Veröffentlicht am 6. Juli 2016 | Aktualisiert am 1. April 2019
Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Mit den Sicherheits-Patch-Levels vom 5. Juli 2016 oder höher werden alle in diesem Bulletin aufgeführten Probleme behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation.
Partner wurden am 6. Juni 2016 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen zur Risikobewältigung für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.
Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- In diesem Bulletin werden zwei Strings für die Sicherheitspatchebene definiert, damit Android-Partner schneller reagieren und eine Teilmenge von Sicherheitslücken beheben können, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
- 2016-07-01: Teilweiser String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.07.2016 behoben wurden.
- 2016-07-05: Vollständiger String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit den Datumsangaben 01.07.2016 und 05.07.2016 behoben wurden.
- Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. Juli 2016.
Maßnahmen für Android- und Google-Dienste
Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Rooting-Tools für Geräte sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Rooting-App zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
- Die Google Hangouts- und Messenger-Apps geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome Security Team: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
- Adam Donenfeld und andere von Check Point Software Technologies Ltd.: CVE-2016-2503
- Adam Powell von Google: CVE-2016-3752
- Alex Chapman und Paul Stone von Context Information Security: CVE-2016-3763
- Andy Tyler (@ticarpi) von e2e-assure: CVE-2016-2457
- Ben Hawkes von Google Project Zero: CVE-2016-3775
- Chiachih Wu (@chiachih_wu), Yuan-Tsung Lo (computernik@gmail.com) und Xuxian Jiang vom C0RE-Team: CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
- Christopher Tate von Google: CVE-2016-3759
- Di Shen (@returnsme) von KeenLab (@keen_lab), Tencent: CVE-2016-3762
- Gengjia Chen (@chengjia4574), pjf (weibo.com/jfpan) vom IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
- Greg Kaiser vom Google Android-Team: CVE-2016-3758
- Guang Gong (龚广) (@oldfresher) vom Mobile Safe Team der Qihoo 360 Technology Co. Ltd: CVE-2016-3764
- Hao Chen und Guang Gong vom Alpha-Team der Qihoo 360 Technology Co. Ltd: CVE-2016-3792, CVE-2016-3768
- Hao Qin vom Security Research Lab, Cheetah Mobile: CVE-2016-3754, CVE-2016-3766
- Jianqiang Zhao (@jianqiangzhao) und pjf (weibo.com/jfpan) vom IceSword Lab der Qihoo 360 Technology Co. Ltd: CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
- Marco Nelissen von Google: CVE-2016-3818
- Mark Brand von Google Project Zero: CVE-2016-3757
- Michał Bednarski: CVE-2016-3750
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE Team: CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
- Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Ssong von der Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
- Peter Pi (@heisecode) von Trend Micro: CVE-2016-3793
- Ricky Wai von Google: CVE-2016-3749
- Roeland Krak: CVE-2016-3753
- Scott Bauer (@ScottyBauer1): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
- Vasily Vasilev: CVE-2016-2507
- Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
- Wen Niu (@NWMonster) von KeenLab (@keen_lab), Tencent: CVE-2016-3809
- Xiling Gong vom Tencent Security Platform Department: CVE-2016-3745
- Yacong Gu vom TCA Lab, Institute of Software, Chinese Academy of Sciences: CVE-2016-3761
- Yongke Wang (@Rudykewang) vom Xuanwu LAB, Tencent: CVE-2016-2505
- Yongke Wang (@Rudykewang) und Wei Wei (@Danny__Wei) vom Xuanwu Lab, Tencent: CVE-2016-2506
- Yulong Zhang und Tao (Lenx) Wei von Baidu X-Lab: CVE-2016-3744
Stand der Sicherheits-Patches vom 01.07.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.07.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung im Mediaserver
Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist. Der Mediaserver-Prozess hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Die betroffenen Funktionen sind ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten erreicht werden können, insbesondere MMS und die Browserwiedergabe von Medien.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2506 | A-28175045 | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11. April 2016 |
CVE-2016-2505 | A-28333006 | Kritisch | Alle Nexus-Geräte | 6.0, 6.0.1 | 21. April 2016 |
CVE-2016-2507 | A-28532266 | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2. Mai 2016 |
CVE-2016-2508 | A-28799341 [2] | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16. Mai 2016 |
CVE-2016-3741 | A-28165661 [2] | Kritisch | Alle Nexus-Geräte | 6.0, 6.0.1 | Google intern |
CVE-2016-3742 | A-28165659 | Kritisch | Alle Nexus-Geräte | 6.0, 6.0.1 | Google intern |
CVE-2016-3743 | A-27907656 | Kritisch | Alle Nexus-Geräte | 6.0, 6.0.1 | Google intern |
