漏洞 CVE-2016-3894
内核网络子系统中的信息披露漏洞 CVE-2016-4998
内核网络子系统中的拒绝服务漏洞 CVE-2015-2922
Qualcomm 组件中的漏洞 CVE-2016-2469

2016-09-06 安全补丁程序级别 - 漏洞摘要

2016-09-06(或之后)的安全补丁程序级别都必须解决 2016-09-05 和 2016-09-01 的所有问题以及以下问题。

问题 CVE 严重程度 是否会影响 Nexus 设备?
内核共享内存子系统中的提权漏洞 CVE-2016-5340 严重
Qualcomm 网络组件中的提权漏洞 CVE-2016-2059

Android 和 Google 服务缓解措施

本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

致谢

非常感谢以下研究人员做出的贡献:

2016-09-01 安全补丁程序级别 - 安全漏洞详情

我们在下面提供了上述 2016-09-01 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

LibUtils 中的远程代码执行漏洞

LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3861 A-29250543 [2] [3] [4] 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 9 日

Mediaserver 中的远程代码执行漏洞

系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3862 A-29270469 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 10 日

MediaMuxer 中的远程代码执行漏洞

MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 MediaMuxer 的应用中执行远程代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3863 A-29161888 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 6 日

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3870 A-29421804 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3871 A-29422022 [2] [3] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3872 A-29421675 [2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

设备启动程序中的提权漏洞

启动过程中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3875 A-26251884 无* 6.0、6.0.1 Google 内部

* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

设置中的提权漏洞

设置中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3876 A-29900345 所有 Nexus 设备 6.0、6.0.1、7.0 Google 内部

Mediaserver 中的拒绝服务漏洞

Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3899 A-29421811 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 16 日
CVE-2016-3878 A-29493002 所有 Nexus 设备* 6.0、6.0.1 2016 年 6 月 17 日
CVE-2016-3879 A-29770686 所有 Nexus 设备* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 25 日
CVE-2016-3880 A-25747670 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 内部
CVE-2016-3881 A-30013856 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 内部

* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

Telephony 中的提权漏洞

Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3883 A-28557603 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 5 月 3 日

通知管理器服务中的提权漏洞

通知管理器服务中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞允许在本地绕过用户互动要求(例如通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3884 A-29421441 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 6 月 15 日

Debuggerd 中的提权漏洞

集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3885 A-29555636 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 21 日

系统界面调节工具中的提权漏洞

系统界面调节工具中的提权漏洞可让本地恶意用户在设备处于锁定状态时修改受保护的设置。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3886 A-30107438 所有 Nexus 设备 7.0 2016 年 6 月 23 日

设置中的提权漏洞

设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3887 A-29899712 所有 Nexus 设备 7.0 Google 内部

短信中的提权漏洞

短信中的提权漏洞可让本地攻击者在设备适当配置之前发送付费短信。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制(此机制会要求在设备设置好之后才能使用),因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3888 A-29420123 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 内部

设置中的提权漏洞

设置中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3889 A-29194585 [2] 所有 Nexus 设备 6.0、6.0.1、7.0 Google 内部

Java 调试线协议中的提权漏洞

Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3890 A-28347842 [2] 无* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3895 A-29983260 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 7 月 4 日

AOSP 邮件中的信息披露漏洞

AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3896 A-29767043 无* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 7 月 24 日

* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

WLAN 中的信息披露漏洞

WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3897 A-25624963 [2] 无* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 5 日

* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。

Telephony 中的拒绝服务漏洞

Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3898 A-29832693 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 28 日

2016-09-05 安全补丁程序级别 - 漏洞详情

我们在下面提供了上述 2016-09-05 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

内核安全子系统中的提权漏洞

内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9529 A-29510361

上游内核

严重 Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One 2015 年 1 月 6 日
CVE-2016-4470 A-29823941

上游内核

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player 2016 年 6 月 15 日

内核网络子系统中的提权漏洞

内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2013-7446 A-29119002

上游内核

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 11 月 18 日

内核 Netfilter 子系统中的提权漏洞

内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3134 A-28940694

上游内核

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 3 月 9 日

内核 USB 驱动程序中的提权漏洞

内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3951 A-28744625

上游内核 [2]

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 6 日

内核声音子系统中的提权漏洞

内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-4655 A-29916012

上游内核

Nexus 5、Nexus 6、Nexus 9、Nexus Player 2014 年 6 月 26 日

内核 ASN.1 解码器中的提权漏洞

内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2053 A-28751627

上游内核

Nexus 5X、Nexus 6P 2016 年 1 月 25 日

Qualcomm 无线界面层中的提权漏洞

Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3864 A-28823714*
QC-CR#913117
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 4 月 29 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 子系统驱动程序中的提权漏洞

Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3858 A-28675151
QC-CR#1022641
Nexus 5X、Nexus 6P 2016 年 5 月 9 日

内核网络驱动程序中的提权漏洞

内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4805 A-28979703

上游内核

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9 2016 年 5 月 15 日

Synaptics 触摸屏驱动程序中的提权漏洞

Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3865 A-28799389* Nexus 5X、Nexus 9 2016 年 5 月 16 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 相机驱动程序中的提权漏洞

Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3859 A-28815326*
QC-CR#1034641
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 17 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 声音驱动程序中的提权漏洞

Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3866 A-28868303*
QC-CR#1032820
Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 18 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm IPA 驱动程序中的提权漏洞

Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3867 A-28919863*
QC-CR#1037897
Nexus 5X、Nexus 6P 2016 年 5 月 21 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 电源驱动程序中的提权漏洞

Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3868 A-28967028*
QC-CR#1032875
Nexus 5X、Nexus 6P 2016 年 5 月 25 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Broadcom WLAN 驱动程序中的提权漏洞

Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3869 A-29009982*
B-RB#96070
Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C 2016 年 5 月 27 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核 eCryptfs 文件系统中的提权漏洞

内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-1583 A-29444228
上游内核 [2] [3]
Pixel C 2016 年 6 月 1 日

NVIDIA 内核中的提权漏洞

NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Nexus 9 2016 年 6 月 20 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3874 A-29944562
QC-CR#997797 [2]
Nexus 5X 2016 年 7 月 1 日

内核网络子系统中的拒绝服务漏洞

内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-1465 A-29506807

上游内核

Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 2 月 3 日
CVE-2015-5364 A-29507402

上游内核

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 6 月 30 日

内核 ext4 文件系统中的拒绝服务漏洞

内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-8839 A-28760453* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 4 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm SPMI 驱动程序中的信息披露漏洞

Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3892 A-28760543*
QC-CR#1024197
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 13 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 声音编解码器中的信息披露漏洞

Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3893 A-29512527
QC-CR#856400
Nexus 6P 2016 年 6 月 20 日

Qualcomm DMA 组件中的信息披露漏洞

Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3894 A-29618014*
QC-CR#1042033
Nexus 6 2016 年 6 月 23 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核网络子系统中的信息披露漏洞

内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4998 A-29637687
上游内核 [2]
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 6 月 24 日

内核网络子系统中的拒绝服务漏洞

内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于该漏洞可用于针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-2922 A-29409847

上游内核

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 4 月 4 日

Qualcomm 组件中的漏洞

下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2469 QC-CR#997025 2016 年 6 月
CVE-2016-2469 QC-CR#997015 2016 年 6 月

2016-09-06 安全补丁程序级别 - 漏洞详情

我们在下面提供了上述 2016-09-06 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

内核共享内存子系统中的提权漏洞

内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-5340 A-30652312
QC-CR#1008948
严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm 网络组件中的提权漏洞

Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

2016-09-01(或之后)的安全补丁程序级别解决了与 2016-09-01 安全补丁程序字符串级别相关的所有问题。2016-09-05(或之后)的安全补丁程序级别解决了与 2016-09-05 安全补丁程序字符串级别相关的所有问题。2016-09-06(或之后)的安全补丁程序级别解决了与 2016-09-06 安全补丁程序字符串级别相关的所有问题。请访问帮助中心,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。

2. 为何此公告有 3 个安全补丁程序级别字符串?

本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。

使用 2016 年 9 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。此补丁程序级别是为了解决在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。

使用 2016 年 9 月 5 日安全补丁程序级别的设备必须包含该安全补丁程序级别和 2016 年 9 月 1 日安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 5 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。

使用 2016 年 9 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。

3. 如何确定各个问题都会影响哪些 Nexus 设备?

2016-09-012016-09-052016-09-06 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:

4. “参考信息”列中的条目对应的是什么内容?

漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:

前缀 参考信息
A- Android Bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号

修订版本