发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 10 月 21 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还会在 Google Developers 网站上发布 Nexus 固件映像。安全补丁级别为 2016 年 8 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此文档,了解如何查看安全补丁级别。
合作伙伴在 2016 年 7 月 6 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁的链接。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
我们尚未收到关于用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。
建议所有用户都在自己的设备上接受这些更新。
通告
- 修订了公告,将 CVE-2016-3856 修正为 CVE-2016-2060。
- 本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答:
- 2016-08-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2016-08-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 2016-08-05:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-08-01 和 2016-08-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 8 月 5 日的 OTA 更新。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
- 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
致谢
我们衷心感谢以下研究人员做出的贡献:
- Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3821、CVE-2016-3837
- Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2504
- C0RE 团队的 Chiachih Wu (@chiachih_wu)、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang:CVE-2016-3844
- C0RE 团队的 Chiachih Wu (@chiachih_wu)、Yuan-Tsung Lo (computernik@gmail.com) 和 Xuxian Jiang:CVE-2016-3857
- Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840
- 阿里巴巴移动安全团队的 Dawei Peng (Vinc3nt4H):CVE-2016-3822
- 腾讯科恩实验室 (@keen_lab) 的 Di Shen (@returnsme):CVE-2016-3842
- Google 的 Dianne Hackborn:CVE-2016-2497
- Google 动态工具团队的 Dmitry Vyukov:CVE-2016-3841
- 奇虎 360 科技有限公司冰刃实验室的陈耿佳 (@chengjia4574) 和潘剑锋 (weibo.com/jfpan):CVE-2016-3852
- 奇虎 360 科技有限公司 Alpha 团队的龚广 (@oldfresher):CVE-2016-3834
- Fortinet FortiGuard 实验室的 Kai Lu (@K3vinLuSec):CVE-2016-3820
- Kandala Shivaram reddy、DS 和 Uppi:CVE-2016-3826
- C0RE 团队的 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825
- 特斯拉汽车公司产品安全团队的 Nathan Crandall (@natecray):CVE-2016-3847、CVE-2016-3848
- 阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845
- 趋势科技的 Peter Pi (@heisecode):CVE-2016-3849
- 乌云 TangLab 的 Qianwei Hu (rayxcp@gmail.com):CVE-2016-3846
- 腾讯科恩实验室 (@keen_lab) 的 Qidan He (@flanker_hqd):CVE-2016-3832
- Google 的 Sharvil Nanavati:CVE-2016-3839
- Security in Telecommunications 的 Shinjo Park (@ad_ili_rai) 和 Altaf Shaik:CVE-2016-3831
- Tom Rootjunky:CVE-2016-3853
- Vasily Vasiliev:CVE-2016-3819
- 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829
- 趋势科技的吴潍浠 (@wish_wu):CVE-2016-3843
- 腾讯玄武实验室的 Yongke Wang (@Rudykewang):CVE-2016-3836
非常感谢 Copperhead Security 的 Daniel Micay、Google 的 Jeff Vander Stoep 和 Yabin Cui 在我们进行平台级别更新以减少某类漏洞(例如 CVE-2016-3843)方面所做的贡献。此缓解措施得益于 Grsecurity 的 Brad Spengler 的工作。
2016-08-01 安全补丁级别 - 安全漏洞详情
我们在下面提供了 2016-08-01 补丁级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考编号、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
Mediaserver 中的远程代码执行漏洞
系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者利用专门制作的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 2 日 |
CVE-2016-3820 | A-28673410 | 严重 | 所有 Nexus 设备 | 6.0、6.0.1 | 2016 年 5 月 6 日 |
CVE-2016-3821 | A-28166152 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
libjhead 中的远程代码执行漏洞
libjhead 中有一个远程代码执行漏洞,攻击者可以利用该漏洞使用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
Mediaserver 中的提权漏洞
Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3824 | A-28816827 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3825 | A-28816964 | 高 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3826 | A-29251553 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 6 月 9 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个拒绝服务漏洞,攻击者可以利用该漏洞使用蓄意创建的文件挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | 高 | 所有 Nexus 设备 | 6.0.1 | 2016 年 5 月 16 日 |
CVE-2016-3828 | A-28835995 | 高 | 所有 Nexus 设备 | 6.0、6.0.1 | 2016 年 5 月 17 日 |
CVE-2016-3829 | A-29023649 | 高 | 所有 Nexus 设备 | 6.0、6.0.1 | 2016 年 5 月 27 日 |
CVE-2016-3830 | A-29153599 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
系统时钟内的拒绝服务漏洞