Sicherheitslücke bei der Remote-Codeausführung in OpenSSL und BoringSSL
Eine Sicherheitslücke bei der Remote-Codeausführung in OpenSSL und BoringSSL kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Datei- und Datenverarbeitung eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext eines betroffenen Prozesses möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2108 | A-28175332 | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3. Mai 2016 |
Sicherheitslücke bei der Remote-Codeausführung in Bluetooth
Eine Sicherheitslücke bei der Remote-Codeausführung in Bluetooth könnte es einem Angreifer in der Nähe ermöglichen, während des Kopplungsvorgangs beliebigen Code auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da bei der Initialisierung eines Bluetooth-Geräts eine Remote-Codeausführung möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3744 | A-27930580 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 30. März 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in libpng
Eine Sicherheitslücke zur Berechtigungsausweitung in libpng könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen wie die Berechtigungen Signature oder SignatureOrSystem zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3751 | A-23265085 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3. Dezember 2015 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen wie Signature oder SignatureOrSystem zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3745 | A-28173666 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. April 2016 |
CVE-2016-3746 | A-27890802 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27. März 2016 |
CVE-2016-3747 | A-27903498 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28. März 2016 |
Sicherheitslücke in Sockets, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Sockets kann es einer lokalen schädlichen Anwendung ermöglichen, außerhalb ihrer Berechtigungsebene auf Systemaufrufe zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es eine Umgehung der Sicherheitsmaßnahmen ermöglichen könnte, die die Ausnutzung der Plattform durch Angreifer erschweren sollen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3748 | A-28171804 | Hoch | Alle Nexus-Geräte | 6.0, 6.0.1 | 13. April 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in LockSettingsService
Eine Sicherheitslücke zur Rechteausweitung im LockSettingsService könnte es einer schädlichen Anwendung ermöglichen, das Passwort für die Displaysperre ohne Autorisierung des Nutzers zurückzusetzen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3749 | A-28163930 | Hoch | Alle Nexus-Geräte | 6.0, 6.0.1 | Google intern |
Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs
Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ in den Parcels Framework APIs könnte es einer lokalen schädlichen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, auf Daten zuzugreifen, auf die die App keinen Zugriff hat.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3750 | A-28395952 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16. Dezember 2015 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Dienst „ChooserTarget“
Eine Sicherheitslücke zur Berechtigungsausweitung im Dienst „ChooserTarget“ kann es einer lokalen schädlichen Anwendung ermöglichen, Code im Kontext einer anderen Anwendung auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne Berechtigung auf Aktivitäten zuzugreifen, die zu einer anderen App gehören.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3752 | A-28384423 | Hoch | Alle Nexus-Geräte | 6.0, 6.0.1 | Google intern |
Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Mediaserver kann es einem Remote-Angreifer ermöglichen, auf geschützte Daten zuzugreifen, auf die normalerweise nur lokal installierte Apps zugreifen können, die eine Berechtigung anfordern. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3753 | A-27210135 | Hoch | Keine* | 4.4.4 | 15. Februar 2016 |
* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke in OpenSSL, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke in OpenSSL, die zur Offenlegung von Informationen führt, könnte es einem Remote-Angreifer ermöglichen, auf geschützte Daten zuzugreifen, auf die normalerweise nur lokal installierte Apps zugreifen können, die eine Berechtigung anfordern. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2107 | A-28550804 | Hoch | Keine* | 4.4.4, 5.0.2, 5.1.1 | 13. April 2016 |
* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Denial-of-Service-Sicherheitslücke im Mediaserver
Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3754 | A-28615448 [2] | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5. Mai 2016 |
CVE-2016-3755 | A-28470138 | Hoch | Alle Nexus-Geräte | 6.0, 6.0.1 | 29. April 2016 |
CVE-2016-3756 | A-28556125 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Denial-of-Service-Sicherheitslücke in libc
