发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 11 月 8 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 Google Developers 网站发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁程序级别。
我们的合作伙伴在 2016 年 10 月 20 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
我们建议所有用户都在自己的设备上接受这些更新。
补充安全补丁程序级别仅针对特定设备,可解决我们在确定修复程序补丁程序级别后又公开披露的问题。在 2016-12-01 安全补丁程序级别发布之前,这些最新披露的漏洞并非必须解决。
下表列出了安全漏洞、对应的 CVE(通用漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
2016-11-01(或之后)的安全补丁程序级别都必须解决以下问题。
问题 | CVE | 严重程度 | 是否会影响 Google 设备? |
---|---|---|---|
Mediaserver 中的远程代码执行漏洞 | CVE-2016-6699 | 严重 | 是 |
libzipfile 中的提权漏洞 | CVE-2016-6700 | 严重 | 否* |
Skia 中的远程代码执行漏洞 | CVE-2016-6701 | 高 | 是 |
libjpeg 中的远程代码执行漏洞 | CVE-2016-6702 | 高 | 否* |
Android Runtime 中的远程代码执行漏洞 | CVE-2016-6703 | 高 | 否* |
Mediaserver 中的提权漏洞 | CVE-2016-6704、CVE-2016-6705、CVE-2016-6706 | 高 | 是 |
系统服务器中的提权漏洞 | CVE-2016-6707 | 高 | 是 |
系统界面中的提权漏洞 | CVE-2016-6708 | 高 | 是 |
Conscrypt 中的信息披露漏洞 | CVE-2016-6709 | 高 | 是 |
下载管理器中的信息披露漏洞 | CVE-2016-6710 | 高 | 是 |
蓝牙中的拒绝服务漏洞 | CVE-2014-9908 | 高 | 否* |
OpenJDK 中的拒绝服务漏洞 | CVE-2015-0410 | 高 | 是 |
Mediaserver 中的拒绝服务漏洞 | CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714 | 高 | 是 |
Framework API 中的提权漏洞 | CVE-2016-6715 | 中 | 是 |
AOSP 启动器中的提权漏洞 | CVE-2016-6716 | 中 | 是 |
Mediaserver 中的提权漏洞 | CVE-2016-6717 | 中 | 是 |
帐号管理器服务中的提权漏洞 | CVE-2016-6718 | 中 | 是 |
蓝牙中的提权漏洞 | CVE-2016-6719 | 中 | 是 |
Mediaserver 中的信息披露漏洞 | CVE-2016-6720、CVE-2016-6721、CVE-2016-6722 | 中 | 是 |
代理自动配置中的拒绝服务漏洞 | CVE-2016-6723 | 中 | 是 |
输入管理器服务中的拒绝服务漏洞 | CVE-2016-6724 | 中 | 是 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
2016-11-05(或之后)的安全补丁程序级别都必须解决 2016-11-01 的所有问题以及以下问题。
问题 | CVE | 严重程度 | 是否会影响 Google 设备? |
---|---|---|---|
Qualcomm 加密驱动程序中的远程代码执行漏洞 | CVE-2016-6725 | 严重 | 是 |
内核文件系统中的提权漏洞 | CVE-2015-8961、CVE-2016-7910、CVE-2016-7911 | 严重 | 是 |
内核 SCSI 驱动程序中的提权漏洞 | CVE-2015-8962 | 严重 | 是 |
内核媒体驱动程序中的提权漏洞 | CVE-2016-7913 | 严重 | 是 |
内核 USB 驱动程序中的提权漏洞 | CVE-2016-7912 | 严重 | 是 |
内核 ION 子系统中的提权漏洞 | CVE-2016-6728 | 严重 | 是 |
Qualcomm 引导加载程序中的提权漏洞 | CVE-2016-6729 | 严重 | 是 |
NVIDIA GPU 驱动程序中的提权漏洞 | CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736 | 严重 | 是 |
内核网络子系统中的提权漏洞 | CVE-2016-6828 | 严重 | 是 |
内核声音子系统中的提权漏洞 | CVE-2016-2184 | 严重 | 是 |
内核 ION 子系统中的提权漏洞 | CVE-2016-6737 | 严重 | 是 |
Qualcomm 组件中的漏洞 | CVE-2016-6726、CVE-2016-6727 | 严重 | 是 |
Expat 中的远程代码执行漏洞 | CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283 | 高 | 否* |
WebView 中的远程代码执行漏洞 | CVE-2016-6754 | 高 | 否* |
Freetype 中的远程代码执行漏洞 | CVE-2014-9675 | 高 | 否* |
内核效能子系统中的提权漏洞 | CVE-2015-8963 | 高 | 是 |
内核系统调用审核子系统中的提权漏洞 | CVE-2016-6136 | 高 | 是 |
Qualcomm 加密引擎驱动程序中的提权漏洞 | CVE-2016-6738 | 高 | 是 |
Qualcomm 相机驱动程序中的提权漏洞 | CVE-2016-6739、CVE-2016-6740、CVE-2016-6741 | 高 | 是 |
Qualcomm 总线驱动程序中的提权漏洞 | CVE-2016-3904 | 高 | 是 |
Synaptics 触摸屏驱动程序中的提权漏洞 | CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743 | 高 | 是 |
内核组件中的信息披露漏洞 | CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916 | 高 | 是 |
NVIDIA GPU 驱动程序中的信息披露漏洞 | CVE-2016-6746 | 高 | 是 |
Mediaserver 中的拒绝服务漏洞 | CVE-2016-6747 | 高 | 是 |
内核组件中的信息披露漏洞 | CVE-2016-6753、CVE-2016-7917 | 中 | 是 |
Qualcomm 组件中的信息披露漏洞 | CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752 | 中 | 是 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
2016-11-06(或之后)的安全补丁程序级别都必须解决 2016-11-05 和 2016-11-01 的所有问题以及以下问题。
问题 | CVE | 严重程度 | 是否会影响 Google 设备? |
---|---|---|---|
内核内存子系统中的提权漏洞 | CVE-2016-5195 | 严重 | 是 |
本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
非常感谢以下研究人员做出的贡献:
此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题做出的贡献。
我们在下面提供了上述 2016-11-01 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | 严重 | 所有 | 7.0 | 2016 年 7 月 27 日 |
libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | 严重 | 无* | 4.4.4、5.0.2、5.1.1 | 2016 年 8 月 17 日 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
系统在处理媒体文件和数据时,libskia 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过图库进程执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | 高 | 所有 | 7.0 | Google 内部 |
libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 libjpeg 的应用中执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | 高 | 无* | 4.4.4、5.0.2、5.1.1 | 2016 年 7 月 19 日 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有效负荷通过非特许进程执行任意代码。由于该漏洞可用于在使用 Android Runtime 的应用中执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | 高 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 19 日 |
CVE-2016-6705 | A-30907212 [2] | 高 | 所有 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 16 日 |
