Opublikowano 6 lipca 2016 r. | Zaktualizowano 1 kwietnia 2019 r.
Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Oprócz biuletynu udostępniliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pomocą aktualizacji OTA. Obrazy oprogramowania Nexus zostały też opublikowane na stronie dla deweloperów Google. Poziomy poprawek zabezpieczeń z 5 lipca 2016 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń, zapoznaj się z dokumentacją.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 6 czerwca 2016 r. lub wcześniej. W stosownych przypadkach poprawki do kodu źródłowego zostały opublikowane w repozytorium Projektu Android Open Source (AOSP). Ten biuletyn zawiera też linki do poprawek poza AOSP.
Najpoważniejszym z tych problemów jest krytyczne zagrożenie bezpieczeństwa, które może umożliwić zdalne wykonywanie kodu na urządzeniu docelowym za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.
Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o środkach zapobiegania atakom na Androida i usługi Google znajdziesz w sekcji dotyczącej zabezpieczeń platformy Android oraz usług takich jak SafetyNet, które zwiększają bezpieczeństwo tej platformy.
Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- W tym biuletynie definiujemy 2 ciągi znaków poziomu poprawki zabezpieczeń, aby umożliwić partnerom Androida większą elastyczność w szybszym naprawianiu podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Aby dowiedzieć się więcej, zapoznaj się z odpowiedziami na najczęstsze pytania:
- 2016-07-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-07-01 zostały rozwiązane.
- 2016-07-05: pełny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z wersjami 2016-07-01 i 2016-07-05 zostały rozwiązane.
- Obsługiwane urządzenia Nexus otrzymają jedną aktualizację OTA z poziomem poprawki zabezpieczeń z 5 lipca 2016 r.
Środki zaradcze dotyczące usług Google i Androida
Oto podsumowanie metod ograniczania zagrożeń oferowanych przez platformę bezpieczeństwa Androida oraz usługi zabezpieczające, takie jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Verify Apps i SafetyNet, które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach. Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja weryfikacji aplikacji ostrzega użytkowników, gdy próbują oni zainstalować wykryte narzędzie do rootowania – niezależnie od tego, skąd pochodzi. Dodatkowo Weryfikacja aplikacji próbuje wykrywać i blokować instalowanie znanych szkodliwych aplikacji, które wykorzystują lukę umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje ją usunąć.
- W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.
Podziękowania
Dziękujemy zaangażowanym w to badanie naukowcom:
- Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa Google Chrome: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
- Adam Donenfeld i współpracownicy z Check Point Software Technologies Ltd.: CVE-2016-2503
- Adam Powell z Google: CVE-2016-3752
- Alex Chapman i Paul Stone z zespołu Context Information Security: CVE-2016-3763
- Andy Tyler (@ticarpi) z e2e-assure: CVE-2016-2457
- Ben Hawkes z Google Project Zero: CVE-2016-3775
- Chiachih Wu (@chiachih_wu), Yuan-Tsung Lo (computernik@gmail.com) i Xuxian Jiang z zespołu C0RE: CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
- Christopher Tate z Google: CVE-2016-3759
- Di Shen (@returnsme) z KeenLab (@keen_lab), Tencent: CVE-2016-3762
- Gengjia Chen (@chengjia4574), pjf (weibo.com/jfpan) z IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
- Greg Kaiser z zespołu Google ds. Androida: CVE-2016-3758
- Guang Gong (龚广) (@oldfresher) z zespołu Mobile Safe, Qihoo 360 Technology Co. Ltd: CVE-2016-3764
- Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd: CVE-2016-3792, CVE-2016-3768
- Hao Qin z Security Research Lab, Cheetah Mobile: CVE-2016-3754, CVE-2016-3766
- Jianqiang Zhao (@jianqiangzhao) i pjf (weibo.com/jfpan) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
- Marco Nelissen z Google: CVE-2016-3818
- Mark Brand of Google Project Zero: CVE-2016-3757
- Michał Bednarski: CVE-2016-3750
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
- Peng Xiao, Chengming Yang, Ning You, Chao Yang i Yang Ssong z Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
- Peter Pi (@heisecode) z Trend Micro: CVE-2016-3793
- Ricky Wai z Google: CVE-2016-3749