Eine Denial-of-Service-Sicherheitslücke in libc könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3818 | A-28740702 [2] | Hoch | Keine* | 4.4.4 | Google intern |
* Unterstützte Nexus-Geräte, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in lsof
Eine Sicherheitslücke zur Rechteausweitung in lsof könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code auszuführen, was zu einer dauerhaften Manipulation des Geräts führen könnte. Dieses Problem wird als mittelschwer eingestuft, da ungewöhnliche manuelle Schritte erforderlich sind.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3757 | A-28175237 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11. April 2016 |
Sicherheitslücke in DexClassLoader, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Rechteausweitung im DexClassLoader kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es ungewöhnliche manuelle Schritte erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3758 | A-27840771 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in den Framework APIs könnte es einer lokalen schädlichen Anwendung ermöglichen, Sicherungsberechtigungen anzufordern und alle Sicherungsdaten abzufangen. Dieses Problem wird als mäßig eingestuft, da bestimmte Berechtigungen erforderlich sind, um die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3759 | A-28406080 | Moderat | Alle Nexus-Geräte | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
Sicherheitslücke „Rechteausweitung“ in Bluetooth
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Bluetooth-Komponente könnte es einem lokalen Angreifer ermöglichen, ein authentifiziertes Bluetooth-Gerät hinzuzufügen, das für den Hauptnutzer dauerhaft gespeichert bleibt. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen ohne ausdrückliche Nutzerberechtigung zu erhalten.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3760 | A-27410683 [2] [3] | Moderat | Alle Nexus-Geräte | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29. Februar 2016 |
Sicherheitslücke bei der Rechteausweitung in NFC
Eine Sicherheitslücke bei der Berechtigungsaufhebung in NFC kann es einer schädlichen lokalen Hintergrundanwendung ermöglichen, auf Informationen einer App im Vordergrund zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen ohne explizite Nutzerberechtigung zu erhalten.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3761 | A-28300969 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 20. April 2016 |
Sicherheitslücke in Sockets, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Sockets kann es einer lokalen schädlichen Anwendung ermöglichen, auf bestimmte ungewöhnliche Sockettypen zuzugreifen, was möglicherweise zur Ausführung beliebigen Codes im Kontext des Kernels führt. Dieses Problem wird als mittelschwer eingestuft, da es eine Umgehung der Sicherheitsmaßnahmen ermöglichen könnte, die die Ausnutzung der Plattform durch Angreifer erschweren.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3762 | A-28612709 | Moderat | Alle Nexus-Geräte | 5.0.2, 5.1.1, 6.0, 6.0.1 | 21. April 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in der automatischen Proxykonfiguration
Eine Sicherheitslücke bei der Offenlegung von Informationen in der Proxy Auto-Config-Komponente könnte es einer Anwendung ermöglichen, auf vertrauliche Daten zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3763 | A-27593919 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. März 2016 |
Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf vertrauliche Informationen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3764 | A-28377502 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25. April 2016 |
CVE-2016-3765 | A-28168413 | Moderat | Alle Nexus-Geräte | 6.0, 6.0.1 | 8. April 2016 |
Denial-of-Service-Sicherheitslücke im Mediaserver
Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als mäßig eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3766 | A-28471206 [2] | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29. April 2016 |
Stand der Sicherheitsupdates vom 05.07.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.07.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-GPU-Treiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm-GPU-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2503 | A-28084795* QC-CR1006067 | Kritisch | Nexus 5X, Nexus 6P | 5. April 2016 |
CVE-2016-2067 | A-28305757 QC-CR988993 | Kritisch | Nexus 5X, Nexus 6, Nexus 6P | 20. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-WLAN-Treiber
Eine Sicherheitslücke zur Berechtigungseskalierung im MediaTek-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3767 | A-28169363*
M-ALPS02689526 |
Kritisch | Android One | 6. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ in der Leistungskomponente von Qualcomm