CVE-2016-6706 | A-31385713 | 高 | 所有 | 7.0 | 2016 年 9 月 8 日 |
系统服务器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | 高 | 所有 | 6.0、6.0.1、7.0 | 2016 年 9 月 7 日 |
系统界面中的提权漏洞可让本地恶意用户在多窗口模式下绕过工作资料的安全提示。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | 高 | 所有 | 7.0 | Google 内部 |
如果应用采用的是旧版加密 API,则 Conscrypt 中的信息披露漏洞可让攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | 高 | 所有 | 6.0、6.0.1、7.0 | 2015 年 10 月 9 日 |
下载管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | 高 | 所有 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 30 日 |
蓝牙中的拒绝服务漏洞可让邻近区域内的攻击者阻止蓝牙访问受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | 高 | 无* | 4.4.4、5.0.2、5.1.1 | 2014 年 5 月 5 日 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
OpenJDK 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | 高 | 所有 | 7.0 | 2015 年 1 月 16 日 |
Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | 高 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 8 月 1 日 |
CVE-2016-6712 | A-30593752 | 高 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 8 月 1 日 |
CVE-2016-6713 | A-30822755 | 高 | 所有 | 6.0、6.0.1、7.0 | 2016 年 8 月 11 日 |
CVE-2016-6714 | A-31092462 | 高 | 所有 | 6.0、6.0.1、7.0 | 2016 年 8 月 22 日 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的情况下录制音频。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 28 日 |
AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的情况下创建具有提权的快捷方式。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | 中 | 所有 | 7.0 | 2016 年 8 月 5 日 |
Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 9 月 7 日 |
帐号管理器服务中的提权漏洞可让本地恶意应用在没有用户互动的情况下检索敏感信息。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | 中 | 所有 | 7.0 | Google 内部 |
蓝牙组件中的提权漏洞可让本地恶意应用在未经用户同意的情况下与任何蓝牙设备配对。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | Google 内部 |
Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
CVE-2016-6721 | A-30875060 | 中 | 所有 | 6.0、6.0.1、7.0 | 2016 年 8 月 13 日 |
CVE-2016-6722 | A-31091777 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 23 日 |
代理自动配置中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 11 日 |
输入管理器服务中的拒绝服务漏洞可让本地恶意应用不断重启设备。由于该漏洞可用于发起暂时性拒绝服务攻击,而用户需要恢复出厂设置才能修复,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | Google 内部 |
我们在下面提供了上述 2016-11-05 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 25 日 |
内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 上游内核 |
严重 | Pixel、Pixel XL | 2015 年 10 月 18 日 |
CVE-2016-7911 | A-30946378 上游内核 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 7 月 1 日 |
CVE-2016-7910 | A-30942273 上游内核 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 7 月 29 日 |
内核 SCSI 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 上游内核 |
严重 | Pixel、Pixel XL | 2015 年 10 月 30 日 |
内核媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 上游内核 |
严重 | Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL | 2016 年 1 月 28 日 |
内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 上游内核 |
严重 | Pixel C、Pixel、Pixel XL | 2016 年 4 月 14 日 |
内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | 严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 7 月 25 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 25 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
严重 | Pixel C | 2016 年 8 月 16 日 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
严重 | Pixel C | 2016 年 8 月 16 日 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
严重 | Pixel C | 2016 年 8 月 16 日 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
严重 | Pixel C | 2016 年 8 月 16 日 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
严重 | Pixel C | 2016 年 8 月 16 日 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
严重 | Pixel C | 2016 年 8 月 16 日 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
严重 | Pixel C | 2016 年 8 月 18 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 上游内核 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 8 月 18 日 |
内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 上游内核 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 3 月 31 日 |
内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | 严重 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | Google 内部 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 6 月的 Qualcomm AMSS 安全公告和 80-NV606-17 安全提醒也对这些安全漏洞进行了详细说明。
CVE | 参考信息 | 严重程度* | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | 严重 | Android One | Qualcomm 内部 |
CVE-2016-6726 | A-30775830** | 高 | Nexus 6、Android One | Qualcomm 内部 |
* 这些漏洞的严重程度评级由供应商决定。