- Roeland Krak: CVE-2016-3753
- Scott Bauer (@ScottyBauer1): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
- Vasily Vasilev: CVE-2016-2507
- Weichao Sun (@sunblate) z Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
- Wen Niu (@NWMonster) z KeenLab (@keen_lab), Tencent: CVE-2016-3809
- Xiling Gong z Wydziału Platformy Bezpieczeństwa Tencent: CVE-2016-3745
- Yacong Gu z TCA Lab, Instytutu Oprogramowania, Chińskiej Akademii Nauk: CVE-2016-3761
- Yongke Wang (@Rudykewang) z Xuanwu LAB, Tencent: CVE-2016-2505
- Yongke Wang (@Rudykewang) i Wei Wei (@Danny__Wei) z Xuanwu LAB, Tencent: CVE-2016-2506
- Yulong Zhang i Tao (Lenx) Wei z Baidu X-Lab: CVE-2016-3744
Poziom aktualizacji zabezpieczeń z 01.07.2016 – szczegóły luki w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 1 lipca 2016 r. Zawiera on opis problemu, uzasadnienie dotyczące jego wagi oraz tabelę z informacjami o CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy łączyć publiczne zmiany, które rozwiązały problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Mediaserver
Luka w zabezpieczeniach umożliwiająca zdalne uruchomienie kodu w Mediaserverze może umożliwić atakującemu użycie specjalnie spreparowanego pliku do spowodowania uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver. Proces Mediaserver ma dostęp do strumieni audio i wideo, a także do przywilejów, do których aplikacje innych firm normalnie nie mają dostępu.
Dotyczy to funkcji, które są częścią systemu operacyjnego, a wiele aplikacji umożliwia ich obsługę z dalsza, zwłaszcza MMS-y i odtwarzanie multimediów w przeglądarce.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2506 | A-28175045 | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 kwietnia 2016 r. |
CVE-2016-2505 | A-28333006 | Krytyczny | Wszystkie Nexusy | 6.0, 6.0.1 | 21 kwietnia 2016 r. |
CVE-2016-2507 | A-28532266 | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 maja 2016 r. |
CVE-2016-2508 | A-28799341 [2] | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 maja 2016 r. |
CVE-2016-3741 | A-28165661 [2] | Krytyczny | Wszystkie Nexusy | 6.0, 6.0.1 | Tylko w Google |
CVE-2016-3742 | A-28165659 | Krytyczny | Wszystkie Nexusy | 6.0, 6.0.1 | Tylko w Google |
CVE-2016-3743 | A-27907656 | Krytyczny | Wszystkie Nexusy | 6.0, 6.0.1 | Tylko w Google |
Luka w zabezpieczeniach OpenSSL i BoringSSL umożliwiająca zdalne uruchamianie kodu
Użytkownikowi przeprowadzającemu atak przy użyciu specjalnie spreparowanego pliku może się udać wykorzystać lukę w zabezpieczeniach w OpenSSL i BoringSSL, która umożliwia zdalne uruchomienie kodu. W efekcie może to spowodować uszkodzenie pamięci podczas przetwarzania danych i plików. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu, którego dotyczy.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2108 | A-28175332 | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 maja 2016 r. |
Luka w zabezpieczeniach umożliwiająca zdalne uruchamianie kodu w Bluetooth
Luka w zabezpieczeniach w Bluetooth umożliwiająca zdalne uruchomienie kodu może umożliwić osobie przeprowadzającej atak uruchomienie dowolnego kodu podczas procesu parowania. Ten problem został oceniony jako wysoki ze względu na możliwość zdalnego wykonania kodu podczas inicjalizacji urządzenia Bluetooth.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3744 | A-27930580 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 30 marca 2016 r. |
Luka w zabezpieczeniach w bibliotece libpng
Luka w zabezpieczeniach w bibliotece libpng może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście aplikacji systemowej z podniesionymi uprawnieniami. Ten problem został oceniony jako wysoki, ponieważ może być wykorzystany do uzyskania lokalnego dostępu do rozszerzonych funkcji, takich jak uprawnienia Signature lub SignatureOrSystem, które są niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3751 | A-23265085 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 grudnia 2015 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Mediaserver
Uprawnienie dotyczące podniesienia uprawnień w Mediaserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście podniesionej aplikacji systemowej. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, takich jak uprawnienia Signature lub SignatureOrSystem, które są niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3745 | A-28173666 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 kwietnia 2016 r. |