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Leistungskomponente von Qualcomm könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer dauerhaften lokalen Gerätemanipulation als kritisch eingestuft. Zur Reparatur des Geräts muss möglicherweise das Betriebssystem neu geflasht werden.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3768 | A-28172137* QC-CR1010644 | Kritisch | Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 9. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im NVIDIA-Videotreiber, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Grafiktreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3769 | A-28376656* N-CVE20163769 |
Kritisch | Nexus 9 | 18. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in MediaTek-Treibern (gerätespezifisch)
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in mehreren MediaTek-Treibern kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3770 | A-28346752* M-ALPS02703102 |
Kritisch | Android One | 22. April 2016 |
CVE-2016-3771 | A-29007611* M-ALPS02703102 |
Kritisch | Android One | 22. April 2016 |
CVE-2016-3772 | A-29008188* M-ALPS02703102 |
Kritisch | Android One | 22. April 2016 |
CVE-2016-3773 | A-29008363* M-ALPS02703102 |
Kritisch | Android One | 22. April 2016 |
CVE-2016-3774 | A-29008609* M-ALPS02703102 |
Kritisch | Android One | 22. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Dateisystem
Eine Sicherheitslücke, durch die Berechtigungen im Kernel-Dateisystem erhöht werden, kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3775 | A-28588279* | Kritisch | Nexus 5X, Nexus 6, Nexus 6P und Nexus Player, Pixel C | 4. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im USB-Treiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im USB-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts ein Neuflashen des Betriebssystems erfordern kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-8816 | A-28712303* | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 4. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die sich auf Qualcomm-Komponenten auswirken, darunter Bootloader, Kameratreiber, Zeichentreiber, Netzwerk-, Audio- und Videotreiber.
Das schwerwiegendste dieser Probleme wird als kritisch eingestuft, da die Ausführung beliebigen Codes zu einer dauerhaften lokalen Gerätemanipulation führen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad* | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9795 | A-28820720 QC-CR681957 [2] |
Kritisch | Nexus 5 | 8. August 2014 |
CVE-2014-9794 | A-28821172 QC-CR646385 |
Kritisch | Nexus 7 (2013) | 8. August 2014 |
CVE-2015-8892 | A-28822807 QC-CR902998 |
Kritisch | Nexus 5X, Nexus 6P | 30. Dezember 2015 |
CVE-2014-9781 | A-28410333 QC-CR556471 |
Hoch | Nexus 7 (2013) | 6. Februar 2014 |
CVE-2014-9786 | A-28557260 QC-CR545979 |
Hoch | Nexus 5, Nexus 7 (2013) | 13. März 2014 |
CVE-2014-9788 | A-28573112 QC-CR548872 |
Hoch | Nexus 5 | 13. März 2014 |
CVE-2014-9779 | A-28598347 QC-CR548679 |
Hoch | Nexus 5 | 13. März 2014 |
CVE-2014-9780 | A-28602014 QC-CR542222 |
Hoch | Nexus 5, Nexus 5X, Nexus 6P | 13. März 2014 |
CVE-2014-9789 | A-28749392 QC-CR556425 |
Hoch | Nexus 5 | 13. März 2014 |
CVE-2014-9793 | A-28821253 QC-CR580567 |
Hoch | Nexus 7 (2013) | 13. März 2014 |
CVE-2014-9782 | A-28431531 QC-CR511349 |
Hoch | Nexus 5, Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9783 | A-28441831 QC-CR511382 [2] |
Hoch | Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9785 | A-28469042 QC-CR545747 |
Hoch | Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9787 | A-28571496 QC-CR545764 |
Hoch | Nexus 7 (2013) | 31. März 2014 |
CVE-2014-9784 | A-28442449 QC-CR585147 |
Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9777 | A-28598501 QC-CR563654 |
Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9778 | A-28598515 QC-CR563694 |
Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9790 | A-28769136 QC-CR545716 [2] |
Hoch | Nexus 5, Nexus 7 (2013) | 30. April 2014 |
CVE-2014-9792 | A-28769399 QC-CR550606 |
Hoch | Nexus 5 | 30. April 2014 |
CVE-2014-9797 | A-28821090 QC-CR674071 |
Hoch | Nexus 5 | 3. Juli 2014 |
CVE-2014-9791 | A-28803396 QC-CR659364 |
Hoch | Nexus 7 (2013) | 29. August 2014 |
CVE-2014-9796 | A-28820722 QC-CR684756 |
Hoch | Nexus 5, Nexus 7 (2013) | 30. September 2014 |
CVE-2014-9800 | A-28822150 QC-CR692478 |
Hoch | Nexus 5, Nexus 7 (2013) | 31. Oktober 2014 |
CVE-2014-9799 | A-28821731 QC-CR691916 |
Hoch | Nexus 5, Nexus 7 (2013) | 31. Oktober 2014 |
CVE-2014-9801 | A-28822060 QC-CR705078 |
Hoch | Nexus 5 | 28. November 2014 |
CVE-2014-9802 | A-28821965 QC-CR705108 |
Hoch | Nexus 5, Nexus 7 (2013) | 31. Dezember 2014 |
CVE-2015-8891 | A-28842418 QC-CR813930 |
Hoch | Nexus 5, Nexus 7 (2013) | 29. Mai 2015 |
CVE-2015-8888 | A-28822465 QC-CR813933 |
Hoch | Nexus 5 | 30. Juni 2015 |
CVE-2015-8889 | A-28822677 QC-CR804067 |
Hoch | Nexus 6P | 30. Juni 2015 |
CVE-2015-8890 | A-28822878 QC-CR823461 |
Hoch | Nexus 5, Nexus 7 (2013) | 19. August 2015 |
* Die Einstufung des Schweregrads dieser Probleme erfolgt direkt von Qualcomm.