系统时钟内有一个拒绝服务漏洞,远程攻击者可以利用该漏洞破坏设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | 高 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 31 日 |
框架 API 中的提权漏洞
框架 API 中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于攻击者可以利用该漏洞访问超出应用权限范围的数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 15 日 |
Shell 中的提权漏洞
Shell 中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过设备限制(如用户限制)。由于攻击者可以利用该漏洞在本地绕过关于获得用户许可的要求,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [2] | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
OpenSSL 中的信息披露漏洞
OpenSSL 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | 无* | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1 | 2016 年 3 月 29 日 |
*已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。
相机 API 中的信息披露漏洞
相机 API 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据结构。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 28 日 |
Mediaserver 中的信息披露漏洞
Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 23 日 |
SurfaceFlinger 中的信息披露漏洞
SurfaceFlinger 服务中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 4 日 |
WLAN 中的信息披露漏洞
WLAN 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | 中 | 所有 Nexus 设备 | 5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
系统界面中的拒绝服务漏洞
系统界面中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止从锁定屏幕拨打 911 紧急呼救电话。由于攻击者可以利用该漏洞针对关键功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | 中 | 所有 Nexus 设备 | 6.0、6.0.1 | Google 内部 |
蓝牙中的拒绝服务漏洞
蓝牙中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止通过蓝牙设备拨打 911 紧急呼救电话。由于攻击者可以利用该漏洞针对关键功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
2016-08-05 安全补丁级别 - 漏洞详情
我们在下面提供了 2016-08-05 补丁级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考编号、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
Qualcomm WLAN 驱动程序中的远程代码执行漏洞
Qualcomm WLAN 驱动程序中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。 由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | 严重 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
Conscrypt 中的远程代码执行漏洞
Conscrypt 中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过特权进程执行任意代码。 由于攻击者可以利用该漏洞远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | 严重 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
Qualcomm 组件中的提权漏洞
下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
由于这些问题中危险性最高的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要重写操作系统才能修复设备,因此我们将此类问题的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | 严重 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9864 | A-28747998 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 27 日 |
CVE-2014-9865 | A-28748271 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 27 日 |
CVE-2014-9866 | A-28747684 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9867 | A-28749629 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9868 | A-28749721 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9869 | A-28749728 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9870 | A-28749743 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9871 | A-28749803 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9872 | A-28750155 | 高 | Nexus 5 | 2014 年 3 月 31 日 |
CVE-2014-9873 | A-28750726 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9874 | A-28751152 | 高 | Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9875 | A-28767589 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9876 | A-28767796 | 高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9877 | A-28768281 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9878 | A-28769208 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9879 | A-28769221 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9880 | A-28769352 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9881 | A-28769368 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9882 | A-28769546 | 高 | Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9883 | A-28769912 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9884 | A-28769920 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9885 | A-28769959 | 高 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9886 | A-28815575 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9887 | A-28804057 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 7 月 3 日 |
