發佈日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日
Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 Google Developers 網站上。2016 年 10 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱說明文件。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。
合作夥伴是在 2016 年 9 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。
針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 Android 和 Google 服務因應措施一節。
我們建議所有客戶接受這些裝置更新。
下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
2016-10-01 之後的安全修補等級必須解決下列問題。
問題 | CVE | 嚴重程度 | 是否會影響 Nexus 裝置? |
---|---|---|---|
ServiceManager 中的權限升級漏洞 | CVE-2016-3900 | 高 | 是 |
鎖定設定服務中的權限升級漏洞 | CVE-2016-3908 | 高 | 是 |
媒體伺服器中的權限升級漏洞 | CVE-2016-3909、CVE-2016-3910、CVE-2016-3913 | 高 | 是 |
Zygote 程序中的權限升級漏洞 | CVE-2016-3911 | 高 | 是 |
Framework API 中的權限升級漏洞 | CVE-2016-3912 | 高 | 是 |
電話通訊系統中的權限升級漏洞 | CVE-2016-3914 | 高 | 是 |
相機服務中的權限升級漏洞 | CVE-2016-3915、CVE-2016-3916 | 高 | 是 |
指紋登入功能中的權限升級漏洞 | CVE-2016-3917 | 高 | 是 |
AOSP Mail 中的資訊外洩漏洞 | CVE-2016-3918 | 高 | 是 |
Wi-Fi 中的拒絕服務漏洞 | CVE-2016-3882 | 高 | 是 |
GPS 中的拒絕服務漏洞 | CVE-2016-5348 | 高 | 是 |
媒體伺服器中的拒絕服務漏洞 | CVE-2016-3920 | 高 | 是 |
Framework 接聽程式中的權限升級漏洞 | CVE-2016-3921 | 中 | 是 |
電話通訊系統中的權限升級漏洞 | CVE-2016-3922 | 中 | 是 |
協助工具服務中的權限升級漏洞 | CVE-2016-3923 | 中 | 是 |
媒體伺服器中的資訊外洩漏洞 | CVE-2016-3924 | 中 | 是 |
Wi-Fi 中的拒絕服務漏洞 | CVE-2016-3925 | 中 | 是 |
2016-10-05 以後的安全修補等級必須解決 2016-10-01 的所有問題以及下列問題。
問題 | CVE | 嚴重程度 | 是否會影響 Nexus 裝置? |
---|---|---|---|
核心 ASN.1 解碼器中的遠端程式碼執行漏洞 | CVE-2016-0758 | 最高 | 是 |
核心網路子系統中的遠端程式碼執行漏洞 | CVE-2016-7117 | 最高 | 是 |
MediaTek 視訊驅動程式中的權限升級漏洞 | CVE-2016-3928 | 最高 | 否 |
核心共用記憶體驅動程式中的權限升級漏洞 | CVE-2016-5340 | 最高 | 是 |
Qualcomm 元件中的漏洞 | CVE-2016-3926、CVE-2016-3927、CVE-2016-3929 | 最高 | 是 |
Qualcomm 網路元件中的權限升級漏洞 | CVE-2016-2059 | 高 | 是 |
NVIDIA MMC 測試驅動程式中的權限升級漏洞 | CVE-2016-3930 | 高 | 是 |
Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞 | CVE-2016-3931 | 高 | 是 |
媒體伺服器中的權限升級漏洞 | CVE-2016-3932、CVE-2016-3933 | 高 | 是 |
Qualcomm 相機驅動程式中的權限升級漏洞 | CVE-2016-3903、CVE-2016-3934 | 高 | 是 |
Qualcomm 音效驅動程式中的權限升級漏洞 | CVE-2015-8951 | 高 | 是 |
Qualcomm 加密引擎驅動程式中的權限升級漏洞 | CVE-2016-3901、CVE-2016-3935 | 高 | 否 |
MediaTek 視訊驅動程式中的權限升級漏洞 | CVE-2016-3936、CVE-2016-3937 | 高 | 是 |
Qualcomm 視訊驅動程式中的權限升級漏洞 | CVE-2016-3938、CVE-2016-3939 | 高 | 是 |
Synaptics 觸控螢幕驅動程式中的權限升級漏洞 | CVE-2016-3940、CVE-2016-6672 | 高 | 是 |
NVIDIA 相機驅動程式中的權限升級漏洞 | CVE-2016-6673 | 高 | 是 |
System_server 中的權限升級漏洞 | CVE-2016-6674 | 高 | 是 |
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞 | CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342 | 高 | 是 |
核心效能子系統中的權限升級漏洞 | CVE-2015-8955 | 高 | 是 |
核心 ION 子系統中的資訊外洩漏洞 | CVE-2015-8950 | 高 | 是 |
NVIDIA GPU 驅動程式中的資訊外洩漏洞 | CVE-2016-6677 | 高 | 是 |
Qualcomm 字元驅動程式中的權限升級漏洞 | CVE-2015-0572 | 中 | 是 |
Qualcomm 音效驅動程式中的資訊外洩漏洞 | CVE-2016-3860 | 中 | 是 |
Motorola USBNet 驅動程式中的資訊外洩漏洞 | CVE-2016-6678 | 中 | 是 |
Qualcomm 元件中的資訊外洩漏洞 | CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682 | 中 | 是 |
核心元件中的資訊外洩漏洞 | CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685 | 中 | 是 |
NVIDIA 分析器中的資訊外洩漏洞 | CVE-2016-6686、CVE-2016-6687、CVE-2016-6688 | 中 | 是 |
核心中的資訊外洩漏洞 | CVE-2016-6689 | 中 | 是 |
核心網路子系統中的拒絕服務漏洞 | CVE-2016-5696 | 中 | 是 |
核心音效驅動程式中的拒絕服務漏洞 | CVE-2016-6690 | 低 | 是 |
Qualcomm 元件中的漏洞 | CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343 | 高 | 否 |
本節概要說明 Android 安全性平台和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
感謝以下研究人員做出的貢獻:
下列各節針對上方 2016-10-01 安全修補等級 — 資安漏洞摘要中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。
ServiceManager 中的權限升級漏洞可能會讓本機惡意應用程式註冊通常是由獲得授權的程序 (例如 system_server) 所提供的任何服務。由於這個問題可能會允許冒用他人身分的服務,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
鎖定設定服務中的權限升級漏洞能會讓本機惡意應用程式清除裝置 PIN 碼或密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | 高 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | 2016 年 7 月 6 日 |
媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 8 日 |
CVE-2016-3910 | A-30148546 | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 13 日 |
CVE-2016-3913 | A-30204103 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Zygote 程序中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 16 日 |
Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
電話通訊系統元件中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 28 日 |
相機服務中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 1 日 |
CVE-2016-3916 | A-30741779 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 2 日 |
指紋登入期間的權限升級漏洞可能會讓惡意的裝置擁有者在裝置上以不同使用者帳戶的身分登入。由於這個問題可能會允許規避螢幕鎖定程序,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | 高 | 所有 Nexus 裝置 | 6.0.1、7.0 | 2016 年 8 月 5 日 |
AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Wi-Fi 中的拒絕服務漏洞可能會讓鄰近本機的攻擊者建立無線基地台,進而造成裝置重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | 高 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | 2016 年 6 月 17 日 |
GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 20 日 |
媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Framework 接聽程式中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 25 日 |
電話通訊系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | 中 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
協助工具服務中的權限升級漏洞可能會讓本機惡意應用程式在裝置上產生未預期的觸控事件,進而導致應用程式在未獲使用者明確同意的情況下接受權限對話方塊的授權。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | 中 | 所有 Nexus 裝置 | 7.0 | Google 內部 |
媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Wi-Fi 服務中的拒絕服務漏洞可能會讓本機惡意應用程式禁止發出 Wi-Fi 呼叫。由於這個問題可能造成裝置拒絕對應用程式功能提供服務,因此嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 AOSP 版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | 中 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | Google 內部 |
下列各節針對上方 2016-10-05 安全修補等級—安全性漏洞詳情中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。
核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 上游程式庫核心 |
最高 | Nexus 5X、Nexus 6P | 2016 年 5 月 12 日 |
核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 上游程式庫核心 |
最高 | 所有 Nexus 裝置 | Google 內部 |
MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
最高 | 無 | 2016 年 7 月 6 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
核心共用記憶體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 26 日 |
下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 3 月和 4 月的 Qualcomm AMSS 安全性公告中提供說明。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | 最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | Qualcomm 內部 |
CVE-2016-3927 | A-28823244* | 最高 | Nexus 5X、Nexus 6P | Qualcomm 內部 |
CVE-2016-3929 | A-28823675* | 高 | Nexus 5X、Nexus 6P | Qualcomm 內部 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 2 月 4 日 |
NVIDIA MMC 測試驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
高 | Nexus 9 | 2016 年 5 月 12 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 4 日 |
媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
高 | 無 | 2016 年 6 月 6 日 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
高 | Nexus 9、Pixel C | 2016 年 6 月 14 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 20 日 |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 16 日 |
Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
高 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 20 日 |
Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
高 | 無 | 2016 年 7 月 6 日 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
高 | 無 | 2016 年 7 月 7 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 7 日 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 8 月 15 日 |
Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | 高 | Nexus 6P、Android One | 2016 年 7 月 16 日 |
CVE-2016-6672 | A-30537088* | 高 | Nexus 5X | 2016 年 7 月 31 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
高 | Nexus 9 | 2016 年 7 月 17 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
System_server 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | 高 | 所有 Nexus 裝置 | 2016 年 7 月 26 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
高 | Nexus 5X | Google 內部 |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