Sicherheitslücke zur Rechteausweitung im Qualcomm-USB-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-USB-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2502 | A-27657963 QC-CR997044 | Hoch | Nexus 5X, Nexus 6P | 11. März 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3792 | A-27725204 QC-CR561022 | Hoch | Nexus 7 (2013) | 17. März 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Kameratreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2501 | A-27890772* QC-CR1001092 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 27. März 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im NVIDIA-Kameratreiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Kameratherder könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3793 | A-28026625* N-CVE20163793 |
Hoch | Nexus 9 | 5. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im MediaTek-Energietreiber
Eine Berechtigungserweiterung im MediaTek-Energietreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3795 | A-28085222* M-ALPS02677244 |
Hoch | Android One | 7. April 2016 |
CVE-2016-3796 | A-29008443* M-ALPS02677244 |
Hoch | Android One | 7. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3797 | A-28085680* QC-CR1001450 | Hoch | Nexus 5X | 7. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Hardwaresensortreiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im MediaTek-Hardwaresensortreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3798 | A-28174490* M-ALPS02703105 |
Hoch | Android One | 11. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im MediaTek-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3799 | A-28175025* M-ALPS02693738 |
Hoch | Android One | 11. April 2016 |
CVE-2016-3800 | A-28175027* M-ALPS02693739 |
Hoch | Android One | 11. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-GPS-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-GPS-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3801 | A-28174914* M-ALPS02688853 |
Hoch | Android One | 11. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Dateisystem
Eine Sicherheitslücke, durch die Berechtigungen im Kernel-Dateisystem erhöht werden, kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3802 | A-28271368* | Hoch | Nexus 9 | 19. April 2016 |
CVE-2016-3803 | A-28588434* | Hoch | Nexus 5X, Nexus 6P | 4. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Treiber für die Energieverwaltung
Eine Erhöhung der Berechtigungen im MediaTek-Treiber für die Energieverwaltung kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3804 | A-28332766* M-ALPS02694410 |
Hoch | Android One | 20. April 2016 |
CVE-2016-3805 | A-28333002* M-ALPS02694412 |
Hoch | Android One | 21. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im MediaTek-Displaytreiber
Eine Sicherheitslücke zum Erhöhen von Berechtigungen im MediaTek-Displaytreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3806 | A-28402341* M-ALPS02715341 |
Hoch | Android One | 26. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im SPI-Treiber
Eine Sicherheitslücke zur Berechtigungsaufhebung im Treiber für die serielle Peripherieschnittstelle kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3807 | A-28402196* | Hoch | Nexus 5X, Nexus 6P | 26. April 2016 |
CVE-2016-3808 | A-28430009* | Hoch | Pixel C | 26. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Audiotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2068 | A-28470967 QC-CR1006609 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 28. April 2016 |
Rechteausweitungslücke im Kernel
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9803 | A-28557020 Upstream-Kernel |
Hoch | Nexus 5X, Nexus 6P | Google intern |
Sicherheitslücke bei der Offenlegung von Informationen in einer Netzwerkkomponente
Eine Sicherheitslücke bei der Offenlegung von Informationen in der Netzwerkkomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3809 | A-27532522* | Hoch | Alle Nexus-Geräte | 5. März 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke bei der Offenlegung von Informationen im MediaTek-WLAN-Treiber
Eine Sicherheitslücke im MediaTek-WLAN-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf vertrauliche Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3810 | A-28175522* M-ALPS02694389 |