CVE-2014-9888 | A-28803642 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 8 月 29 日 |
CVE-2014-9889 | A-28803645 | 高 | Nexus 5 | 2014 年 10 月 31 日 |
CVE-2015-8937 | A-28803962 | 高 | Nexus 5、Nexus 6、Nexus 7 (2013) | 2015 年 3 月 31 日 |
CVE-2015-8938 | A-28804030 | 高 | Nexus 6 | 2015 年 3 月 31 日 |
CVE-2015-8939 | A-28398884 | 高 | Nexus 7 (2013) | 2015 年 4 月 30 日 |
CVE-2015-8940 | A-28813987 | 高 | Nexus 6 | 2015 年 4 月 30 日 |
CVE-2015-8941 | A-28814502 | 高 | Nexus 6、Nexus 7 (2013) | 2015 年 5 月 29 日 |
CVE-2015-8942 | A-28814652 | 高 | Nexus 6 | 2015 年 6 月 30 日 |
CVE-2015-8943 | A-28815158 | 高 | Nexus 5 | 2015 年 9 月 11 日 |
CVE-2014-9891 | A-28749283 | 中 | Nexus 5 | 2014 年 3 月 13 日 |
CVE-2014-9890 | A-28770207 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 6 月 2 日 |
内核网络组件中的提权漏洞
内核网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | 严重 | 所有 Nexus 设备 | 2015 年 3 月 23 日 |
CVE-2016-3841 | A-28746669 | 严重 | 所有 Nexus 设备 | 2015 年 12 月 3 日 |
Qualcomm GPU 驱动程序中的提权漏洞
Qualcomm GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2504 | A-28026365
QC-CR#1002974 |
严重 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 2016 年 4 月 5 日 |
CVE-2016-3842 | A-28377352
QC-CR#1002974 |
严重 | Nexus 5X、Nexus 6、Nexus 6P | 2016 年 4 月 25 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 效能组件中的提权漏洞
Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
注意:本公告的 A-29119870 下还有一项旨在减轻此类漏洞的平台级更新。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3843 | A-28086229*
QC-CR#1011071 |
严重 | Nexus 5X、Nexus 6P | 2016 年 4 月 7 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核中的提权漏洞
内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | 严重 | Nexus 7 (2013) | 2016 年 5 月 2 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核内存系统中的提权漏洞
内核内存系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | 高 | Nexus Player | 2015 年 2 月 13 日 |
CVE-2016-3672 | A-28763575 | 高 | Nexus Player | 2016 年 3 月 25 日 |
内核声音组件中的提权漏洞
内核声音组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | 高 | 所有 Nexus 设备 | 2016 年 1 月 19 日 |
CVE-2016-2546 | A-28694392 | 高 | Pixel C | 2016 年 1 月 19 日 |
CVE-2014-9904 | A-28592007 | 高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player | 2016 年 5 月 4 日 |
内核文件系统中的提权漏洞
内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | 高 | Nexus 5、Nexus 7 (2013) | 2016 年 3 月 2 日 |
Mediaserver 中的提权漏洞
Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3844 | A-28299517*
N-CVE-2016-3844 |
高 | Nexus 9、Pixel C | 2016 年 4 月 19 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核视频驱动程序中的提权漏洞
内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | 高 | Nexus 5 | 2016 年 4 月 20 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
串行外设接口驱动程序中的提权漏洞
串行外设接口驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | 高 | Nexus 5X、Nexus 6P | 2016 年 5 月 17 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
NVIDIA 媒体驱动程序中的提权漏洞
NVIDIA 媒体驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3847 | A-28871433*
N-CVE-2016-3847 |
高 | Nexus 9 | 2016 年 5 月 19 日 |
CVE-2016-3848 | A-28919417*
N-CVE-2016-3848 |
高 | Nexus 9 | 2016 年 5 月 19 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
ION 驱动程序中的提权漏洞
ION 驱动程序中有一个提权漏洞,本地恶意应用可用利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | 高 | Pixel C | 2016 年 5 月 24 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 引导加载程序中的提权漏洞
Qualcomm 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | 高 | Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013) | 2016 年 3 月 28 日 |
内核效能子系统中的提权漏洞
内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞让攻击者有了可加以利用的内核受攻击面,因此我们将该漏洞的严重程度评为“高”。
注意:这是一项平台级更新,旨在减少诸如 CVE-2016-3843 (A-28086229) 之类的漏洞。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | 高 | 所有 Nexus 设备 | 6.0、6.1 | Google 内部 |
*我们尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
LG Electronics 引导加载程序中的提权漏洞
LG Electronics 引导加载程序中有一个提权漏洞,攻击者可以利用该漏洞通过内核执行任意代码。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | 高 | Nexus 5X | Google 内部 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 组件中的信息披露漏洞
下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
由于这些问题中危险性最高的问题可能会让本地恶意应用在未经用户明确许可的情况下访问超出其权限范围的数据(如敏感数据),因此我们将此类问题的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | 高 | Nexus 5、Nexus 7 (2013) | 2014 年 6 月 2 日 |
CVE-2015-8944 | A-28814213 | 高 | Nexus 6、Nexus 7 (2013) | 2015 年 4 月 30 日 |
CVE-2014-9893 | A-28747914 | 中 | Nexus 5 | 2014 年 3 月 27 日 |
CVE-2014-9894 | A-28749708 | 中 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9895 | A-28750150 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 3 月 31 日 |
CVE-2014-9896 | A-28767593 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9897 | A-28769856 | 中 | Nexus 5 | 2014 年 4 月 30 日 |
CVE-2014-9898 | A-28814690 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 4 月 30 日 |
CVE-2014-9899 | A-28803909 | 中 | Nexus 5 | 2014 年 7 月 3 日 |
CVE-2014-9900 | A-28803952 | 中 | Nexus 5、Nexus 7 (2013) | 2014 年 8 月 8 日 |
内核调度程序中的信息披露漏洞
内核调度程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | 高 | Nexus 5X、Nexus 6P | 2014 年 2 月 21 日 |
MediaTek WLAN 驱动程序中的信息披露漏洞(特定设备)
MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3852 | A-29141147*
M-ALPS02751738 |
高 | Android One | 2016 年 4 月 12 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
USB 驱动程序中的信息披露漏洞
USB 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | 高 | 所有 Nexus 设备 | 2016 年 5 月 3 日 |
Qualcomm 组件中的拒绝服务漏洞
下表列出了会影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。
由于这些问题中危险性最高的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将此类问题的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | 高 | Nexus 7 (2013) | 2014 年 3 月 31 日 |
Google Play 服务中的提权漏洞
Google Play 服务中有一个提权漏洞,本地攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于攻击者可以利用该漏洞绕过恢复出厂设置保护机制,从而成功重置设备并清除所有数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | 中 | 所有 Nexus 设备 | 无 | 2016 年 5 月 4 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Framework API 中的提权漏洞
框架 API 中有一个提权漏洞,预安装的应用可以利用该漏洞在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于攻击者可以利用该漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | 中 | 所有 Nexus 设备 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
内核网络组件中的信息披露漏洞
内核网络组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | 中 | 所有 Nexus 设备 | 2016 年 5 月 3 日 |
内核声音组件中的信息披露漏洞
内核声音组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | 中 | 所有 Nexus 设备 | 2016 年 5 月 9 日 |
CVE-2016-4578 | A-28980217 | 中 | 所有 Nexus 设备 | 2016 年 5 月 11 日 |
Qualcomm 组件中的漏洞
下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
CVE | 参考编号 | 严重程度 | 已更新的 Nexus 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | 高 | 无 | 2016 年 2 月 |
CVE-2016-3855 | QC-CR#990824 | 高 | 无 | 2016 年 5 月 |
CVE-2016-2060 | QC-CR#959631 | 中 | 无 | 2016 年 4 月 |
常见问题和解答
这一部分解答了用户在阅读本通告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2016-08-01 或更新,则意味着已解决 2016-08-01 安全补丁字符串级别涵盖的所有问题。如果安全补丁级别是 2016-08-05 或更新,则意味着已解决 2016-08-05 安全补丁字符串级别涵盖的所有问题。请访问帮助中心,了解如何查看安全补丁级别。预装这些更新的设备制造商应将补丁字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
2. 为何本公告有 2 个安全补丁级别字符串?
本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别字符串。
如果设备使用的是 2016 年 8 月 5 日或更新的安全补丁级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁。
如果设备使用的是 2016 年 8 月 1 日这一安全补丁级别,则必须包含该安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁级别为 2016 年 8 月 1 日的设备可能还包含 2016 年 8 月 5 日安全补丁级别涵盖的部分修复程序。
3. 如何确定各个问题都会影响哪些 Nexus 设备?
在 2016-08-01 和 2016-08-05 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:
- 所有 Nexus 设备:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。“所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
- 部分 Nexus 设备:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
- 无 Nexus 设备:如果问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。
4. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
修订版本
- 2016 年 8 月 1 日:发布了本公告。
- 2016 年 8 月 2 日:修订了本公告,添加了 AOSP 链接。
- 2016 年 8 月 16 日:将 CVE-2016-3856 更正为 CVE-2016-2060,并且更新了参考网址。
- 2016 年 10 月 21 日:修正了 CVE-2016-4486 中的拼写错误。