高 | Nexus 5X、Android One | 2016 年 8 月 15 日 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
高 | Nexus 5X、Android One | 2016 年 8 月 15 日 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
高 | Android One | 2016 年 8 月 15 日 |
核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 上游程式庫核心 |
高 | Nexus 5X、Nexus 6P、Pixel C、Android One | Google 內部 |
核心 ION 子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 12 日 |
NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
高 | Nexus 9 | 2016 年 7 月 19 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 字元驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且目前也無法存取受到影響的程式碼,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
中 | Nexus 5X、Nexus 6P | 2016 年 5 月 28 日 |
Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
中 | Nexus 5X、Nexus 6P、Android One | 20164 年 6 月 13 日 |
Motorola USBNet 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | 中 | Nexus 6 | 2016 年 6 月 30 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 元件 (包括音效驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
中 | Nexus 5X、Android One | 2016 年 6 月 30 日 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
中 | Nexus 5X、Nexus 6P | 2016 年 7 月 2 日 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
中 | Nexus 5X、Android One | 2016 年 7 月 3 日 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | 中 | 所有 Nexus 裝置 | 2016 年 7 月 13 日 |
CVE-2016-6684 | A-30148243* | 中 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One | 2016 年 7 月 13 日 |
CVE-2015-8956 | A-30149612* | 中 | Nexus 5、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6685 | A-30402628* | 中 | Nexus 6P | 2016 年 7 月 25 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 分析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
中 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
中 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
中 | Nexus 9 | 2016 年 8 月 2 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | 中 | 所有 Nexus 裝置 | 2016 年 8 月 9 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
核心網路子系統中的拒絕服務漏洞可能會讓攻擊者封鎖 TCP 連線的存取功能,進而造成暫時性的遠端拒絕服務。由於裝置仍然可提供行動服務且仍然能夠使用,因此這個問題的嚴重程度被評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 上游程式庫核心 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 7 月 16 日 |
核心中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置重新啟動。由於這個問題只會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | 低 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player | 2016 年 5 月 18 日 |
* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。
下表列出會影響 Qualcomm 元件的安全性漏洞。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | 高 | 無 | 2016 年 7 月 |
CVE-2016-6692 | QC-CR#1004933 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6693 | QC-CR#1027585 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6694 | QC-CR#1033525 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6695 | QC-CR#1033540 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6696 | QC-CR#1041130 | 高 | 無 | 2016 年 8 月 |
CVE-2016-5344 | QC-CR#993650 | 中 | 無 | 2016 年 8 月 |
CVE-2016-5343 | QC-CR#1010081 | 中 | 無 | 2016 年 8 月 |
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
2016 年 10 月 1 日之後的安全修補等級已解決了所有與 2016-10-01 安全修補字串等級相關的問題。2016 年 10 月 5 日之後的安全修補等級已解決了所有與 2016-10-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往說明中心。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
2. 為什麼這篇公告設有兩個安全修補等級字串?
本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。
如果裝置的安全修補等級在 2016 年 10 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
安全修補等級為 2016 年 10 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。
3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?
在 2016-10-01 和 2016-10-05 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:
4. 參考資料欄中的項目會對應到什麼?
漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
前置字元 | 參考資料 |
---|---|
A- | Android 錯誤 ID |
QC- | Qualcomm 參考編號 |
M- | MediaTek 參考編號 |
N- | NVIDIA 參考編號 |
B- | Broadcom 參考編號 |