发布时间:2016 年 9 月 6 日 | 更新时间:2016 年 9 月 12 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。2016 年 9 月 6 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此文档,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。
我们的合作伙伴在 2016 年 8 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
我们建议所有用户在自己的设备上接受这些更新。
下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
2016-09-01(或之后)的安全补丁程序级别都必须解决以下问题。
问题 | CVE | 严重程度 | 是否会影响 Nexus 设备? |
---|---|---|---|
LibUtils 中的远程代码执行漏洞 | CVE-2016-3861 | 严重 | 是 |
Mediaserver 中的远程代码执行漏洞 | CVE-2016-3862 | 严重 | 是 |
MediaMuxer 中的远程代码执行漏洞 | CVE-2016-3863 | 高 | 是 |
Mediaserver 中的提权漏洞 | CVE-2016-3870、CVE-2016-3871、CVE-2016-3872 | 高 | 是 |
设备启动程序中的提权漏洞 | CVE-2016-3875 | 高 | 否* |
设置中的提权漏洞 | CVE-2016-3876 | 高 | 是 |
Mediaserver 中的拒绝服务漏洞 | CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881 | 高 | 是 |
Telephony 中的提权漏洞 | CVE-2016-3883 | 中 | 是 |
通知管理器服务中的提权漏洞 | CVE-2016-3884 | 中 | 是 |
Debuggerd 中的提权漏洞 | CVE-2016-3885 | 中 | 是 |
系统界面调节工具中的提权漏洞 | CVE-2016-3886 | 中 | 是 |
设置中的提权漏洞 | CVE-2016-3887 | 中 | 是 |
短信中的提权漏洞 | CVE-2016-3888 | 中 | 是 |
设置中的提权漏洞 | CVE-2016-3889 | 中 | 是 |
Java 调试线协议中的提权漏洞 | CVE-2016-3890 | 中 | 否* |
Mediaserver 中的信息披露漏洞 | CVE-2016-3895 | 中 | 是 |
AOSP 邮件中的信息披露漏洞 | CVE-2016-3896 | 中 | 否* |
WLAN 中的信息披露漏洞 | CVE-2016-3897 | 中 | 否* |
Telephony 中的拒绝服务漏洞 | CVE-2016-3898 | 中 | 是 |
* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
2016-09-05(或之后)的安全补丁程序级别都必须解决 2016-09-01 的所有问题以及以下问题。
问题 | CVE | 严重程度 | 是否会影响 Nexus 设备? |
---|---|---|---|
内核安全子系统中的提权漏洞 | CVE-2014-9529、CVE-2016-4470 | 严重 | 是 |
内核网络子系统中的提权漏洞 | CVE-2013-7446 | 严重 | 是 |
内核 Netfilter 子系统中的提权漏洞 | CVE-2016-3134 | 严重 | 是 |
内核 USB 驱动程序中的提权漏洞 | CVE-2016-3951 | 严重 | 是 |
内核声音子系统中的提权漏洞 | CVE-2014-4655 | 高 | 是 |
内核 ASN.1 解码器中的提权漏洞 | CVE-2016-2053 | 高 | 是 |
Qualcomm 无线界面层中的提权漏洞 | CVE-2016-3864 | 高 | 是 |
Qualcomm 子系统驱动程序中的提权漏洞 | CVE-2016-3858 | 高 | 是 |
内核网络驱动程序中的提权漏洞 | CVE-2016-4805 | 高 | 是 |
Synaptics 触摸屏驱动程序中的提权漏洞 | CVE-2016-3865 | 高 | 是 |
Qualcomm 相机驱动程序中的提权漏洞 | CVE-2016-3859 | 高 | 是 |
Qualcomm 声音驱动程序中的提权漏洞 | CVE-2016-3866 | 高 | 是 |
Qualcomm IPA 驱动程序中的提权漏洞 | CVE-2016-3867 | 高 | 是 |
Qualcomm 电源驱动程序中的提权漏洞 | CVE-2016-3868 | 高 | 是 |
Broadcom WLAN 驱动程序中的提权漏洞 | CVE-2016-3869 | 高 | 是 |
内核 eCryptfs 文件系统中的提权漏洞 | CVE-2016-1583 | 高 | 是 |
NVIDIA 内核中的提权漏洞 | CVE-2016-3873 | 高 | 是 |
Qualcomm WLAN 驱动程序中的提权漏洞 | CVE-2016-3874 | 高 | 是 |
内核网络子系统中的拒绝服务漏洞 | CVE-2015-1465、CVE-2015-5364 | 高 | 是 |
内核 ext4 文件系统中的拒绝服务漏洞 | CVE-2015-8839 | 高 | 是 |
Qualcomm SPMI 驱动程序中的信息披露漏洞 | CVE-2016-3892 | 中 | 是 |
Qualcomm 声音编解码器中的信息披露漏洞 | CVE-2016-3893 | 中 | 是 |
Qualcomm DMA 组件中的信息披露漏洞 | CVE-2016-3894 | 中 | 是 |
内核网络子系统中的信息披露漏洞 | CVE-2016-4998 | 中 | 是 |
内核网络子系统中的拒绝服务漏洞 | CVE-2015-2922 | 中 | 是 |
Qualcomm 组件中的漏洞 | CVE-2016-2469 | 高 | 否 |
2016-09-06(或之后)的安全补丁程序级别都必须解决 2016-09-05 和 2016-09-01 的所有问题以及以下问题。
问题 | CVE | 严重程度 | 是否会影响 Nexus 设备? |
---|---|---|---|
内核共享内存子系统中的提权漏洞 | CVE-2016-5340 | 严重 | 是 |
Qualcomm 网络组件中的提权漏洞 | CVE-2016-2059 | 高 | 是 |
本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
非常感谢以下研究人员做出的贡献:
我们在下面提供了上述 2016-09-01 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [2] [3] [4] | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 9 日 |
系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 6 月 10 日 |
MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 MediaMuxer 的应用中执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 6 日 |
Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
CVE-2016-3871 | A-29422022 [2] [3] | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
CVE-2016-3872 | A-29421675 [2] | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
启动过程中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | 高 | 无* | 6.0、6.0.1 | Google 内部 |
* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
设置中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | 高 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | Google 内部 |
Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 16 日 |
CVE-2016-3878 | A-29493002 | 高 | 所有 Nexus 设备* | 6.0、6.0.1 | 2016 年 6 月 17 日 |
CVE-2016-3879 | A-29770686 | 高 | 所有 Nexus 设备* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 6 月 25 日 |
CVE-2016-3880 | A-25747670 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | Google 内部 |
CVE-2016-3881 | A-30013856 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | Google 内部 |
* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 5 月 3 日 |
通知管理器服务中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞允许在本地绕过用户互动要求(例如通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | 中 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 21 日 |
系统界面调节工具中的提权漏洞可让本地恶意用户在设备处于锁定状态时修改受保护的设置。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | 中 | 所有 Nexus 设备 | 7.0 | 2016 年 6 月 23 日 |
设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | 中 | 所有 Nexus 设备 | 7.0 | Google 内部 |
短信中的提权漏洞可让本地攻击者在设备适当配置之前发送付费短信。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制(此机制会要求在设备设置好之后才能使用),因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | Google 内部 |