** 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
下表列出了影响 Expat 库的安全漏洞。这些问题中危险性最高的是 Expat XML 解析器中的提权漏洞,它可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Expat 的应用中执行任意代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | 高 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 10 日 |
CVE-2012-6702 | A-29149404 | 中 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-5300 | A-29149404 | 中 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 6 月 4 日 |
CVE-2015-1283 | A-27818751 | 低 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 7 月 24 日 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于该漏洞可用于在非特许进程中执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | 高 | 无* | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 8 月 23 日 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用 Freetype 的应用中执行远程代码,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | 高 | 无* | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 上游内核 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2015 年 12 月 15 日 |
内核系统调用审核子系统中的提权漏洞可让本地恶意应用通过内核破坏系统调用审核。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 上游内核 |
高 | Android One、Pixel C、Nexus Player | 2016 年 7 月 1 日 |
Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 7 日 |
Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 7 月 11 日 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 12 日 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 28 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 总线驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 7 月 22 日 |
Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | 高 | Nexus 5X、Android One | 2016 年 8 月 9 日 |
CVE-2016-6744 | A-30970485* | 高 | Nexus 5X | 2016 年 8 月 19 日 |
CVE-2016-6745 | A-31252388* | 高 | Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL | 2016 年 9 月 1 日 |
CVE-2016-6743 | A-30937462* | 高 | Nexus 9、Android One | Google 内部 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 上游内核 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2015 年 11 月 27 日 |
CVE-2016-7915 | A-30951261 上游内核 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 1 月 19 日 |
CVE-2016-7914 | A-30513364 上游内核 |
高 | Pixel C、Pixel、Pixel XL | 2016 年 4 月 6 日 |
CVE-2016-7916 | A-30951939 上游内核 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 5 月 5 日 |
NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
高 | Pixel C | 2016 年 8 月 18 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
高 | Nexus 9 | Google 内部 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
内核组件(包括进程分组子系统和网络子系统)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 上游内核 |
中 | Pixel C、Pixel、Pixel XL | 2016 年 2 月 2 日 |
CVE-2016-6753 | A-30149174* | 中 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL | 2016 年 7 月 13 日 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点驱动程序和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
CVE | 参考信息 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 12 日 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 |
中 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 7 月 12 日 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 7 月 21 日 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 |
中 | Nexus 5X、Nexus 6P | 2016 年 7 月 27 日 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 |
中 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 8 月 2 日 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 |
中 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 8 月 2 日 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 8 月 15 日 |
CVE-2016-6752 | A-31498159 QC-CR#987051 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | Google 内部 |
* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
我们在下面提供了上述 2016-11-06 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
内核内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
注意:2016-11-06 安全补丁程序级别表明此问题以及与 2016-11-01 和 2016-11-05 相关的所有问题均已得到解决。
CVE | 参考信息 | 严重程度 | 已更新的内核版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 上游内核 [2] |
严重 | 3.10、3.18 | 2016 年 10 月 12 日 |
本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
1. 如何确定我的设备是否已更新到解决了这些问题的版本?
要了解如何检查设备的安全补丁程序级别,请阅读 Pixel 和 Nexus 更新时间表中的说明。
提供这些更新的设备制造商应将补丁程序级别字符串设为:
2. 为何此公告有 3 个安全补丁程序级别?
本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
3. 如何确定各个问题都会影响哪些 Google 设备?
在 2016-11-01、2016-11-05 和 2016-11-06 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。此列有以下几种情形:
4. “参考信息”列中的条目对应的是什么内容?
漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:
前缀 | 参考信息 |
---|---|
A- | Android Bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |