Android-Sicherheitsbulletin – September 2016

ded

Veröffentlicht am 6. September 2016 | Aktualisiert am 12. September 2016

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Diese Probleme werden durch Sicherheits-Patches vom 6. September 2016 oder höher behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation. Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 6. September 2016.

Partner wurden am 5. August 2016 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen zur Risikobewältigung für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Dieses Bulletin enthält drei Strings für die Sicherheitspatchebene, damit Android-Partner schneller reagieren und eine Teilmenge von Sicherheitslücken beheben können, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
    • 2016-09-01: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2016-09-05: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2016 und dem 05.09.2016 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2016-09-06: Vollständiger String für den Sicherheitspatch-Level, der Probleme behebt, die nach der Benachrichtigung der Partner über die meisten Probleme in diesem Bulletin entdeckt wurden. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme, die mit den Datumsangaben 01.09.2016, 05.09.2016 und 06.09.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) zusammenhängen, behoben wurden.
  • Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 6. September 2016.

Maßnahmen für Android- und Google-Dienste

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch. Diese Funktionen sollen Nutzer vor potenziell schädlichen Apps warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Tools zum Rooten von Geräten sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Root-Anwendung zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Apps zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
  • Die Google Hangouts- und Messenger-Anwendungen geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

  • Cory Pruce von der Carnegie Mellon University: CVE-2016-3897
  • Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab, Qihoo 360 Technology Co., Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Hao Qin vom Security Research Lab, Cheetah Mobile: CVE-2016-3863
  • Jann Horn von Google Project Zero: CVE-2016-3885
  • Jianqiang Zhao (@jianqiangzhao) und pjf vom IceSword Lab, Qihoo 360: CVE-2016-3858
  • Joshua Drake (@jduck): CVE-2016-3861
  • Madhu Priya Murugan vom CISPA, Saarland University: CVE-2016-3896
  • Makoto Onuki von Google: CVE-2016-3876
  • Mark Brand von Google Project Zero: CVE-2016-3861
  • Max Spector von Android Security: CVE-2016-3888
  • Max Spector und Quan To von Android Security: CVE-2016-3889
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-3895
  • Nathan Crandall (@natecray) vom Tesla Motors Product Security Team: Entdeckung zusätzlicher Probleme im Zusammenhang mit CVE-2016-2446
  • Oleksiy Vyalov von Google: CVE-2016-3890
  • Oliver Chang vom Google Chrome-Sicherheitsteam: CVE-2016-3880
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song von der Alibaba Mobile Security Group: CVE-2016-3859
  • Ronald L. Loor Vargas (@loor_rlv) vom TEAM Lv51: CVE-2016-3886
  • Sagi Kedmi, IBM Security X-Force Researcher: CVE-2016-3873
  • Scott Bauer (@ScottyBauer1): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Seven Shen (@lingtongshen) von TrendMicro: CVE-2016-3894
  • Tim Strazzere (@timstrazz) von SentinelOne / RedNaga: CVE-2016-3862
  • trotmaster (@trotmaster99): CVE-2016-3883
  • Victor Chang von Google: CVE-2016-3887
  • Vignesh Venkatasubramanian von Google: CVE-2016-3881
  • Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2016-3878
  • Wenke Dou, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Wish Wu (吴潍浠) (@wish_wu) von Trend Micro Inc: CVE-2016-3892
  • Xingyu He (何星宇) (@Spid3r_) von Alibaba Inc: CVE-2016-3879
  • Yacong Gu vom TCA Lab, Institute of Software, Chinese Academy of Sciences: CVE-2016-3884
  • Yuru Shao von der University of Michigan Ann Arbor: CVE-2016-3898

Sicherheitspatch-Level vom 01.09.2016 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.09.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung in LibUtils

Eine Sicherheitslücke bei der Remote-Codeausführung in LibUtils könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als kritisch eingestuft, da in Anwendungen, die diese Bibliothek verwenden, Remote-Code ausgeführt werden kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3861 A-29250543 [2] [3] [4] Kritisch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9. Juni 2016

Sicherheitslücke bei der Remote-Codeausführung im Mediaserver

Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3862 A-29270469 Kritisch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10. Juni 2016

Sicherheitslücke bei der Remote-Codeausführung in MediaMuxer

Eine Sicherheitslücke zur Remote-Codeausführung in MediaMuxer kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da eine Remote-Codeausführung in einer Anwendung möglich ist, die MediaMuxer verwendet.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3863 A-29161888 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6. Juni 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3870 A-29421804 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016
CVE-2016-3871 A-29422022 [2] [3] Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016
CVE-2016-3872 A-29421675 [2] Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016

Sicherheitslücke beim Starten des Geräts, die eine Rechteausweitung ermöglicht

Eine Berechtigungserweiterung während des Bootvorgangs kann es einem lokalen böswilligen Angreifer ermöglichen, im abgesicherten Modus zu starten, auch wenn dieser deaktiviert ist. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3875 A-26251884 Hoch Keine* 6.0, 6.0.1 Google intern

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke in den Einstellungen: Rechteausweitung

Eine Berechtigungserweiterung in den Einstellungen kann es einem lokalen böswilligen Angreifer ermöglichen, im abgesicherten Modus zu starten, auch wenn dieser deaktiviert ist. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3876 A-29900345 Hoch Alle Nexus 6.0, 6.0.1, 7.0 Google intern

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3899 A-29421811 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16. Juni 2016
CVE-2016-3878 A-29493002 Hoch Alle Nexus-Geräte* 6.0, 6.0.1 17. Juni 2016
CVE-2016-3879 A-29770686 Hoch Alle Nexus-Geräte* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25. Juni 2016
CVE-2016-3880 A-25747670 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google intern
CVE-2016-3881 A-30013856 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google intern

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Rechteausweitungslücke in der Telefonie

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Telefonkomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, nicht autorisierte Premium-SMS zu senden. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen ohne explizite Nutzerberechtigung zu erhalten.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3883 A-28557603 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3. Mai 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Notification Manager Service

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Notification Manager Service könnte es einer lokalen schädlichen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion handelt, z. B. um den Zugriff auf Funktionen, für die normalerweise eine Nutzerinitiierung oder Nutzerberechtigung erforderlich ist.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3884 A-29421441 Moderat Alle Nexus 6.0, 6.0.1, 7.0 15. Juni 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Debuggerd

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im integrierten Android-Debugger könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Android-Debuggers auszuführen. Dieses Problem wird aufgrund der Möglichkeit der lokalen Ausführung beliebigen Codes in einem privilegierten Prozess als mäßig eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3885 A-29555636 Moderat Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21. Juni 2016

Sicherheitslücke im System UI Tuner, die eine Rechteausweitung ermöglicht

Eine Erhöhung der Berechtigungen im System-UI-Tuner kann es einem böswilligen lokalen Nutzer ermöglichen, geschützte Einstellungen zu ändern, wenn ein Gerät gesperrt ist. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung von Nutzerberechtigungen handelt.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3886 A-30107438 Moderat Alle Nexus 7 23. Juni 2016

Sicherheitslücke in den Einstellungen: Rechteausweitung

Eine Sicherheitslücke in den Einstellungen, die eine Erhöhung der Berechtigungen ermöglicht, könnte es einer schädlichen lokalen Anwendung ermöglichen, den Betriebssystemschutz für VPN-Einstellungen zu umgehen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, auf Daten zuzugreifen, die nicht zu den Berechtigungsebenen der Anwendung gehören.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3887 A-29899712 Moderat Alle Nexus 7 Google intern

Sicherheitslücke „Rechteausweitung“ in SMS

Eine Sicherheitslücke bei der Rechteausweitung in SMS könnte es einem lokalen Angreifer ermöglichen, Premium-SMS zu senden, bevor das Gerät bereitgestellt wird. Dieser Wert wird als „Mittel“ eingestuft, da der Schutz für zurückgesetzte Geräte umgangen werden kann, der verhindern soll, dass das Gerät vor der Einrichtung verwendet wird.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3888 A-29420123 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google intern

Sicherheitslücke in den Einstellungen: Rechteausweitung

Eine Sicherheitslücke in den Einstellungen, die eine Erhöhung der Berechtigungen ermöglicht, könnte es einem lokalen Angreifer ermöglichen, den Schutz vor Zurücksetzen zu umgehen und Zugriff auf das Gerät zu erhalten. Dieser Wert wird als mäßig eingestuft, da der Schutz für zurückgesetzte Geräte umgangen werden kann, was zum Zurücksetzen des Geräts und zum Löschen aller Daten führen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3889 A-29194585 [2] Moderat Alle Nexus 6.0, 6.0.1, 7.0 Google intern

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Java Debug Wire Protocol

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Java Debug Wire Protocol könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem wird als mäßig eingestuft, da es eine ungewöhnliche Gerätekonfiguration erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3890 A-28347842 [2] Moderat Keine* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3895 A-29983260 Moderat Alle Nexus 6.0, 6.0.1, 7.0 4. Juli 2016

Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail

Eine Sicherheitslücke in AOSP Mail kann es einer schädlichen lokalen Anwendung ermöglichen, auf die privaten Daten von Nutzern zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3896 A-29767043 Moderat Keine* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24. Juli 2016

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bei der Offenlegung von Informationen in WLANs

Eine Sicherheitslücke in der WLAN-Konfiguration kann es einer Anwendung ermöglichen, auf vertrauliche Informationen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3897 A-25624963 [2] Moderat Keine* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5. November 2015

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Denial-of-Service-Sicherheitslücke in der Telefonie

Eine Dienstverweigerungslücke in der Telefonkomponente kann es einer lokalen schädlichen Anwendung ermöglichen, TTY-Notrufe an den Rettungsdienst über einen gesperrten Bildschirm zu verhindern. Dieses Problem wird als mittelschwer eingestuft, da eine Dienstverweigerung bei einer kritischen Funktion möglich ist.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3898 A-29832693 Moderat Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28. Juni 2016

Stand der Sicherheitsupdates vom 05.09.2016 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.09.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Sicherheitsuntersystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sicherheitsuntersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-9529 A-29510361

Upstream-Kernel

Kritisch Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One 6. Januar 2015
CVE-2016-4470 A-29823941

Upstream-Kernel

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 15. Juni 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Netzwerk-Subsystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netzwerk-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2013-7446 A-29119002

Upstream-Kernel

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 18. November 2015

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Netfilter-Subsystem des Kernels

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netfilter-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3134 A-28940694

Upstream-Kernel

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 9. März 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-USB-Treiber

Eine Sicherheitslücke zur Berechtigungsaufhebung im Kernel-USB-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3951 A-28744625

Upstream-Kernel [2]

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 6. April 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Sound-Subsystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sound-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2014-4655 A-29916012

Upstream-Kernel

Hoch Nexus 5, Nexus 6, Nexus 9, Nexus Player 26. Juni 2014

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im ASN.1-Decoder des Kernels

Eine Sicherheitslücke zur Berechtigungsausweitung im ASN.1-Dekodierungsmodul des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2053 A-28751627

Upstream-Kernel

Hoch Nexus 5X, Nexus 6P 25. Januar 2016

Sicherheitslücke zur Rechteausweitung in der Funkschnittstellenschicht von Qualcomm

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Qualcomm-Funkschnittstellenschicht könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3864 A-28823714*
QC-CR#913117
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 29. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Subsystem-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Subsystem-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3858 A-28675151
QC-CR#1022641
Hoch Nexus 5X, Nexus 6P 9. Mai 2016

Rechteausweitungslücke im Kernel-Netzwerktreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netzwerktreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-4805 A-28979703

Upstream-Kernel

Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 15. Mai 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Synaptics-Touchscreen-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3865 A-28799389* Hoch Nexus 5X, Nexus 9 16. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Kameratreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3859 A-28815326*
QC-CR#1034641
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 17. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Audiotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3866 A-28868303*
QC-CR#1032820
Hoch Nexus 5X, Nexus 6, Nexus 6P 18. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im Qualcomm IPA-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm IPA-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3867 A-28919863*
QC-CR#1037897
Hoch Nexus 5X, Nexus 6P 21. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Energietreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Energietreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3868 A-28967028*
QC-CR#1032875
Hoch Nexus 5X, Nexus 6P 25. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Broadcom-Wi‑Fi-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Broadcom-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3869 A-29009982*
B-RB#96070
Hoch Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C 27. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im eCryptfs-Dateisystem des Kernels

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im eCryptfs-Dateisystem des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-1583 A-29444228
Upstream-Kernel
Hoch Pixel C 1. Juni 2016

Sicherheitslücke zur Rechteausweitung im NVIDIA-Kernel

Eine Sicherheitslücke zum Erhöhen von Berechtigungen im NVIDIA-Kernel kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Hoch Nexus 9 20. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3874 A-29944562
QC-CR#997797 [2]
Hoch Nexus 5X 1. Juli 2016

Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem kann es einem Angreifer ermöglichen, ein Gerät zum Absturz zu bringen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-1465 A-29506807

Upstream-Kernel

Hoch Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One 3. Februar 2015
CVE-2015-5364 A-29507402

Upstream-Kernel

Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 30. Juni 2015

Denial-of-Service-Sicherheitslücke im Kernel-ext4-Dateisystem

Eine Denial-of-Service-Sicherheitslücke im Kernel-ext4-Dateisystem kann es einem Angreifer ermöglichen, einen lokalen dauerhaften Denial-of-Service-Angriff auszulösen. Zur Reparatur des Geräts muss dann möglicherweise das Betriebssystem neu geflasht werden. Dieses Problem wird aufgrund der Möglichkeit eines lokalen dauerhaften Dienstausfalls als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-8839 A-28760453* Hoch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke beim Offenlegen von Informationen im Qualcomm SPMI-Treiber

Eine Sicherheitslücke im Qualcomm SPMI-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3892 A-28760543*
QC-CR#1024197
Moderat Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 13. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke im Qualcomm-Toncodec, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im Qualcomm-Toncodec kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3893 A-29512527
QC-CR#856400
Moderat Nexus 6P 20. Juni 2016

Sicherheitslücke bei der Offenlegung von Informationen in der DMA-Komponente von Qualcomm

Eine Sicherheitslücke bei der Offenlegung von Informationen in der DMA-Komponente von Qualcomm könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3894 A-29618014*
QC-CR#1042033
Moderat Nexus 6 23. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke im Kernel-Netzwerk-Subsystem, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im Kernel-Netzwerk-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-4998 A-29637687
Upstream-Kernel [2]
Moderat Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 24. Juni 2016

Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Sicherheitslücke im Netzwerk-Subsystem des Kernels kann es einem Angreifer ermöglichen, den Zugriff auf WLAN-Funktionen zu blockieren.Dieses Problem wird als mäßig eingestuft, da es zu einer vorübergehenden Remote-Denial-of-Service-Attacke auf die WLAN-Funktionen kommen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-2922 A-29409847

Upstream-Kernel

Moderat Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4. April 2015

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich Bootloader, Kameratreiber, Zeichentreiber, Netzwerk, Soundtreiber und Videotreiber.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2469 QC-CR#997025 Hoch Keine Juni 2016
CVE-2016-2469 QC-CR#997015 Moderat Keine Juni 2016

Sicherheitspatch-Level vom 06.09.2016 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 06.09.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Subsystem für freigegebenen Arbeitsspeicher

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im gemeinsamen Speichersubsystem des Kernels könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-5340 A-30652312
QC-CR#1008948
Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26. Juli 2016

Sicherheitslücke zur Rechteausweitung in der Netzwerkkomponente von Qualcomm

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Netzwerkkomponente von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2059 A-27045580
QC-CR#974577
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4. Februar 2016

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Stand-der-Sicherheits-Patches-Ebenen vom 01.09.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Stands der Sicherheits-Patches vom 01.09.2016 zusammenhängen. Mit den Sicherheits-Patch-Levels vom 05.09.2016 oder höher werden alle Probleme behoben, die mit dem String-Level des Sicherheits-Patches vom 05.09.2016 zusammenhängen. Mit den Stand-der-Sicherheits-Patches-Ebenen vom 06.09.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Stands der Sicherheits-Patches vom 06.09.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Google Ads-Hilfe. Gerätehersteller, die diese Updates einbinden, sollten den Patch-String auf folgende Werte festlegen: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] oder [ro.build.version.security_patch]:[2016-09-06].

2. Warum enthält dieses Bulletin drei Strings für die Sicherheitspatch-Ebene?

Dieses Bulletin enthält drei Strings für den Stand der Sicherheitsupdates, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle Probleme in diesem Bulletin zu beheben und den String für die neueste Sicherheitspatch-Ebene zu verwenden.

Auf Geräten mit dem Sicherheitspatch vom 6. September 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein. Diese Patchebene wurde erstellt, um Probleme zu beheben, die nach der Erstbenachrichtigung der Partner über die meisten Probleme in diesem Bulletin entdeckt wurden.

Geräte mit dem Sicherheitspatch-Level vom 5. September 2016 müssen alle mit diesem Sicherheitspatch-Level verbundenen Probleme, das Sicherheitspatch-Level vom 1. September 2016 und Fehlerkorrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten. Geräte mit dem Stand der Sicherheitspatches vom 5. September 2016 enthalten möglicherweise auch einige der Fehlerkorrekturen, die mit dem Stand der Sicherheitspatches vom 6. September 2016 verknüpft sind.

Auf Geräten mit dem Stand der Sicherheitspatches vom 1. September 2016 müssen alle mit diesem Stand der Sicherheitspatches verbundenen Probleme sowie Fehlerkorrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme vorhanden sein. Geräte mit dem Sicherheitspatch-Level vom 1. September 2016 enthalten möglicherweise auch einige Fehlerkorrekturen, die mit den Sicherheitspatch-Levels vom 5. September 2016 und 6. September 2016 verknüpft sind.

3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten zu den Sicherheitslücken vom 01.09.2016, 05.09.2016 und 06.09.2016 enthält jede Tabelle die Spalte Aktualisierte Nexus-Geräte mit den betroffenen Nexus-Geräten, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:

  • Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
  • Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
  • Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte mit Android 7.0 betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

Überarbeitungen

  • 6. September 2016: Veröffentlichung des Bulletins.
  • 7. September 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
  • 12. September 2016: Das Bulletin wurde überarbeitet, um die Zuordnung für CVE-2016-3861 zu aktualisieren und CVE-2016-3877 zu entfernen.