CVE-2016-3746 | A-27890802 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 marca 2016 r. |
CVE-2016-3747 | A-27903498 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 marca 2016 r. |
Podniesienie uprawnień w gniazdach
Podniesienie uprawnień w gniazdach może umożliwić lokalnej złośliwej aplikacji dostęp do wywołań systemowych wykraczających poza poziom jej uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać obejście środków bezpieczeństwa, które mają utrudniać atakującym wykorzystywanie platformy.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3748 | A-28171804 | Wysoki | Wszystkie Nexusy | 6.0, 6.0.1 | 13 kwietnia 2016 r. |
Luki w zabezpieczeniach w LockSettingsService
W ramach luki w zabezpieczeniach w usłudze LockSettingsService złośliwa aplikacja mogłaby zresetować hasło do blokady ekranu bez autoryzacji użytkownika. Ten problem ma ocenę wysoką, ponieważ umożliwia obejście wymagań dotyczących interakcji z użytkownikiem w przypadku wszelkich modyfikacji ustawień bezpieczeństwa lub dewelopera.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3749 | A-28163930 | Wysoki | Wszystkie Nexusy | 6.0, 6.0.1 | Tylko w Google |
Podniesienie uprawnień w interfejsach API Framework
Podwyższanie uprawnień w interfejsach API Parcels Framework może umożliwić złośliwej aplikacji lokalnej ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę wysoka, ponieważ może umożliwiać uzyskanie dostępu do danych, do których aplikacja nie ma dostępu.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3750 | A-28395952 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 grudnia 2015 r. |
Uprawnienia podniesienia uprawnień w usłudze ChooserTarget
Użytkownik lokalny może wykorzystać podatność na podniesienie uprawnień w usłudze ChooserTarget, aby umożliwić złośliwej aplikacji wykonanie kodu w kontekście innej aplikacji. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania dostępu do aktywności należących do innej aplikacji bez zezwolenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3752 | A-28384423 | Wysoki | Wszystkie Nexusy | 6.0, 6.0.1 | Tylko w Google |
Luka w zabezpieczeniach w Mediaserverze umożliwiająca ujawnienie informacji
Użytkownik zdalny może wykorzystać podatność w Mediaserverze, aby uzyskać dostęp do danych chronionych, które są zwykle dostępne tylko dla zainstalowanych lokalnie aplikacji, które proszą o pozwolenie. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych bez uprawnień.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3753 | A-27210135 | Wysoki | Brak* | 4.4.4 | 15 lutego 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach OpenSSL umożliwiająca ujawnienie informacji
Użytkownik zdalny może wykorzystać lukę w zabezpieczeniach OpenSSL, aby uzyskać dostęp do danych chronionych, które są zwykle dostępne tylko dla zainstalowanych lokalnie aplikacji, które proszą o pozwolenie. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych bez uprawnień.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2107 | A-28550804 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1 | 13 kwietnia 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.
Atak typu DoS w usłudze Mediaserver
Luka w Mediaserverze umożliwiająca atak typu DoS może pozwolić atakującemu użyć specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma ocenę wysoką z powodu możliwości tymczasowego odmowy usługi z dalszej odległości.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3754 | A-28615448 [2] | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 maja 2016 r. |
CVE-2016-3755 | A-28470138 | Wysoki | Wszystkie Nexusy | 6.0, 6.0.1 | 29 kwietnia 2016 r. |
CVE-2016-3756 | A-28556125 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Tylko w Google |
podatność na atak typu DoS w libc
Usługa w libc, która umożliwia atakującemu użycie specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3818 | A-28740702 [2] | Wysoki | Brak* | 4.4.4 | Tylko w Google |
* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w lsof
Luka w zabezpieczeniach w lsof umożliwiająca podniesienie uprawnień może umożliwić lokalnemu złośliwemu programowi uruchomienie dowolnego kodu, który może doprowadzić do trwałego zaatakowania urządzenia. Ten problem został oceniony jako średnio skomplikowany, ponieważ wymaga nietypowych czynności ręcznych.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3757 | A-28175237 | Umiarkowana | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 kwietnia 2016 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w DexClassLoader
Luka w zabezpieczeniach związana z podwyższeniem uprawnień w DexClassLoader może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu o wyższych uprawnieniach. Ten problem został oceniony jako średnio skomplikowany, ponieważ wymaga nietypowych czynności ręcznych.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3758 | A-27840771 | Umiarkowana | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Tylko w Google |
Podniesienie uprawnień w interfejsach API Framework
W ramach tej podatności lokalna szkodliwa aplikacja może poprosić o uprawnienia do tworzenia kopii zapasowych i przechwycić wszystkie dane kopii zapasowej. Ten problem ma ocenę Średni, ponieważ wymaga określonych uprawnień do obejścia zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3759 | A-28406080 | Umiarkowana | Wszystkie Nexusy | 5.0.2, 5.1.1, 6.0, 6.0.1 | Tylko w Google |
Wykorzystanie luki w zabezpieczeniach w Bluetooth
W komponencie Bluetooth występuje podatność na podniesienie uprawnień, która umożliwia lokalnemu atakującemu dodanie uwierzytelnionego urządzenia Bluetooth, które będzie widoczne dla głównego użytkownika. Ten problem ma ocenę Średni, ponieważ może być wykorzystywany do uzyskania rozszerzonych uprawnień bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3760 | A-27410683 [2] [3] | Umiarkowana | Wszystkie Nexusy | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 lutego 2016 r. |
Podniesienie uprawnień w NFC
W przypadku podatności w NFC umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja działająca w tle może uzyskać dostęp do informacji z aplikacji na pierwszym planie. Ten problem został oceniony jako „Umiarkowany”, ponieważ może zostać wykorzystany do uzyskania rozszerzonych uprawnień bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3761 | A-28300969 | Umiarkowana | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 20 kwietnia 2016 r. |
Podniesienie uprawnień w gniazdach
Podniesienie uprawnień w gniazdach może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do niektórych rzadkich typów gniazd, co może prowadzić do wykonania dowolnego kodu w kontekście jądra. Ten problem ma ocenę „Średni”, ponieważ może umożliwiać obejście środków bezpieczeństwa, które mają utrudniać atakującym wykorzystywanie platformy.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3762 | A-28612709 | Umiarkowana | Wszystkie Nexusy | 5.0.2, 5.1.1, 6.0, 6.0.1 | 21 kwietnia 2016 r. |
Usterka w Autokonfiguracji proxy umożliwiająca ujawnienie informacji
W komponencie Proxy Auto-Config występuje luka umożliwiająca ujawnienie informacji, która może pozwolić aplikacji uzyskać dostęp do informacji poufnych. Ten problem ma ocenę umiarkowany, ponieważ może umożliwiać dostęp do danych bez zgody.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3763 | A-27593919 | Umiarkowana | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 marca 2016 r. |
Luka w zabezpieczeniach w Mediaserverze umożliwiająca ujawnienie informacji
Luka w zabezpieczeniach w Mediaserver może umożliwić lokalnej złośliwej aplikacji dostęp do informacji poufnych. Ten problem został oceniony jako umiarkowany, ponieważ może umożliwiać dostęp do danych bez zgody.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3764 | A-28377502 | Umiarkowana | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 kwietnia 2016 r. |
CVE-2016-3765 | A-28168413 | Umiarkowana | Wszystkie Nexusy | 6.0, 6.0.1 | 8 kwietnia 2016 r. |
Atak typu DoS w usłudze Mediaserver
Luka w Mediaserverze umożliwiająca atak typu DoS może pozwolić atakującemu użyć specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem został oceniony jako umiarkowany ze względu na możliwość zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-3766 | A-28471206 [2] | Umiarkowana | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 kwietnia 2016 r. |
