發佈日期:2016 年 8 月 1 日 | 更新日期:2016 年 8 月 2 日
Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站上。2016 年 8 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱說明文件。
合作夥伴是在 2016 年 7 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 Android 和 Google 服務因應措施一節。
我們建議所有客戶接受這些裝置更新。
下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
2016-08-01 之後的安全修補等級必須解決下列問題。
問題 | CVE | 嚴重程度 | 是否會影響 Nexus 裝置? |
---|---|---|---|
媒體伺服器中的遠端程式碼執行漏洞 | CVE-2016-3819、CVE-2016-3820、CVE-2016-3821 | 最高 | 是 |
libjhead 中的遠端程式碼執行漏洞 | CVE-2016-3822 | 高 | 是 |
媒體伺服器中的權限升級漏洞 | CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826 | 高 | 是 |
媒體伺服器中的拒絕服務漏洞 | CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830 | 高 | 是 |
系統時鐘中的拒絕服務漏洞 | CVE-2016-3831 | 高 | 是 |
Framework API 中的權限升級漏洞 | CVE-2016-3832 | 中 | 是 |
Shell 中的權限升級漏洞 | CVE-2016-3833 | 中 | 是 |
OpenSSL 中的資訊外洩漏洞 | CVE-2016-2842 | 中 | 否* |
相機 API 中的資訊外洩漏洞 | CVE-2016-3834 | 中 | 是 |
媒體伺服器中的資訊外洩漏洞 | CVE-2016-3835 | 中 | 是 |
SurfaceFlinger 中的資訊外洩漏洞 | CVE-2016-3836 | 中 | 是 |
Wi-Fi 連線中的資訊外洩漏洞 | CVE-2016-3837 | 中 | 是 |
系統使用者介面中的拒絕服務漏洞 | CVE-2016-3838 | 中 | 是 |
藍牙連線中的拒絕服務漏洞 | CVE-2016-3839 | 中 | 是 |
* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。
2016-08-05 以後的安全修補等級必須解決 2016-08-01 的所有問題以及下列問題。
問題 | CVE | 嚴重程度 | 是否會影響 Nexus 裝置? |
---|---|---|---|
Qualcomm Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞 | CVE-2014-9902 | 最高 | 是 |
Conscrypt 中的遠端程式碼執行漏洞 | CVE-2016-3840 | 最高 | 是 |
Qualcomm 元件中的權限升級漏洞 | CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943 | 最高 | 是 |
核心網路元件中的權限升級漏洞 | CVE-2015-2686、CVE-2016-3841 | 最高 | 是 |
Qualcomm GPU 驅動程式中的權限升級漏洞 | CVE-2016-2504、CVE-2016-3842 | 最高 | 是 |
Qualcomm 效能元件中的權限升級漏洞 | CVE-2016-3843 | 最高 | 是 |
核心中的權限升級漏洞 | CVE-2016-3857 | 最高 | 是 |
核心記憶體系統中的權限升級漏洞 | CVE-2015-1593、CVE-2016-3672 | 高 | 是 |
核心音效元件中的權限升級漏洞 | CVE-2016-2544、CVE-2016-2546、CVE-2014-9904 | 高 | 是 |
核心檔案系統中的權限升級漏洞 | CVE-2012-6701 | 高 | 是 |
媒體伺服器中的權限升級漏洞 | CVE-2016-3844 | 高 | 是 |
核心視訊驅動程式中的權限升級漏洞 | CVE-2016-3845 | 高 | 是 |
串列週邊介面驅動程式中的權限升級漏洞 | CVE-2016-3846 | 高 | 是 |
NVIDIA 媒體驅動程式中的權限升級漏洞 | CVE-2016-3847、CVE-2016-3848 | 高 | 是 |
ION 驅動程式中的權限升級漏洞 | CVE-2016-3849 | 高 | 是 |
Qualcomm 開機載入器中的權限升級漏洞 | CVE-2016-3850 | 高 | 是 |
核心效能子系統中的權限升級漏洞 | CVE-2016-3843 | 高 | 是 |
LG 電子開機載入器中的權限升級漏洞 | CVE-2016-3851 | 高 | 是 |
Qualcomm 元件中的資訊外洩漏洞 | CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944 | 高 | 是 |
核心排程器中的資訊外洩漏洞 | CVE-2014-9903 | 高 | 是 |
MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞 | CVE-2016-3852 | 高 | 是 |
USB 驅動程式中的資訊外洩漏洞 | CVE-2016-4482 | 高 | 是 |
Qualcomm 元件中的拒絕服務漏洞 | CVE-2014-9901 | 高 | 是 |
Google Play 服務中的權限升級漏洞 | CVE-2016-3853 | 中 | 是 |
Framework API 中的權限升級漏洞 | CVE-2016-2497 | 中 | 是 |
核心網路元件中的資訊外洩漏洞 | CVE-2016-4578 | 中 | 是 |
核心音效元件中的資訊外洩漏洞 | CVE-2016-4569、CVE-2016-4578 | 中 | 是 |
Qualcomm 元件中的漏洞 | CVE-2016-3854、CVE-2016-3855、CVE-2016-2060 | 高 | 否 |
本節概要說明 Android 安全性平台和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
感謝以下研究人員做出的貢獻:
我們要向 Copperhead Security 的 Daniel Micay、Jeff Vander Stoep 和 Google 的 Yabin Cui 致謝,他們對於平台層級更新的貢獻降低了 CVE-2016-3843 這類漏洞的影響。這項因應措施是由 Grsecurity 的 Brad Spengler 奠定基礎。
下列各節針對上方 2016-08-01 安全修補等級 — 資安漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。
在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。
受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 2 日 |
CVE-2016-3820 | A-28673410 | 最高 | 所有 Nexus 裝置 | 6.0、6.0.1 | 2016 年 5 月 6 日 |
CVE-2016-3821 | A-28166152 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
libjhead 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3824 | A-28816827 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3825 | A-28816964 | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3826 | A-29251553 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 6 月 9 日 |
媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | 高 | 所有 Nexus 裝置 | 6.0.1 | 2016 年 5 月 16 日 |
CVE-2016-3828 | A-28835995 | 高 | 所有 Nexus 裝置 | 6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3829 | A-29023649 | 高 | 所有 Nexus 裝置 | 6.0、6.0.1 | 2016 年 5 月 27 日 |
CVE-2016-3830 | A-29153599 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
系統時鐘中的拒絕服務漏洞可能會讓遠端攻擊者能造成裝置當機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 31 日 |
Framework API 中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 15 日 |
Shell 中的權限升級漏洞可能會讓本機惡意應用程式能避開裝置的限制 (例如使用者限制)。由於這個問題可能會讓有心人士規避本機的使用者權限,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [2] | 中 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
OpenSSL 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | 無* | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1 | 2016 年 3 月 29 日 |
* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。
相機 API 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料結構。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 28 日 |
媒體伺服器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 23 日 |
SurfaceFlinger 服務中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | 中 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 4 日 |
Wi-Fi 連線中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | 中 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
系統使用者介面中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | 中 | 所有 Nexus 裝置 | 6.0、6.0.1 | Google 內部 |
藍牙連線中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過藍牙裝置撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
下列各節針對上方 2016-08-05 安全修補等級 — 資安漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。
Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | 最高 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
Conscrypt 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在獲得授權的程序環境內執行任何程式碼。由於這個問題可能會允許遠端程式碼執行,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,可能包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在核心環境內執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | 最高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9864 | A-28747998 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 27 日 |
CVE-2014-9865 | A-28748271 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 27 日 |
CVE-2014-9866 | A-28747684 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9867 | A-28749629 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9868 | A-28749721 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9869 | A-28749728 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9870 | A-28749743 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9871 | A-28749803 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9872 | A-28750155 | 高 | Nexus 5 | 2014 年 3 月 31 日 |
CVE-2014-9873 | A-28750726 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9874 | A-28751152 | 高 | Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9875 | A-28767589 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9876 | A-28767796 | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9877 | A-28768281 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9878 | A-28769208 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9879 | A-28769221 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9880 | A-28769352 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9881 | A-28769368 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9882 | A-28769546 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9883 | A-28769912 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9884 | A-28769920 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9885 | A-28769959 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9886 | A-28815575 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9887 | A-28804057 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 7 月 3 日 |
CVE-2014-9888 | A-28803642 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 8 月 29 日 |
CVE-2014-9889 | A-28803645 | 高 | Nexus 5 | 2014 年 10 月 31 日 |
CVE-2015-8937 | A-28803962 | 高 | Nexus 5、Nexus 6、Nexus 7 (2013) | 2015 年 3 月 31 日 |
CVE-2015-8938 | A-28804030 | 高 | Nexus 6 | 2015 年 3 月 31 日 |
CVE-2015-8939 | A-28398884 | 高 | Nexus 7 (2013) | 2015 年 4 月 30 日 |
CVE-2015-8940 | A-28813987 | 高 | Nexus 6 | 2015 年 4 月 30 日 |
CVE-2015-8941 | A-28814502 | 高 | Nexus 6、Nexus 7 (2013) | 2015 年 5 月 29 日 |
CVE-2015-8942 | A-28814652 | 高 | Nexus 6 | 2015 年 6 月 30 日 |
CVE-2015-8943 | A-28815158 | 高 | Nexus 5 | 2015 年 9 月 11 日 |
CVE-2014-9891 | A-28749283 | 中 | Nexus 5 | 2014 年 3 月 13 日 |
CVE-2014-9890 | A-28770207 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 6 月 2 日 |
核心網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | 最高 | 所有 Nexus 裝置 | 2015 年 3 月 23 日 |
CVE-2016-3841 | A-28746669 | 最高 | 所有 Nexus 裝置 | 2015 年 12 月 3 日 |
Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2504 | A-28026365
QC-CR#1002974 |
最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 2016 年 4 月 5 日 |
CVE-2016-3842 | A-28377352
QC-CR#1002974 |
最高 | Nexus 5X、Nexus 6、Nexus 6P | 2016 年 4 月 25 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
注意:本公告中還有一項平台層級更新,位在 A-29119870 下方,這項更新專為因應此類型的漏洞而設計。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3843 | A-28086229*
QC-CR#1011071 |
最高 | Nexus 5X、Nexus 6P | 2016 年 4 月 7 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | 最高 | Nexus 7 (2013) | 2016 年 5 月 2 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
核心記憶體系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | 高 | Nexus Player | 2015 年 2 月 13 日 |
CVE-2016-3672 | A-28763575 | 高 | Nexus Player | 2016 年 3 月 25 日 |
核心音效元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | 高 | 所有 Nexus 裝置 | 2016 年 1 月 19 日 |
CVE-2016-2546 | A-28694392 | 高 | Pixel C | 2016 年 1 月 19 日 |
CVE-2014-9904 | A-28592007 | 高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player | 2016 年 5 月 4 日 |
核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | 高 | Nexus 5、Nexus 7 (2013) | 2016 年 3 月 2 日 |
媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得第三方應用程式無法存取的某些進階功能的本機存取權,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3844 | A-28299517*
N-CVE-2016-3844 |
高 | Nexus 9、Pixel C | 2016 年 4 月 19 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | 高 | Nexus 5 | 2016 年 4 月 20 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | 高 | Nexus 5X、Nexus 6P | 2016 年 5 月 17 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3847 | A-28871433*
N-CVE-2016-3847 |
高 | Nexus 9 | 2016 年 5 月 19 日 |
CVE-2016-3848 | A-28919417*
N-CVE-2016-3848 |
高 | Nexus 9 | 2016 年 5 月 19 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
ION 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | 高 | Pixel C | 2016 年 5 月 24 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | 高 | Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) | 2016 年 3 月 28 日 |
核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能造成核心的受攻擊面遭攻擊者利用,因此嚴重程度被評定為「高」。
注意:這是一項平台層級更新,專為因應 CVE-2016-3843 (A-28086229) 這類漏洞而設計。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | 高 | 所有 Nexus 裝置 | 6.0、6.1 | Google 內部 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
LG 電子開機載入器中的權限升級漏洞可能會讓攻擊者在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | 高 | Nexus 5X | Google 內部 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在未經使用者明確允許的情況下,存取其權限等級以外的資料 (例如機密資料),因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 6 月 2 日 |
CVE-2015-8944 | A-28814213 | 高 | Nexus 6、Nexus 7 (2013) | 2015 年 4 月 30 日 |
CVE-2014-9893 | A-28747914 | 中 | Nexus 5 | 2014 年 3 月 27 日 |
CVE-2014-9894 | A-28749708 | 中 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9895 | A-28750150 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9896 | A-28767593 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9897 | A-28769856 | 中 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9898 | A-28814690 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9899 | A-28803909 | 中 | Nexus 5 | 2014 年 7 月 3 日 |
CVE-2014-9900 | A-28803952 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 8 月 8 日 |
核心排程器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | 高 | Nexus 5X、Nexus 6P | 2014 年 2 月 21 日 |
MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3852 | A-29141147*
M-ALPS02751738 |
高 | Android One | 2016 年 4 月 12 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | 高 | 所有 Nexus 裝置 | 2016 年 5 月 3 日 |
下方表格列出會影響 Qualcomm 元件 (可能包括 Wi-Fi 驅動程式) 的安全性漏洞。
由於這些問題在最嚴重的情況下可能會讓攻擊者引發暫時性的遠端拒絕服務,造成裝置停止運作或重新開機,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | 高 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
Google Play 服務中的權限升級漏洞可能會讓本機攻擊者規避「恢復原廠設定防護機制」,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | 中 | 所有 Nexus 裝置 | 無 | 2016 年 5 月 4 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Framework API 中的權限升級漏洞可能會讓預先安裝的應用程式在使用者未獲通知就開始更新的情況下,提高其用途篩選器的優先次序。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 內部 |
核心網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-4578 | A-28620102 | 中 | 所有 Nexus 裝置 | 2016 年 5 月 3 日 |
核心音效元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | 中 | 所有 Nexus 裝置 | 2016 年 5 月 9 日 |
CVE-2016-4578 | A-28980217 | 中 | 所有 Nexus 裝置 | 2016 年 5 月 11 日 |
下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | 高 | 無 | 2016 年 2 月 |
CVE-2016-3855 | QC-CR#990824 | 高 | 無 | 2016 年 5 月 |
CVE-2016-2060 | QC-CR#959631 | 中 | 無 | 2016 年 4 月 |
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
2016 年 8 月 1 日之後的安全修補等級已解決了所有與 2016-8-01 安全修補字串等級相關的問題。2016 年 8 月 5 日之後的安全修補等級已解決了所有與 2016-08-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往說明中心。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
2. 為什麼這篇公告設有兩個安全修補等級字串?
本公告設有兩個安全修補等級字串,目的是讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。
如果裝置的安全修補等級在 2016 年 8 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
安全修補等級為 2016 年 8 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全修補等級為 2016 年 8 月 1 日的裝置也可以加入與 2016 年 8 月 5 日安全修補等級相關的部分修正程式。
3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?
在 2016-08-01 和 2016-08-05 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:
4. 參考資料欄中的項目會對應到什麼?
漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
前置字元 | 參考資料 |
---|---|
A- | Android 錯誤 ID |
QC- | Qualcomm 參考編號 |
M- | MediaTek 參考編號 |
N- | NVIDIA 參考編號 |