Hoch | Android One | 12. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3811 | A-28447556* | Moderat | Nexus 9 | Google intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im MediaTek-Videocodec-Treiber, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im MediaTek-Videocodec-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3812 | A-28174833* M-ALPS02688832 |
Moderat | Android One | 11. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im Qualcomm-USB-Treiber, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Qualcomm-USB-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3813 | A-28172322* QC-CR1010222 | Moderat | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 11. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im NVIDIA-Kameratherder
Eine Sicherheitslücke im NVIDIA-Kamerajäger könnte es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3814 | A-28193342* N-CVE20163814 |
Moderat | Nexus 9 | 14. April 2016 |
CVE-2016-3815 | A-28522274* N-CVE20163815 |
Moderat | Nexus 9 | 1. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im MediaTek-Displaytreiber, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im MediaTek-Displaytreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3816 | A-28402240* | Moderat | Android One | 26. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im Kernel-Teletype-Treiber
Eine Sicherheitslücke im Teletype-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-0723 | A-28409131 Upstream-Kernel |
Moderat | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 26. April 2016 |
Denial-of-Service-Sicherheitslücke im Qualcomm-Bootloader
Eine Denial-of-Service-Sicherheitslücke im Qualcomm-Bootloader kann es einer lokalen schädlichen Anwendung ermöglichen, ein lokales dauerhaftes Gerätekompromittierungsproblem zu verursachen, das zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9798 | A-28821448 QC-CR681965 | Moderat | Nexus 5 | 31. Oktober 2014 |
CVE-2015-8893 | A-28822690 QC-CR822275 | Moderat | Nexus 5, Nexus 7 (2013) | 19. August 2015 |
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Sicherheitspatch-Levels vom 01.07.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Sicherheitspatches vom 01.07.2016 zusammenhängen. Mit den Sicherheits-Patch-Levels vom 05.07.2016 oder höher werden alle Probleme behoben, die mit dem String-Level des Sicherheits-Patches vom 05.07.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Hilfe. Gerätehersteller, die diese Updates anbieten, sollten den Patch-String auf folgende Werte festlegen: [ro.build.version.security_patch]:[2016-07-01] oder [ro.build.version.security_patch]:[2016-07-05].
2. Warum enthält dieses Bulletin zwei Strings für den Stand der Sicherheitsupdates?
Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner schneller reagieren und eine Teilmenge von Sicherheitslücken beheben können, die auf allen Android-Geräten ähnlich sind. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den String für die neueste Sicherheits-Patchebene zu verwenden.
Auf Geräten mit dem Stand der Sicherheitspatches vom 5. Juli 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.
Auf Geräten mit dem Stand des Sicherheitspatches vom 1. Juli 2016 müssen alle mit diesem Stand des Sicherheitspatches verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein. Geräte mit dem Sicherheitspatch-Level vom 1. Juli 2016 enthalten möglicherweise auch einige Fehlerkorrekturen, die mit dem Sicherheitspatch-Level vom 5. Juli 2016 verknüpft sind.
3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
In den Abschnitten mit Details zu den Sicherheitslücken vom 01.07.2016 und 05.07.2016 enthält jede Tabelle die Spalte „Aktualisierte Nexus-Geräte“, in der die betroffenen Nexus-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:
- Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
- Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden folgendermaßen zugeordnet:
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
Überarbeitungen
- 6. Juli 2016: Veröffentlichung des Bulletins.
- 7. Juli 2016:
- AOSP-Links hinzugefügt.
- CVE-2016-3794 wurde entfernt, da es sich um ein Duplikat von CVE-2016-3814 handelt.
- Attribution für CVE-2016-2501 und CVE-2016-2502 hinzugefügt
- 11. Juli 2016: Aktualisierte Zuordnung für CVE-2016-3750
- 14. Juli 2016: Aktualisierte Zuordnung für CVE-2016-2503
- 1. April 2019: Aktualisierte Patch-Links für CVE-2016-3818