Poziom aktualizacji zabezpieczeń z 05.07.2016 r. – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które mają zastosowanie do poziomu poprawek z 5 lipca 2016 r. Zawiera on opis problemu, uzasadnienie dotyczące jego wagi oraz tabelę z informacjami o CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy łączyć publiczne zmiany, które rozwiązały problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Uprawnienia podniesienia uprawnień w sterowniku GPU Qualcomm
Podatność w ramach funkcji podwyższania uprawnień w sterowniku GPU Qualcomma może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2503 | A-28084795* QC-CR1006067 | Krytyczny | Nexus 5X, Nexus 6P | 5 kwietnia 2016 r. |
CVE-2016-2067 | A-28305757 QC-CR988993 | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P | 20 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach związana z podniesieniem uprawnień w sterowniku Wi-Fi MediaTek
Podatność w sterowniku Wi-Fi MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3767 | A-28169363*
M-ALPS02689526 |
Krytyczny | Android One | 6 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w komponencie dotyczącym wydajności w urządzeniach Qualcomm
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w komponencie wydajnościowym Qualcomma może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3768 | A-28172137* QC-CR1010644 | Krytyczny | Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013 r.) | 9 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Uprawnienie dotyczące podniesienia uprawnień w sterowniku karty graficznej NVIDIA
Podatność w sterowniku karty graficznej NVIDIA umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3769 | A-28376656* N-CVE20163769 |
Krytyczny | Nexus 9 | 18 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zarządzaczu MediaTek umożliwiająca podniesienie uprawnień (dotyczy konkretnego urządzenia)
Podatność na podniesienie uprawnień w różnych sterownikach MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3770 | A-28346752* M-ALPS02703102 |
Krytyczny | Android One | 22 kwietnia 2016 r. |
CVE-2016-3771 | A-29007611* M-ALPS02703102 |
Krytyczny | Android One | 22 kwietnia 2016 r. |
CVE-2016-3772 | A-29008188* M-ALPS02703102 |
Krytyczny | Android One | 22 kwietnia 2016 r. |
CVE-2016-3773 | A-29008363* M-ALPS02703102 |
Krytyczny | Android One | 22 kwietnia 2016 r. |
CVE-2016-3774 | A-29008609* M-ALPS02703102 |
Krytyczny | Android One | 22 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra
W przypadku podatności w systemie plików jądra umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja mogłaby wykonać dowolny kod w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3775 | A-28588279* | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P i Nexus Player, Pixel C | 4 maja 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w sterowniku USB umożliwiająca podniesienie uprawnień
Podatność na podniesienie uprawnień w sterowniku USB może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego zaatakowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8816 | A-28712303* | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 4 maja 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w komponentach Qualcomm
Tabela poniżej zawiera luki w zabezpieczeniach dotyczące komponentów Qualcomm, w tym bootloadera, sterownika kamery, sterownika znaków, sterownika sieci, sterownika dźwięku i sterownika wideo.
Najpoważniejszy z tych problemów został oznaczony jako krytyczny ze względu na możliwość wykonania dowolnego kodu, co może doprowadzić do trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom ważności* | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2014-9795 | A-28820720 QC-CR681957 [2] |
Krytyczny | Nexus 5 | 8 sierpnia 2014 r. |
CVE-2014-9794 | A-28821172 QC-CR646385 |
Krytyczny | Nexus 7 (2013) | 8 sierpnia 2014 r. |
CVE-2015-8892 | A-28822807 QC-CR902998 |
Krytyczny | Nexus 5X, Nexus 6P | 30 grudnia 2015 r. |
CVE-2014-9781 | A-28410333 QC-CR556471 |
Wysoki | Nexus 7 (2013) | 6 lutego 2014 r. |
CVE-2014-9786 | A-28557260 QC-CR545979 |
Wysoki | Nexus 5, Nexus 7 (2013) | 13 marca 2014 r. |
CVE-2014-9788 | A-28573112 QC-CR548872 |
Wysoki | Nexus 5 | 13 marca 2014 r. |
CVE-2014-9779 | A-28598347 QC-CR548679 |
Wysoki | Nexus 5 | 13 marca 2014 r. |
CVE-2014-9780 | A-28602014 QC-CR542222 |
Wysoki | Nexus 5, Nexus 5X, Nexus 6P | 13 marca 2014 r. |
CVE-2014-9789 | A-28749392 QC-CR556425 |
Wysoki | Nexus 5 | 13 marca 2014 r. |
CVE-2014-9793 | A-28821253 QC-CR580567 |
Wysoki | Nexus 7 (2013) | 13 marca 2014 r. |
CVE-2014-9782 | A-28431531 QC-CR511349 |
Wysoki | Nexus 5, Nexus 7 (2013) | 31 marca 2014 r. |
CVE-2014-9783 | A-28441831 QC-CR511382 [2] |
Wysoki | Nexus 7 (2013) | 31 marca 2014 r. |
CVE-2014-9785 | A-28469042 QC-CR545747 |
Wysoki | Nexus 7 (2013) | 31 marca 2014 r. |
CVE-2014-9787 | A-28571496 QC-CR545764 |
Wysoki | Nexus 7 (2013) | 31 marca 2014 r. |
CVE-2014-9784 | A-28442449 QC-CR585147 |
Wysoki | Nexus 5, Nexus 7 (2013) | 30 kwietnia 2014 r. |
CVE-2014-9777 | A-28598501 QC-CR563654 |
Wysoki | Nexus 5, Nexus 7 (2013) | 30 kwietnia 2014 r. |
CVE-2014-9778 | A-28598515 QC-CR563694 |
Wysoki | Nexus 5, Nexus 7 (2013) | 30 kwietnia 2014 r. |
CVE-2014-9790 | A-28769136 QC-CR545716 [2] |
Wysoki | Nexus 5, Nexus 7 (2013) | 30 kwietnia 2014 r. |
CVE-2014-9792 | A-28769399 QC-CR550606 |
Wysoki | Nexus 5 | 30 kwietnia 2014 r. |
CVE-2014-9797 | A-28821090 QC-CR674071 |
Wysoki | Nexus 5 | 3 lipca 2014 r. |
CVE-2014-9791 | A-28803396 QC-CR659364 |
Wysoki | Nexus 7 (2013) | 29 sierpnia 2014 r. |
CVE-2014-9796 | A-28820722 QC-CR684756 |
Wysoki | Nexus 5, Nexus 7 (2013) | 30 września 2014 r. |
CVE-2014-9800 | A-28822150 QC-CR692478 |
Wysoki | Nexus 5, Nexus 7 (2013) | 31 października 2014 r. |
CVE-2014-9799 | A-28821731 QC-CR691916 |
Wysoki | Nexus 5, Nexus 7 (2013) | 31 października 2014 r. |
CVE-2014-9801 | A-28822060 QC-CR705078 |
Wysoki | Nexus 5 | 28 listopada 2014 r. |
CVE-2014-9802 | A-28821965 QC-CR705108 |
Wysoki | Nexus 5, Nexus 7 (2013) | 31 grudnia 2014 r. |
CVE-2015-8891 | A-28842418 QC-CR813930 |
Wysoki | Nexus 5, Nexus 7 (2013) | 29 maja 2015 r. |
CVE-2015-8888 | A-28822465 QC-CR813933 |
Wysoki | Nexus 5 | 30 czerwca 2015 r. |
CVE-2015-8889 | A-28822677 QC-CR804067 |
Wysoki | Nexus 6P | 30 czerwca 2015 r. |
CVE-2015-8890 | A-28822878 QC-CR823461 |
Wysoki | Nexus 5, Nexus 7 (2013) | 19 sierpnia 2015 r. |
* Ocena powagi tych problemów jest podawana bezpośrednio przez firmę Qualcomm.
Uprawnienie podwyższające uprawnienia w sterowniku USB Qualcomm
Podatność w sterowniku USB Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2502 | A-27657963 QC-CR997044 | Wysoki | Nexus 5X, Nexus 6P | 11 marca 2016 r. |
podatność na podniesienie uprawnień w sterowniku Wi-Fi Qualcomm;
Podatność w sterowniku Wi-Fi Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3792 | A-27725204 QC-CR561022 | Wysoki | Nexus 7 (2013) | 17 marca 2016 r. |
Luka w zarządziku aparatu Qualcomma umożliwiająca podniesienie uprawnień
Podatność w sterowniku aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2501 | A-27890772* QC-CR1001092 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 27 marca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach w sterowniku kamery NVIDIA umożliwiająca podniesienie uprawnień
Podatność w sterowniku kamery NVIDIA umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3793 | A-28026625* N-CVE20163793 |
Wysoki | Nexus 9 | 5 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luki w zabezpieczeniach polegającej na podnoszeniu uprawnień w sterowniku MediaTek
Podwyższenie uprawnień w sterowniku zasilania MediaTek może umożliwić lokalnemu złośliwemu programowi wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3795 | A-28085222* M-ALPS02677244 |
Wysoki | Android One | 7 kwietnia 2016 r. |
CVE-2016-3796 | A-29008443* M-ALPS02677244 |
Wysoki | Android One | 7 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
podatność na podniesienie uprawnień w sterowniku Wi-Fi Qualcomm;
Podatność w sterowniku Wi-Fi Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3797 | A-28085680* QC-CR1001450 | Wysoki | Nexus 5X | 7 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Podwyższanie uprawnień w sterowniku czujnika sprzętowego MediaTek
Używanie podatności w sterowniku czujnika sprzętowego MediaTeka może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3798 | A-28174490* M-ALPS02703105 |
Wysoki | Android One | 11 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku wideo MediaTek
Użytkownik lokalny może wykorzystać podatność w sterowniku wideo MediaTek, aby uruchomić dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3799 | A-28175025* M-ALPS02693738 |
Wysoki | Android One | 11 kwietnia 2016 r. |
CVE-2016-3800 | A-28175027* M-ALPS02693739 |
Wysoki | Android One | 11 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Uprawnienie luki w zabezpieczeniach w sterowniku GPS MediaTek
Podniesienie uprawnień w sterowniku GPS MediaTeka może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3801 | A-28174914* M-ALPS02688853 |
Wysoki | Android One | 11 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra
W przypadku podatności w systemie plików jądra umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja mogłaby wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3802 | A-28271368* | Wysoki | Nexus 9 | 19 kwietnia 2016 r. |
CVE-2016-3803 | A-28588434* | Wysoki | Nexus 5X, Nexus 6P | 4 maja 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luki w zabezpieczeniach polegającej na podnoszeniu uprawnień w sterowniku zarządzania zasilaniem MediaTek
Podwyższenie uprawnień w sterowniku zarządzania zasilaniem MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3804 | A-28332766* M-ALPS02694410 |
Wysoki | Android One | 20 kwietnia 2016 r. |
CVE-2016-3805 | A-28333002* M-ALPS02694412 |
Wysoki | Android One | 21 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku wyświetlacza MediaTek
Podatność w sterowniku wyświetlacza MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3806 | A-28402341* M-ALPS02715341 |
Wysoki | Android One | 26 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku interfejsu urządzeń peryferyjnych
Podatność na podniesienie uprawnień w sterowniku interfejsu peryferyjnego może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu z przywilejami.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3807 | A-28402196* | Wysoki | Nexus 5X, Nexus 6P | 26 kwietnia 2016 r. |
CVE-2016-3808 | A-28430009* | Wysoki | Pixel C | 26 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku dźwięku Qualcomm
Podatność w sterowniku dźwięku Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2068 | A-28470967 QC-CR1006609 | Wysoki | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 28 kwietnia 2016 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w jądrze
Podatność w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2014-9803 | A-28557020 Aktualizacja jądra |
Wysoki | Nexus 5X, Nexus 6P | Tylko w Google |
luka w zabezpieczeniach polegająca na możliwości ujawnienia informacji w komponencie sieciowym;
W komponencie sieciowym występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3809 | A-27532522* | Wysoki | Wszystkie Nexusy | 5 marca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
luka w zabezpieczeniach polegająca na ujawnieniu informacji w sterowniku Wi-Fi MediaTek
W sterowniku Wi-Fi MediaTek występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych poufnych bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3810 | A-28175522* M-ALPS02694389 |
Wysoki | Android One | 12 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luki w zabezpieczeniach polegające na podnoszeniu uprawnień w sterowniku wideo jądra
Podatność w zasadach przywileju w sterowniku wideo jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Średni, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3811 | A-28447556* | Umiarkowana | Nexus 9 | Tylko w Google |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Usterka polegająca na ujawnieniu informacji w sterowniku kodeka wideo MediaTek
Użytkownik lokalny może wykorzystać podatność na ujawnienie informacji w sterowniku kodeka wideo MediaTek, aby uzyskać dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3812 | A-28174833* M-ALPS02688832 |
Umiarkowana | Android One | 11 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach powodująca ujawnienie informacji w sterowniku USB Qualcomm
W sterowniku USB Qualcomma występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziom uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3813 | A-28172322* QC-CR1010222 | Umiarkowana | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 11 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
luka w zabezpieczeniach w sterowniku kamery NVIDIA, która umożliwia ujawnienie informacji;
W sterowniku kamery NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3814 | A-28193342* N-CVE20163814 |
Umiarkowana | Nexus 9 | 14 kwietnia 2016 r. |
CVE-2016-3815 | A-28522274* N-CVE20163815 |
Umiarkowana | Nexus 9 | 1 maja 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wyświetlacza MediaTek
Użytkownik może wykorzystać podatność w sterowniku wyświetlacza MediaTek, aby uzyskać dostęp do danych poza poziomem uprawnień lokalnych złośliwych aplikacji. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3816 | A-28402240* | Umiarkowana | Android One | 26 kwietnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku teletypu w jądrze
W sterowniku teletypu występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziom uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-0723 | A-28409131 Upstream kernel |
Umiarkowana | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 26 kwietnia 2016 r. |
Luki w zabezpieczeniach umożliwiające atak typu DoS w obslugowniku uruchamiania Qualcomm
Usługa odmowy usługi w systemie załadowczym Qualcomm może umożliwić lokalnej złośliwej aplikacji trwałe zaatakowanie urządzenia, co może wymagać ponownego zaprogramowania systemu operacyjnego w celu naprawy urządzenia. Ten problem został oceniony jako „Umiarkowany”, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2014-9798 | A-28821448 QC-CR681965 | Umiarkowana | Nexus 5 | 31 października 2014 r. |
CVE-2015-8893 | A-28822690 QC-CR822275 | Umiarkowana | Nexus 5, Nexus 7 (2013) | 19 sierpnia 2015 r. |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 1 lipca 2016 r. lub nowsze rozwiązują wszystkie problemy związane z ciągiem znaków poziomu aktualizacji zabezpieczeń z 1 lipca 2016 r. Poziomy poprawek zabezpieczeń z 2016-07-05 lub nowsze rozwiązują wszystkie problemy związane z ciągiem znaków poprawki zabezpieczeń z 2016-07-05. Instrukcje sprawdzania poziomu poprawek zabezpieczeń znajdziesz w Centrum pomocy. Producenci urządzeń, które zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-07-01] lub [ro.build.version.security_patch]:[2016-07-05].
2. Dlaczego w tym komunikacie są 2 ciągi znaków dotyczące poziomu zabezpieczeń?
W tym komunikacie znajdują się 2 wiersze dotyczące poprawek zabezpieczeń, aby umożliwić partnerom Androida szybsze usuwanie wybranych luk w zabezpieczeniach, które występują na wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do naprawienia wszystkich problemów opisanych w tym biuletynie i używania najnowszego ciągu stanu aktualizacji zabezpieczeń.
Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 lipca 2016 r. lub nowszego, muszą zawierać wszystkie poprawki z tego (i poprzednich) komunikatu bezpieczeństwa.
Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 lipca 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa. Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 lipca 2016 r., mogą też zawierać podzbiór poprawek związanych z poziomem aktualizacji zabezpieczeń z 5 lipca 2016 r.
3. Jak mogę określić, które urządzenia Nexus są dotknięte danym problemem?
W sekcjach dotyczących podatności na zagrożenia z danymi z aktualizacji 2016-07-01 i 2016-07-05 w każdej tabeli znajduje się kolumna zaktualizowane urządzenia Nexus, która obejmuje zakres dotkniętych problemem urządzeń Nexus zaktualizowanych w danym przypadku. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Nexus: jeśli problem dotyczy wszystkich urządzeń Nexus, w tabeli w kolumnie Zaktualizowane urządzenia Nexus pojawi się wartość „Wszystkie urządzenia Nexus”. „Wszystkie Nexusy” obejmuje te obsługiwane urządzenia: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013 r.), Nexus 9, Android One, Nexus Player i Pixel C.
- Niektóre urządzenia Nexus: jeśli problem nie dotyczy wszystkich urządzeń Nexus, te, których dotyczy problem, są wymienione w kolumnie Zaktualizowane urządzenia Nexus.
- Brak urządzeń Nexus: jeśli problem nie dotyczy żadnych urządzeń Nexus, w kolumnie Zaktualizowane urządzenia Nexus pojawi się wartość „Brak”.
4. Do czego odnoszą się wpisy w kolumnie „Odwołania”?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te prefiksy są mapowane w ten sposób:
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
Wersje
- 6 lipca 2016 r.: opublikowano biuletyn.
- 7 lipca 2016 r.:
- Dodano linki do AOSP.
- Usunięto CVE-2016-3794, ponieważ jest to duplikat CVE-2016-3814
- Dodano informacje o CVE-2016-2501 i CVE-2016-2502.
- 11 lipca 2016 r.: zaktualizowano informacje o atrybucji w przypadku CVE-2016-3750
- 14 lipca 2016 r.: zaktualizowano informacje o uszkodzeniu CVE-2016-2503
- 1 kwietnia 2019 r.: zaktualizowano linki do poprawek dla CVE-2016-3818