设置中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [2] | 中 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | Google 内部 |
Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [2] | 中 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | 中 | 所有 Nexus 设备 | 6.0、6.0.1、7.0 | 2016 年 7 月 4 日 |
AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | 中 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 7 月 24 日 |
* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [2] | 中 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 5 日 |
* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 28 日 |
我们在下面提供了上述 2016-09-05 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | 严重 | Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One | 2015 年 1 月 6 日 |
CVE-2016-4470 | A-29823941 | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player | 2016 年 6 月 15 日 |
内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2015 年 11 月 18 日 |
内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 3 月 9 日 |
内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 4 月 6 日 |
内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | 高 | Nexus 5、Nexus 6、Nexus 9、Nexus Player | 2014 年 6 月 26 日 |
内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | 高 | Nexus 5X、Nexus 6P | 2016 年 1 月 25 日 |
Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-CR#913117 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 4 月 29 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-CR#1022641 |
高 | Nexus 5X、Nexus 6P | 2016 年 5 月 9 日 |
内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9 | 2016 年 5 月 15 日 |
Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | 高 | Nexus 5X、Nexus 9 | 2016 年 5 月 16 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-CR#1034641 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 17 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-CR#1032820 |
高 | Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 18 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-CR#1037897 |
高 | Nexus 5X、Nexus 6P | 2016 年 5 月 21 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-CR#1032875 |
高 | Nexus 5X、Nexus 6P | 2016 年 5 月 25 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 |
高 | Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C | 2016 年 5 月 27 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 上游内核 [2] [3] |
高 | Pixel C | 2016 年 6 月 1 日 |
NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 |
高 | Nexus 9 | 2016 年 6 月 20 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-CR#997797 [2] |
高 | Nexus 5X | 2016 年 7 月 1 日 |
内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | 高 | Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One | 2015 年 2 月 3 日 |
CVE-2015-5364 | A-29507402 | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2015 年 6 月 30 日 |
内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | 高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 4 月 4 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-CR#1024197 |
中 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 13 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-CR#856400 |
中 | Nexus 6P | 2016 年 6 月 20 日 |
Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-CR#1042033 |
中 | Nexus 6 | 2016 年 6 月 23 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 上游内核 [2] |
中 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 6 月 24 日 |
内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于该漏洞可用于针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | 中 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2015 年 4 月 4 日 |
下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2469 | QC-CR#997025 | 高 | 无 | 2016 年 6 月 |
CVE-2016-2469 | QC-CR#997015 | 中 | 无 | 2016 年 6 月 |
我们在下面提供了上述 2016-09-06 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 26 日 |
Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 2 月 4 日 |
本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
1. 如何确定我的设备是否已更新到解决了这些问题的版本?
2016-09-01(或之后)的安全补丁程序级别解决了与 2016-09-01 安全补丁程序字符串级别相关的所有问题。2016-09-05(或之后)的安全补丁程序级别解决了与 2016-09-05 安全补丁程序字符串级别相关的所有问题。2016-09-06(或之后)的安全补丁程序级别解决了与 2016-09-06 安全补丁程序字符串级别相关的所有问题。请访问帮助中心,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
2. 为何此公告有 3 个安全补丁程序级别字符串?
本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
使用 2016 年 9 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。此补丁程序级别是为了解决在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。
使用 2016 年 9 月 5 日安全补丁程序级别的设备必须包含该安全补丁程序级别和 2016 年 9 月 1 日安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 5 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
使用 2016 年 9 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
3. 如何确定各个问题都会影响哪些 Nexus 设备?
在 2016-09-01、2016-09-05 和 2016-09-06 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:
4. “参考信息”列中的条目对应的是什么内容?
漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:
前缀 | 参考信息 |
---|---|
A- | Android Bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |