Biuletyn bezpieczeństwa w Androidzie – lipiec 2016 r.

Opublikowano 6 lipca 2016 r. | Zaktualizowano 1 kwietnia 2019 r.

Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Oprócz biuletynu udostępniliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pomocą aktualizacji OTA. Obrazy oprogramowania Nexus zostały też opublikowane na stronie dla deweloperów Google. Poziomy poprawek zabezpieczeń z 5 lipca 2016 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń, zapoznaj się z dokumentacją.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 6 czerwca 2016 r. lub wcześniej. W stosownych przypadkach poprawki do kodu źródłowego zostały opublikowane w repozytorium Projektu Android Open Source (AOSP). Ten biuletyn zawiera też linki do poprawek poza AOSP.

Najpoważniejszym z tych problemów jest krytyczne zagrożenie bezpieczeństwa, które może umożliwić zdalne wykonywanie kodu na urządzeniu docelowym za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o środkach zapobiegania atakom na Androida i usługi Google znajdziesz w sekcji dotyczącej zabezpieczeń platformy Android oraz usług takich jak SafetyNet, które zwiększają bezpieczeństwo tej platformy.

Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • W tym biuletynie definiujemy 2 ciągi znaków poziomu poprawki zabezpieczeń, aby umożliwić partnerom Androida większą elastyczność w szybszym naprawianiu podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z Androidem. Aby dowiedzieć się więcej, zapoznaj się z odpowiedziami na najczęstsze pytania:
    • 2016-07-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-07-01 zostały rozwiązane.
    • 2016-07-05: pełny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z wersjami 2016-07-01 i 2016-07-05 zostały rozwiązane.
  • Obsługiwane urządzenia Nexus otrzymają jedną aktualizację OTA z poziomem poprawki zabezpieczeń z 5 lipca 2016 r.

Środki zaradcze dotyczące usług Google i Androida

Oto podsumowanie metod ograniczania zagrożeń oferowanych przez platformę bezpieczeństwa Androida oraz usługi zabezpieczające, takie jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Verify Apps i SafetyNet, które mają ostrzegać użytkowników o  potencjalnie szkodliwych aplikacjach. Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja weryfikacji aplikacji ostrzega użytkowników, gdy próbują oni zainstalować wykryte narzędzie do rootowania – niezależnie od tego, skąd pochodzi. Dodatkowo Weryfikacja aplikacji próbuje wykrywać i blokować instalowanie znanych szkodliwych aplikacji, które wykorzystują lukę umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje ją usunąć.
  • W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowania

Dziękujemy zaangażowanym w to badanie naukowcom:

  • Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa Google Chrome: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
  • Adam Donenfeld i współpracownicy z Check Point Software Technologies Ltd.: CVE-2016-2503
  • Adam Powell z Google: CVE-2016-3752
  • Alex Chapman i Paul Stone z zespołu Context Information Security: CVE-2016-3763
  • Andy Tyler (@ticarpi) z e2e-assure: CVE-2016-2457
  • Ben Hawkes z Google Project Zero: CVE-2016-3775
  • Chiachih Wu (@chiachih_wu), Yuan-Tsung Lo (computernik@gmail.com) i Xuxian Jiang z zespołu C0RE: CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
  • Christopher Tate z Google: CVE-2016-3759
  • Di Shen (@returnsme) z KeenLab (@keen_lab), Tencent: CVE-2016-3762
  • Gengjia Chen (@chengjia4574), pjf (weibo.com/jfpan) z IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804, CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
  • Greg Kaiser z zespołu Google ds. Androida: CVE-2016-3758
  • Guang Gong (龚广) (@oldfresher) z zespołu Mobile Safe, Qihoo 360 Technology Co. Ltd: CVE-2016-3764
  • Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd: CVE-2016-3792, CVE-2016-3768
  • Hao Qin z Security Research Lab, Cheetah Mobile: CVE-2016-3754, CVE-2016-3766
  • Jianqiang Zhao (@jianqiangzhao) i pjf (weibo.com/jfpan) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
  • Marco Nelissen z Google: CVE-2016-3818
  • Mark Brand of Google Project Zero: CVE-2016-3757
  • Michał Bednarski: CVE-2016-3750
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang i Yang Ssong z Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
  • Peter Pi (@heisecode) z Trend Micro: CVE-2016-3793
  • Ricky Wai z Google: CVE-2016-3749
  • Roeland Krak: CVE-2016-3753
  • Scott Bauer (@ScottyBauer1): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
  • Vasily Vasilev: CVE-2016-2507
  • Weichao Sun (@sunblate) z Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
  • Wen Niu (@NWMonster) z KeenLab (@keen_lab), Tencent: CVE-2016-3809
  • Xiling Gong z Wydziału Platformy Bezpieczeństwa Tencent: CVE-2016-3745
  • Yacong Gu z TCA Lab, Instytutu Oprogramowania, Chińskiej Akademii Nauk: CVE-2016-3761
  • Yongke Wang (@Rudykewang) z Xuanwu LAB, Tencent: CVE-2016-2505
  • Yongke Wang (@Rudykewang) i Wei Wei (@Danny__Wei) z Xuanwu LAB, Tencent: CVE-2016-2506
  • Yulong Zhang i Tao (Lenx) Wei z Baidu X-Lab: CVE-2016-3744

Poziom aktualizacji zabezpieczeń z 01.07.2016 – szczegóły luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 1 lipca 2016 r. Zawiera on opis problemu, uzasadnienie dotyczące jego wagi oraz tabelę z informacjami o CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy łączyć publiczne zmiany, które rozwiązały problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Mediaserver

Luka w zabezpieczeniach umożliwiająca zdalne uruchomienie kodu w Mediaserverze może umożliwić atakującemu użycie specjalnie spreparowanego pliku do spowodowania uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver. Proces Mediaserver ma dostęp do strumieni audio i wideo, a także do przywilejów, do których aplikacje innych firm normalnie nie mają dostępu.

Dotyczy to funkcji, które są częścią systemu operacyjnego, a wiele aplikacji umożliwia ich obsługę z dalsza, zwłaszcza MMS-y i odtwarzanie multimediów w przeglądarce.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2506 A-28175045 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 kwietnia 2016 r.
CVE-2016-2505 A-28333006 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 21 kwietnia 2016 r.
CVE-2016-2507 A-28532266 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 2 maja 2016 r.
CVE-2016-2508 A-28799341 [2] Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 maja 2016 r.
CVE-2016-3741 A-28165661 [2] Krytyczny Wszystkie Nexusy 6.0, 6.0.1 Tylko w Google
CVE-2016-3742 A-28165659 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 Tylko w Google
CVE-2016-3743 A-27907656 Krytyczny Wszystkie Nexusy 6.0, 6.0.1 Tylko w Google

Luka w zabezpieczeniach OpenSSL i BoringSSL umożliwiająca zdalne uruchamianie kodu

Użytkownikowi przeprowadzającemu atak przy użyciu specjalnie spreparowanego pliku może się udać wykorzystać lukę w zabezpieczeniach w OpenSSL i BoringSSL, która umożliwia zdalne uruchomienie kodu. W efekcie może to spowodować uszkodzenie pamięci podczas przetwarzania danych i plików. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu, którego dotyczy.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2108 A-28175332 Krytyczny Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 3 maja 2016 r.

Luka w zabezpieczeniach umożliwiająca zdalne uruchamianie kodu w Bluetooth

Luka w zabezpieczeniach w Bluetooth umożliwiająca zdalne uruchomienie kodu może umożliwić osobie przeprowadzającej atak uruchomienie dowolnego kodu podczas procesu parowania. Ten problem został oceniony jako wysoki ze względu na możliwość zdalnego wykonania kodu podczas inicjalizacji urządzenia Bluetooth.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3744 A-27930580 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 30 marca 2016 r.

Luka w zabezpieczeniach w bibliotece libpng

Luka w zabezpieczeniach w bibliotece libpng może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście aplikacji systemowej z podniesionymi uprawnieniami. Ten problem został oceniony jako wysoki, ponieważ może być wykorzystany do uzyskania lokalnego dostępu do rozszerzonych funkcji, takich jak uprawnienia Signature lub SignatureOrSystem, które są niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3751 A-23265085 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 3 grudnia 2015 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Mediaserver

Uprawnienie dotyczące podniesienia uprawnień w Mediaserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście podniesionej aplikacji systemowej. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, takich jak uprawnienia Signature lub SignatureOrSystem, które są niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3745 A-28173666 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 kwietnia 2016 r.
CVE-2016-3746 A-27890802 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 27 marca 2016 r.
CVE-2016-3747 A-27903498 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 marca 2016 r.

Podniesienie uprawnień w gniazdach

Podniesienie uprawnień w gniazdach może umożliwić lokalnej złośliwej aplikacji dostęp do wywołań systemowych wykraczających poza poziom jej uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać obejście środków bezpieczeństwa, które mają utrudniać atakującym wykorzystywanie platformy.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3748 A-28171804 Wysoki Wszystkie Nexusy 6.0, 6.0.1 13 kwietnia 2016 r.

Luki w zabezpieczeniach w LockSettingsService

W ramach luki w zabezpieczeniach w usłudze LockSettingsService złośliwa aplikacja mogłaby zresetować hasło do blokady ekranu bez autoryzacji użytkownika. Ten problem ma ocenę wysoką, ponieważ umożliwia obejście wymagań dotyczących interakcji z użytkownikiem w przypadku wszelkich modyfikacji ustawień bezpieczeństwa lub dewelopera.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3749 A-28163930 Wysoki Wszystkie Nexusy 6.0, 6.0.1 Tylko w Google

Podniesienie uprawnień w interfejsach API Framework

Podwyższanie uprawnień w interfejsach API Parcels Framework może umożliwić złośliwej aplikacji lokalnej ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę wysoka, ponieważ może umożliwiać uzyskanie dostępu do danych, do których aplikacja nie ma dostępu.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3750 A-28395952 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 grudnia 2015 r.

Uprawnienia podniesienia uprawnień w usłudze ChooserTarget

Użytkownik lokalny może wykorzystać podatność na podniesienie uprawnień w usłudze ChooserTarget, aby umożliwić złośliwej aplikacji wykonanie kodu w kontekście innej aplikacji. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania dostępu do aktywności należących do innej aplikacji bez zezwolenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3752 A-28384423 Wysoki Wszystkie Nexusy 6.0, 6.0.1 Tylko w Google

Luka w zabezpieczeniach w Mediaserverze umożliwiająca ujawnienie informacji

Użytkownik zdalny może wykorzystać podatność w Mediaserverze, aby uzyskać dostęp do danych chronionych, które są zwykle dostępne tylko dla zainstalowanych lokalnie aplikacji, które proszą o pozwolenie. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych bez uprawnień.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3753 A-27210135 Wysoki Brak* 4.4.4 15 lutego 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.

Luka w zabezpieczeniach OpenSSL umożliwiająca ujawnienie informacji

Użytkownik zdalny może wykorzystać lukę w zabezpieczeniach OpenSSL, aby uzyskać dostęp do danych chronionych, które są zwykle dostępne tylko dla zainstalowanych lokalnie aplikacji, które proszą o pozwolenie. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych bez uprawnień.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2107 A-28550804 Wysoki Brak* 4.4.4, 5.0.2, 5.1.1 13 kwietnia 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.

Atak typu DoS w usłudze Mediaserver

Luka w Mediaserverze umożliwiająca atak typu DoS może pozwolić atakującemu użyć specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma ocenę wysoką z powodu możliwości tymczasowego odmowy usługi z dalszej odległości.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3754 A-28615448 [2] Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 maja 2016 r.
CVE-2016-3755 A-28470138 Wysoki Wszystkie Nexusy 6.0, 6.0.1 29 kwietnia 2016 r.
CVE-2016-3756 A-28556125 Wysoki Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Tylko w Google

podatność na atak typu DoS w libc

Usługa w libc, która umożliwia atakującemu użycie specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3818 A-28740702 [2] Wysoki Brak* 4.4.4 Tylko w Google

* Ta luka nie dotyczy obsługiwanych urządzeń Nexus, na których zainstalowano wszystkie dostępne aktualizacje.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w lsof

Luka w zabezpieczeniach w lsof umożliwiająca podniesienie uprawnień może umożliwić lokalnemu złośliwemu programowi uruchomienie dowolnego kodu, który może doprowadzić do trwałego zaatakowania urządzenia. Ten problem został oceniony jako średnio skomplikowany, ponieważ wymaga nietypowych czynności ręcznych.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3757 A-28175237 Umiarkowana Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 kwietnia 2016 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w DexClassLoader

Luka w zabezpieczeniach związana z podwyższeniem uprawnień w DexClassLoader może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu o wyższych uprawnieniach. Ten problem został oceniony jako średnio skomplikowany, ponieważ wymaga nietypowych czynności ręcznych.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3758 A-27840771 Umiarkowana Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Tylko w Google

Podniesienie uprawnień w interfejsach API Framework

W ramach tej podatności lokalna szkodliwa aplikacja może poprosić o uprawnienia do tworzenia kopii zapasowych i przechwycić wszystkie dane kopii zapasowej. Ten problem ma ocenę Średni, ponieważ wymaga określonych uprawnień do obejścia zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3759 A-28406080 Umiarkowana Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 Tylko w Google

Wykorzystanie luki w zabezpieczeniach w Bluetooth

W komponencie Bluetooth występuje podatność na podniesienie uprawnień, która umożliwia lokalnemu atakującemu dodanie uwierzytelnionego urządzenia Bluetooth, które będzie widoczne dla głównego użytkownika. Ten problem ma ocenę Średni, ponieważ może być wykorzystywany do uzyskania rozszerzonych uprawnień bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3760 A-27410683 [2] [3] Umiarkowana Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 29 lutego 2016 r.

Podniesienie uprawnień w NFC

W przypadku podatności w NFC umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja działająca w tle może uzyskać dostęp do informacji z aplikacji na pierwszym planie. Ten problem został oceniony jako „Umiarkowany”, ponieważ może zostać wykorzystany do uzyskania rozszerzonych uprawnień bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3761 A-28300969 Umiarkowana Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 20 kwietnia 2016 r.

Podniesienie uprawnień w gniazdach

Podniesienie uprawnień w gniazdach może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do niektórych rzadkich typów gniazd, co może prowadzić do wykonania dowolnego kodu w kontekście jądra. Ten problem ma ocenę „Średni”, ponieważ może umożliwiać obejście środków bezpieczeństwa, które mają utrudniać atakującym wykorzystywanie platformy.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3762 A-28612709 Umiarkowana Wszystkie Nexusy 5.0.2, 5.1.1, 6.0, 6.0.1 21 kwietnia 2016 r.

Usterka w Autokonfiguracji proxy umożliwiająca ujawnienie informacji

W komponencie Proxy Auto-Config występuje luka umożliwiająca ujawnienie informacji, która może pozwolić aplikacji uzyskać dostęp do informacji poufnych. Ten problem ma ocenę umiarkowany, ponieważ może umożliwiać dostęp do danych bez zgody.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3763 A-27593919 Umiarkowana Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 marca 2016 r.

Luka w zabezpieczeniach w Mediaserverze umożliwiająca ujawnienie informacji

Luka w zabezpieczeniach w Mediaserver może umożliwić lokalnej złośliwej aplikacji dostęp do informacji poufnych. Ten problem został oceniony jako umiarkowany, ponieważ może umożliwiać dostęp do danych bez zgody.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3764 A-28377502 Umiarkowana Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 kwietnia 2016 r.
CVE-2016-3765 A-28168413 Umiarkowana Wszystkie Nexusy 6.0, 6.0.1 8 kwietnia 2016 r.

Atak typu DoS w usłudze Mediaserver

Luka w Mediaserverze umożliwiająca atak typu DoS może pozwolić atakującemu użyć specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem został oceniony jako umiarkowany ze względu na możliwość zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-3766 A-28471206 [2] Umiarkowana Wszystkie Nexusy 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 kwietnia 2016 r.

Poziom aktualizacji zabezpieczeń z 05.07.2016 r. – informacje o lukach w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które mają zastosowanie do poziomu poprawek z 5 lipca 2016 r. Zawiera on opis problemu, uzasadnienie dotyczące jego wagi oraz tabelę z informacjami o CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy łączyć publiczne zmiany, które rozwiązały problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Uprawnienia podniesienia uprawnień w sterowniku GPU Qualcomm

Podatność w ramach funkcji podwyższania uprawnień w sterowniku GPU Qualcomma może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2503 A-28084795* QC-CR1006067 Krytyczny Nexus 5X, Nexus 6P 5 kwietnia 2016 r.
CVE-2016-2067 A-28305757 QC-CR988993 Krytyczny Nexus 5X, Nexus 6, Nexus 6P 20 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach związana z podniesieniem uprawnień w sterowniku Wi-Fi MediaTek

Podatność w sterowniku Wi-Fi MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3767 A-28169363*
M-ALPS02689526
Krytyczny Android One 6 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w komponencie dotyczącym wydajności w urządzeniach Qualcomm

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w komponencie wydajnościowym Qualcomma może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3768 A-28172137* QC-CR1010644 Krytyczny Nexus 5, Nexus 6, Nexus 5X, Nexus 6P, Nexus 7 (2013 r.) 9 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Uprawnienie dotyczące podniesienia uprawnień w sterowniku karty graficznej NVIDIA

Podatność w sterowniku karty graficznej NVIDIA umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3769 A-28376656*
N-CVE20163769
Krytyczny Nexus 9 18 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zarządzaczu MediaTek umożliwiająca podniesienie uprawnień (dotyczy konkretnego urządzenia)

Podatność na podniesienie uprawnień w różnych sterownikach MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3770 A-28346752*
M-ALPS02703102
Krytyczny Android One 22 kwietnia 2016 r.
CVE-2016-3771 A-29007611*
M-ALPS02703102
Krytyczny Android One 22 kwietnia 2016 r.
CVE-2016-3772 A-29008188*
M-ALPS02703102
Krytyczny Android One 22 kwietnia 2016 r.
CVE-2016-3773 A-29008363*
M-ALPS02703102
Krytyczny Android One 22 kwietnia 2016 r.
CVE-2016-3774 A-29008609*
M-ALPS02703102
Krytyczny Android One 22 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra

W przypadku podatności w systemie plików jądra umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja mogłaby wykonać dowolny kod w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3775 A-28588279* Krytyczny Nexus 5X, Nexus 6, Nexus 6P i Nexus Player, Pixel C 4 maja 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w sterowniku USB umożliwiająca podniesienie uprawnień

Podatność na podniesienie uprawnień w sterowniku USB może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego zaatakowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2015-8816 A-28712303* Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C 4 maja 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w komponentach Qualcomm

Tabela poniżej zawiera luki w zabezpieczeniach dotyczące komponentów Qualcomm, w tym bootloadera, sterownika kamery, sterownika znaków, sterownika sieci, sterownika dźwięku i sterownika wideo.

Najpoważniejszy z tych problemów został oznaczony jako krytyczny ze względu na możliwość wykonania dowolnego kodu, co może doprowadzić do trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom ważności* Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9795 A-28820720
QC-CR681957 [2]
Krytyczny Nexus 5 8 sierpnia 2014 r.
CVE-2014-9794 A-28821172
QC-CR646385
Krytyczny Nexus 7 (2013) 8 sierpnia 2014 r.
CVE-2015-8892 A-28822807
QC-CR902998
Krytyczny Nexus 5X, Nexus 6P 30 grudnia 2015 r.
CVE-2014-9781 A-28410333
QC-CR556471
Wysoki Nexus 7 (2013) 6 lutego 2014 r.
CVE-2014-9786 A-28557260
QC-CR545979
Wysoki Nexus 5, Nexus 7 (2013) 13 marca 2014 r.
CVE-2014-9788 A-28573112
QC-CR548872
Wysoki Nexus 5 13 marca 2014 r.
CVE-2014-9779 A-28598347
QC-CR548679
Wysoki Nexus 5 13 marca 2014 r.
CVE-2014-9780 A-28602014
QC-CR542222
Wysoki Nexus 5, Nexus 5X, Nexus 6P 13 marca 2014 r.
CVE-2014-9789 A-28749392
QC-CR556425
Wysoki Nexus 5 13 marca 2014 r.
CVE-2014-9793 A-28821253
QC-CR580567
Wysoki Nexus 7 (2013) 13 marca 2014 r.
CVE-2014-9782 A-28431531
QC-CR511349
Wysoki Nexus 5, Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9783 A-28441831
QC-CR511382 [2]
Wysoki Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9785 A-28469042
QC-CR545747
Wysoki Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9787 A-28571496
QC-CR545764
Wysoki Nexus 7 (2013) 31 marca 2014 r.
CVE-2014-9784 A-28442449
QC-CR585147
Wysoki Nexus 5, Nexus 7 (2013) 30 kwietnia 2014 r.
CVE-2014-9777 A-28598501
QC-CR563654
Wysoki Nexus 5, Nexus 7 (2013) 30 kwietnia 2014 r.
CVE-2014-9778 A-28598515
QC-CR563694
Wysoki Nexus 5, Nexus 7 (2013) 30 kwietnia 2014 r.
CVE-2014-9790 A-28769136
QC-CR545716 [2]
Wysoki Nexus 5, Nexus 7 (2013) 30 kwietnia 2014 r.
CVE-2014-9792 A-28769399
QC-CR550606
Wysoki Nexus 5 30 kwietnia 2014 r.
CVE-2014-9797 A-28821090
QC-CR674071
Wysoki Nexus 5 3 lipca 2014 r.
CVE-2014-9791 A-28803396
QC-CR659364
Wysoki Nexus 7 (2013) 29 sierpnia 2014 r.
CVE-2014-9796 A-28820722
QC-CR684756
Wysoki Nexus 5, Nexus 7 (2013) 30 września 2014 r.
CVE-2014-9800 A-28822150
QC-CR692478
Wysoki Nexus 5, Nexus 7 (2013) 31 października 2014 r.
CVE-2014-9799 A-28821731
QC-CR691916
Wysoki Nexus 5, Nexus 7 (2013) 31 października 2014 r.
CVE-2014-9801 A-28822060
QC-CR705078
Wysoki Nexus 5 28 listopada 2014 r.
CVE-2014-9802 A-28821965
QC-CR705108
Wysoki Nexus 5, Nexus 7 (2013) 31 grudnia 2014 r.
CVE-2015-8891 A-28842418
QC-CR813930
Wysoki Nexus 5, Nexus 7 (2013) 29 maja 2015 r.
CVE-2015-8888 A-28822465
QC-CR813933
Wysoki Nexus 5 30 czerwca 2015 r.
CVE-2015-8889 A-28822677
QC-CR804067
Wysoki Nexus 6P 30 czerwca 2015 r.
CVE-2015-8890 A-28822878
QC-CR823461
Wysoki Nexus 5, Nexus 7 (2013) 19 sierpnia 2015 r.

* Ocena powagi tych problemów jest podawana bezpośrednio przez firmę Qualcomm.

Uprawnienie podwyższające uprawnienia w sterowniku USB Qualcomm

Podatność w sterowniku USB Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2502 A-27657963 QC-CR997044 Wysoki Nexus 5X, Nexus 6P 11 marca 2016 r.

podatność na podniesienie uprawnień w sterowniku Wi-Fi Qualcomm;

Podatność w sterowniku Wi-Fi Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3792 A-27725204 QC-CR561022 Wysoki Nexus 7 (2013) 17 marca 2016 r.

Luka w zarządziku aparatu Qualcomma umożliwiająca podniesienie uprawnień

Podatność w sterowniku aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2501 A-27890772* QC-CR1001092 Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) 27 marca 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach w sterowniku kamery NVIDIA umożliwiająca podniesienie uprawnień

Podatność w sterowniku kamery NVIDIA umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3793 A-28026625*
N-CVE20163793
Wysoki Nexus 9 5 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luki w zabezpieczeniach polegającej na podnoszeniu uprawnień w sterowniku MediaTek

Podwyższenie uprawnień w sterowniku zasilania MediaTek może umożliwić lokalnemu złośliwemu programowi wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3795 A-28085222*
M-ALPS02677244
Wysoki Android One 7 kwietnia 2016 r.
CVE-2016-3796 A-29008443*
M-ALPS02677244
Wysoki Android One 7 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

podatność na podniesienie uprawnień w sterowniku Wi-Fi Qualcomm;

Podatność w sterowniku Wi-Fi Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3797 A-28085680* QC-CR1001450 Wysoki Nexus 5X 7 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Podwyższanie uprawnień w sterowniku czujnika sprzętowego MediaTek

Używanie podatności w sterowniku czujnika sprzętowego MediaTeka może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3798 A-28174490*
M-ALPS02703105
Wysoki Android One 11 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku wideo MediaTek

Użytkownik lokalny może wykorzystać podatność w sterowniku wideo MediaTek, aby uruchomić dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3799 A-28175025*
M-ALPS02693738
Wysoki Android One 11 kwietnia 2016 r.
CVE-2016-3800 A-28175027*
M-ALPS02693739
Wysoki Android One 11 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Uprawnienie luki w zabezpieczeniach w sterowniku GPS MediaTek

Podniesienie uprawnień w sterowniku GPS MediaTeka może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3801 A-28174914*
M-ALPS02688853
Wysoki Android One 11 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra

W przypadku podatności w systemie plików jądra umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja mogłaby wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3802 A-28271368* Wysoki Nexus 9 19 kwietnia 2016 r.
CVE-2016-3803 A-28588434* Wysoki Nexus 5X, Nexus 6P 4 maja 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luki w zabezpieczeniach polegającej na podnoszeniu uprawnień w sterowniku zarządzania zasilaniem MediaTek

Podwyższenie uprawnień w sterowniku zarządzania zasilaniem MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3804 A-28332766*
M-ALPS02694410
Wysoki Android One 20 kwietnia 2016 r.
CVE-2016-3805 A-28333002*
M-ALPS02694412
Wysoki Android One 21 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku wyświetlacza MediaTek

Podatność w sterowniku wyświetlacza MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3806 A-28402341*
M-ALPS02715341
Wysoki Android One 26 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku interfejsu urządzeń peryferyjnych

Podatność na podniesienie uprawnień w sterowniku interfejsu peryferyjnego może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu z przywilejami.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3807 A-28402196* Wysoki Nexus 5X, Nexus 6P 26 kwietnia 2016 r.
CVE-2016-3808 A-28430009* Wysoki Pixel C 26 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku dźwięku Qualcomm

Podatność w sterowniku dźwięku Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-2068 A-28470967 QC-CR1006609 Wysoki Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 28 kwietnia 2016 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w jądrze

Podatność w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9803 A-28557020
Aktualizacja jądra
Wysoki Nexus 5X, Nexus 6P Tylko w Google

luka w zabezpieczeniach polegająca na możliwości ujawnienia informacji w komponencie sieciowym;

W komponencie sieciowym występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3809 A-27532522* Wysoki Wszystkie Nexusy 5 marca 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

luka w zabezpieczeniach polegająca na ujawnieniu informacji w sterowniku Wi-Fi MediaTek

W sterowniku Wi-Fi MediaTek występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych poufnych bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3810 A-28175522*
M-ALPS02694389
Wysoki Android One 12 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luki w zabezpieczeniach polegające na podnoszeniu uprawnień w sterowniku wideo jądra

Podatność w zasadach przywileju w sterowniku wideo jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Średni, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3811 A-28447556* Umiarkowana Nexus 9 Tylko w Google

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Usterka polegająca na ujawnieniu informacji w sterowniku kodeka wideo MediaTek

Użytkownik lokalny może wykorzystać podatność na ujawnienie informacji w sterowniku kodeka wideo MediaTek, aby uzyskać dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3812 A-28174833*
M-ALPS02688832
Umiarkowana Android One 11 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach powodująca ujawnienie informacji w sterowniku USB Qualcomm

W sterowniku USB Qualcomma występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziom uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3813 A-28172322* QC-CR1010222 Umiarkowana Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 11 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

luka w zabezpieczeniach w sterowniku kamery NVIDIA, która umożliwia ujawnienie informacji;

W sterowniku kamery NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3814 A-28193342*
N-CVE20163814
Umiarkowana Nexus 9 14 kwietnia 2016 r.
CVE-2016-3815 A-28522274*
N-CVE20163815
Umiarkowana Nexus 9 1 maja 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wyświetlacza MediaTek

Użytkownik może wykorzystać podatność w sterowniku wyświetlacza MediaTek, aby uzyskać dostęp do danych poza poziomem uprawnień lokalnych złośliwych aplikacji. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-3816 A-28402240* Umiarkowana Android One 26 kwietnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google dla deweloperów.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku teletypu w jądrze

W sterowniku teletypu występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziom uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2016-0723 A-28409131
Upstream kernel
Umiarkowana Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C 26 kwietnia 2016 r.

Luki w zabezpieczeniach umożliwiające atak typu DoS w obslugowniku uruchamiania Qualcomm

Usługa odmowy usługi w systemie załadowczym Qualcomm może umożliwić lokalnej złośliwej aplikacji trwałe zaatakowanie urządzenia, co może wymagać ponownego zaprogramowania systemu operacyjnego w celu naprawy urządzenia. Ten problem został oceniony jako „Umiarkowany”, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Nexus Data zgłoszenia
CVE-2014-9798 A-28821448 QC-CR681965 Umiarkowana Nexus 5 31 października 2014 r.
CVE-2015-8893 A-28822690 QC-CR822275 Umiarkowana Nexus 5, Nexus 7 (2013) 19 sierpnia 2015 r.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy aktualizacji zabezpieczeń z 1 lipca 2016 r. lub nowsze rozwiązują wszystkie problemy związane z ciągiem znaków poziomu aktualizacji zabezpieczeń z 1 lipca 2016 r. Poziomy poprawek zabezpieczeń z 2016-07-05 lub nowsze rozwiązują wszystkie problemy związane z ciągiem znaków poprawki zabezpieczeń z 2016-07-05. Instrukcje sprawdzania poziomu poprawek zabezpieczeń znajdziesz w Centrum pomocy. Producenci urządzeń, które zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-07-01] lub [ro.build.version.security_patch]:[2016-07-05].

2. Dlaczego w tym komunikacie są 2 ciągi znaków dotyczące poziomu zabezpieczeń?

W tym komunikacie znajdują się 2 wiersze dotyczące poprawek zabezpieczeń, aby umożliwić partnerom Androida szybsze usuwanie wybranych luk w zabezpieczeniach, które występują na wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do naprawienia wszystkich problemów opisanych w tym biuletynie i używania najnowszego ciągu stanu aktualizacji zabezpieczeń.

Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 lipca 2016 r. lub nowszego, muszą zawierać wszystkie poprawki z tego (i poprzednich) komunikatu bezpieczeństwa.

Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 lipca 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa. Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 lipca 2016 r., mogą też zawierać podzbiór poprawek związanych z poziomem aktualizacji zabezpieczeń z 5 lipca 2016 r.

3. Jak mogę określić, które urządzenia Nexus są dotknięte danym problemem?

W sekcjach dotyczących podatności na zagrożenia z danymi z aktualizacji 2016-07-012016-07-05 w każdej tabeli znajduje się kolumna zaktualizowane urządzenia Nexus, która obejmuje zakres dotkniętych problemem urządzeń Nexus zaktualizowanych w danym przypadku. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Nexus: jeśli problem dotyczy wszystkich urządzeń Nexus, w tabeli w kolumnie Zaktualizowane urządzenia Nexus pojawi się wartość „Wszystkie urządzenia Nexus”. „Wszystkie Nexusy” obejmuje te obsługiwane urządzenia: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013 r.), Nexus 9, Android One, Nexus Player i Pixel C.
  • Niektóre urządzenia Nexus: jeśli problem nie dotyczy wszystkich urządzeń Nexus, te, których dotyczy problem, są wymienione w kolumnie Zaktualizowane urządzenia Nexus.
  • Brak urządzeń Nexus: jeśli problem nie dotyczy żadnych urządzeń Nexus, w kolumnie Zaktualizowane urządzenia Nexus pojawi się wartość „Brak”.

4. Do czego odnoszą się wpisy w kolumnie „Odwołania”?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te prefiksy są mapowane w ten sposób:

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA

Wersje

  • 6 lipca 2016 r.: opublikowano biuletyn.
  • 7 lipca 2016 r.:
    • Dodano linki do AOSP.
    • Usunięto CVE-2016-3794, ponieważ jest to duplikat CVE-2016-3814
    • Dodano informacje o CVE-2016-2501 i CVE-2016-2502.
  • 11 lipca 2016 r.: zaktualizowano informacje o atrybucji w przypadku CVE-2016-3750
  • 14 lipca 2016 r.: zaktualizowano informacje o uszkodzeniu CVE-2016-2503
  • 1 kwietnia 2019 r.: zaktualizowano linki do poprawek dla CVE-2016-3818