Veröffentlicht am 6. September 2016 | Aktualisiert am 12. September 2016
Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Diese Probleme werden durch Sicherheits-Patches vom 6. September 2016 oder höher behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation. Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 6. September 2016.
Partner wurden am 5. August 2016 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen zur Risikobewältigung für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.
Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Dieses Bulletin enthält drei Strings für die Sicherheitspatchebene, damit Android-Partner schneller reagieren und eine Teilmenge von Sicherheitslücken beheben können, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
- 2016-09-01: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- 2016-09-05: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2016 und dem 05.09.2016 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- 2016-09-06: Vollständiger String für den Sicherheitspatch-Level, der Probleme behebt, die nach der Benachrichtigung der Partner über die meisten Probleme in diesem Bulletin entdeckt wurden. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme, die mit den Datumsangaben 01.09.2016, 05.09.2016 und 06.09.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) zusammenhängen, behoben wurden.
- Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 6. September 2016.
Maßnahmen für Android- und Google-Dienste
Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch. Diese Funktionen sollen Nutzer vor potenziell schädlichen Apps warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Tools zum Rooten von Geräten sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Root-Anwendung zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Apps zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
- Die Google Hangouts- und Messenger-Anwendungen geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Cory Pruce von der Carnegie Mellon University: CVE-2016-3897
- Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab, Qihoo 360 Technology Co., Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
- Hao Qin vom Security Research Lab, Cheetah Mobile: CVE-2016-3863
- Jann Horn von Google Project Zero: CVE-2016-3885
- Jianqiang Zhao (@jianqiangzhao) und pjf vom IceSword Lab, Qihoo 360: CVE-2016-3858
- Joshua Drake (@jduck): CVE-2016-3861
- Madhu Priya Murugan vom CISPA, Saarland University: CVE-2016-3896
- Makoto Onuki von Google: CVE-2016-3876
- Mark Brand von Google Project Zero: CVE-2016-3861
- Max Spector von Android Security: CVE-2016-3888
- Max Spector und Quan To von Android Security: CVE-2016-3889
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-3895
- Nathan Crandall (@natecray) vom Tesla Motors Product Security Team: Entdeckung zusätzlicher Probleme im Zusammenhang mit CVE-2016-2446
- Oleksiy Vyalov von Google: CVE-2016-3890
- Oliver Chang vom Google Chrome-Sicherheitsteam: CVE-2016-3880
- Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song von der Alibaba Mobile Security Group: CVE-2016-3859
- Ronald L. Loor Vargas (@loor_rlv) vom TEAM Lv51: CVE-2016-3886
- Sagi Kedmi, IBM Security X-Force Researcher: CVE-2016-3873
- Scott Bauer (@ScottyBauer1): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
- Seven Shen (@lingtongshen) von TrendMicro: CVE-2016-3894
- Tim Strazzere (@timstrazz) von SentinelOne / RedNaga: CVE-2016-3862
- trotmaster (@trotmaster99): CVE-2016-3883
- Victor Chang von Google: CVE-2016-3887
- Vignesh Venkatasubramanian von Google: CVE-2016-3881
- Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2016-3878
- Wenke Dou, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
- Wish Wu (吴潍浠) (@wish_wu) von Trend Micro Inc: CVE-2016-3892
- Xingyu He (何星宇) (@Spid3r_) von Alibaba Inc: CVE-2016-3879
- Yacong Gu vom TCA Lab, Institute of Software, Chinese Academy of Sciences: CVE-2016-3884
- Yuru Shao von der University of Michigan Ann Arbor: CVE-2016-3898
Sicherheitspatch-Level vom 01.09.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.09.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung in LibUtils
Eine Sicherheitslücke bei der Remote-Codeausführung in LibUtils könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als kritisch eingestuft, da in Anwendungen, die diese Bibliothek verwenden, Remote-Code ausgeführt werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [2] [3] [4] | Kritisch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 9. Juni 2016 |
Sicherheitslücke bei der Remote-Codeausführung im Mediaserver
Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | Kritisch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. Juni 2016 |
Sicherheitslücke bei der Remote-Codeausführung in MediaMuxer
Eine Sicherheitslücke zur Remote-Codeausführung in MediaMuxer kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da eine Remote-Codeausführung in einer Anwendung möglich ist, die MediaMuxer verwendet.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 6. Juni 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
CVE-2016-3871 | A-29422022 [2] [3] | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
CVE-2016-3872 | A-29421675 [2] | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
Sicherheitslücke beim Starten des Geräts, die eine Rechteausweitung ermöglicht
Eine Berechtigungserweiterung während des Bootvorgangs kann es einem lokalen böswilligen Angreifer ermöglichen, im abgesicherten Modus zu starten, auch wenn dieser deaktiviert ist. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | Hoch | Keine* | 6.0, 6.0.1 | Google intern |
* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke in den Einstellungen: Rechteausweitung
Eine Berechtigungserweiterung in den Einstellungen kann es einem lokalen böswilligen Angreifer ermöglichen, im abgesicherten Modus zu starten, auch wenn dieser deaktiviert ist. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | Hoch | Alle Nexus | 6.0, 6.0.1, 7.0 | Google intern |
Denial-of-Service-Sicherheitslücke im Mediaserver
Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16. Juni 2016 |
CVE-2016-3878 | A-29493002 | Hoch | Alle Nexus-Geräte* | 6.0, 6.0.1 | 17. Juni 2016 |
CVE-2016-3879 | A-29770686 | Hoch | Alle Nexus-Geräte* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25. Juni 2016 |
CVE-2016-3880 | A-25747670 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google intern |
CVE-2016-3881 | A-30013856 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google intern |
* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Rechteausweitungslücke in der Telefonie
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Telefonkomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, nicht autorisierte Premium-SMS zu senden. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen ohne explizite Nutzerberechtigung zu erhalten.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 3. Mai 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Notification Manager Service
Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Notification Manager Service könnte es einer lokalen schädlichen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion handelt, z. B. um den Zugriff auf Funktionen, für die normalerweise eine Nutzerinitiierung oder Nutzerberechtigung erforderlich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | Moderat | Alle Nexus | 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Debuggerd
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im integrierten Android-Debugger könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Android-Debuggers auszuführen. Dieses Problem wird aufgrund der Möglichkeit der lokalen Ausführung beliebigen Codes in einem privilegierten Prozess als mäßig eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | Moderat | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 21. Juni 2016 |
Sicherheitslücke im System UI Tuner, die eine Rechteausweitung ermöglicht
Eine Erhöhung der Berechtigungen im System-UI-Tuner kann es einem böswilligen lokalen Nutzer ermöglichen, geschützte Einstellungen zu ändern, wenn ein Gerät gesperrt ist. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung von Nutzerberechtigungen handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | Moderat | Alle Nexus | 7 | 23. Juni 2016 |
Sicherheitslücke in den Einstellungen: Rechteausweitung
Eine Sicherheitslücke in den Einstellungen, die eine Erhöhung der Berechtigungen ermöglicht, könnte es einer schädlichen lokalen Anwendung ermöglichen, den Betriebssystemschutz für VPN-Einstellungen zu umgehen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, auf Daten zuzugreifen, die nicht zu den Berechtigungsebenen der Anwendung gehören.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | Moderat | Alle Nexus | 7 | Google intern |
Sicherheitslücke „Rechteausweitung“ in SMS
Eine Sicherheitslücke bei der Rechteausweitung in SMS könnte es einem lokalen Angreifer ermöglichen, Premium-SMS zu senden, bevor das Gerät bereitgestellt wird. Dieser Wert wird als „Mittel“ eingestuft, da der Schutz für zurückgesetzte Geräte umgangen werden kann, der verhindern soll, dass das Gerät vor der Einrichtung verwendet wird.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google intern |
Sicherheitslücke in den Einstellungen: Rechteausweitung
Eine Sicherheitslücke in den Einstellungen, die eine Erhöhung der Berechtigungen ermöglicht, könnte es einem lokalen Angreifer ermöglichen, den Schutz vor Zurücksetzen zu umgehen und Zugriff auf das Gerät zu erhalten. Dieser Wert wird als mäßig eingestuft, da der Schutz für zurückgesetzte Geräte umgangen werden kann, was zum Zurücksetzen des Geräts und zum Löschen aller Daten führen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [2] | Moderat | Alle Nexus | 6.0, 6.0.1, 7.0 | Google intern |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Java Debug Wire Protocol
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Java Debug Wire Protocol könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem wird als mäßig eingestuft, da es eine ungewöhnliche Gerätekonfiguration erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [2] | Moderat | Keine* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google intern |
* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | Moderat | Alle Nexus | 6.0, 6.0.1, 7.0 | 4. Juli 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail
Eine Sicherheitslücke in AOSP Mail kann es einer schädlichen lokalen Anwendung ermöglichen, auf die privaten Daten von Nutzern zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | Moderat | Keine* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24. Juli 2016 |
* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bei der Offenlegung von Informationen in WLANs
Eine Sicherheitslücke in der WLAN-Konfiguration kann es einer Anwendung ermöglichen, auf vertrauliche Informationen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [2] | Moderat | Keine* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5. November 2015 |
* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Denial-of-Service-Sicherheitslücke in der Telefonie
Eine Dienstverweigerungslücke in der Telefonkomponente kann es einer lokalen schädlichen Anwendung ermöglichen, TTY-Notrufe an den Rettungsdienst über einen gesperrten Bildschirm zu verhindern. Dieses Problem wird als mittelschwer eingestuft, da eine Dienstverweigerung bei einer kritischen Funktion möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | Moderat | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28. Juni 2016 |
Stand der Sicherheitsupdates vom 05.09.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.09.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-Sicherheitsuntersystem
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sicherheitsuntersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | Kritisch | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One | 6. Januar 2015 |
CVE-2016-4470 | A-29823941 | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 15. Juni 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Netzwerk-Subsystem
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netzwerk-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 18. November 2015 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Netfilter-Subsystem des Kernels
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netfilter-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 9. März 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Kernel-USB-Treiber
Eine Sicherheitslücke zur Berechtigungsaufhebung im Kernel-USB-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 6. April 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Sound-Subsystem
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sound-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | Hoch | Nexus 5, Nexus 6, Nexus 9, Nexus Player | 26. Juni 2014 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im ASN.1-Decoder des Kernels
Eine Sicherheitslücke zur Berechtigungsausweitung im ASN.1-Dekodierungsmodul des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | Hoch | Nexus 5X, Nexus 6P | 25. Januar 2016 |
Sicherheitslücke zur Rechteausweitung in der Funkschnittstellenschicht von Qualcomm
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Qualcomm-Funkschnittstellenschicht könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-CR#913117 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 29. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Subsystem-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Subsystem-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-CR#1022641 |
Hoch | Nexus 5X, Nexus 6P | 9. Mai 2016 |
Rechteausweitungslücke im Kernel-Netzwerktreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netzwerktreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 | 15. Mai 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Synaptics-Touchscreen-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | Hoch | Nexus 5X, Nexus 9 | 16. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Kameratreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-CR#1034641 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 17. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Audiotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-CR#1032820 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P | 18. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm IPA-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm IPA-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-CR#1037897 |
Hoch | Nexus 5X, Nexus 6P | 21. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Energietreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Energietreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-CR#1032875 |
Hoch | Nexus 5X, Nexus 6P | 25. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Broadcom-Wi‑Fi-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Broadcom-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 |
Hoch | Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C | 27. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im eCryptfs-Dateisystem des Kernels
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im eCryptfs-Dateisystem des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 Upstream-Kernel |
Hoch | Pixel C | 1. Juni 2016 |
Sicherheitslücke zur Rechteausweitung im NVIDIA-Kernel
Eine Sicherheitslücke zum Erhöhen von Berechtigungen im NVIDIA-Kernel kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 |
Hoch | Nexus 9 | 20. Juni 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-CR#997797 [2] |
Hoch | Nexus 5X | 1. Juli 2016 |
Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem
Eine Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem kann es einem Angreifer ermöglichen, ein Gerät zum Absturz zu bringen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | Hoch | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One | 3. Februar 2015 |
CVE-2015-5364 | A-29507402 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 30. Juni 2015 |
Denial-of-Service-Sicherheitslücke im Kernel-ext4-Dateisystem
Eine Denial-of-Service-Sicherheitslücke im Kernel-ext4-Dateisystem kann es einem Angreifer ermöglichen, einen lokalen dauerhaften Denial-of-Service-Angriff auszulösen. Zur Reparatur des Geräts muss dann möglicherweise das Betriebssystem neu geflasht werden. Dieses Problem wird aufgrund der Möglichkeit eines lokalen dauerhaften Dienstausfalls als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke beim Offenlegen von Informationen im Qualcomm SPMI-Treiber
Eine Sicherheitslücke im Qualcomm SPMI-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-CR#1024197 |
Moderat | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 13. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im Qualcomm-Toncodec, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Qualcomm-Toncodec kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-CR#856400 |
Moderat | Nexus 6P | 20. Juni 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in der DMA-Komponente von Qualcomm
Eine Sicherheitslücke bei der Offenlegung von Informationen in der DMA-Komponente von Qualcomm könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-CR#1042033 |
Moderat | Nexus 6 | 23. Juni 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im Kernel-Netzwerk-Subsystem, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Kernel-Netzwerk-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 Upstream-Kernel [2] |
Moderat | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 24. Juni 2016 |
Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem
Eine Denial-of-Service-Sicherheitslücke im Netzwerk-Subsystem des Kernels kann es einem Angreifer ermöglichen, den Zugriff auf WLAN-Funktionen zu blockieren.Dieses Problem wird als mäßig eingestuft, da es zu einer vorübergehenden Remote-Denial-of-Service-Attacke auf die WLAN-Funktionen kommen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | Moderat | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4. April 2015 |
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, einschließlich Bootloader, Kameratreiber, Zeichentreiber, Netzwerk, Soundtreiber und Videotreiber.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2469 | QC-CR#997025 | Hoch | Keine | Juni 2016 |
CVE-2016-2469 | QC-CR#997015 | Moderat | Keine | Juni 2016 |
Sicherheitspatch-Level vom 06.09.2016 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 06.09.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. über die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Subsystem für freigegebenen Arbeitsspeicher
Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im gemeinsamen Speichersubsystem des Kernels könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26. Juli 2016 |
Sicherheitslücke zur Rechteausweitung in der Netzwerkkomponente von Qualcomm
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Netzwerkkomponente von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4. Februar 2016 |
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Stand-der-Sicherheits-Patches-Ebenen vom 01.09.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Stands der Sicherheits-Patches vom 01.09.2016 zusammenhängen. Mit den Sicherheits-Patch-Levels vom 05.09.2016 oder höher werden alle Probleme behoben, die mit dem String-Level des Sicherheits-Patches vom 05.09.2016 zusammenhängen. Mit den Stand-der-Sicherheits-Patches-Ebenen vom 06.09.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Stands der Sicherheits-Patches vom 06.09.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Google Ads-Hilfe. Gerätehersteller, die diese Updates einbinden, sollten den Patch-String auf folgende Werte festlegen: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] oder [ro.build.version.security_patch]:[2016-09-06].
2. Warum enthält dieses Bulletin drei Strings für die Sicherheitspatch-Ebene?
Dieses Bulletin enthält drei Strings für den Stand der Sicherheitsupdates, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle Probleme in diesem Bulletin zu beheben und den String für die neueste Sicherheitspatch-Ebene zu verwenden.
Auf Geräten mit dem Sicherheitspatch vom 6. September 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein. Diese Patchebene wurde erstellt, um Probleme zu beheben, die nach der Erstbenachrichtigung der Partner über die meisten Probleme in diesem Bulletin entdeckt wurden.
Geräte mit dem Sicherheitspatch-Level vom 5. September 2016 müssen alle mit diesem Sicherheitspatch-Level verbundenen Probleme, das Sicherheitspatch-Level vom 1. September 2016 und Fehlerkorrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten. Geräte mit dem Stand der Sicherheitspatches vom 5. September 2016 enthalten möglicherweise auch einige der Fehlerkorrekturen, die mit dem Stand der Sicherheitspatches vom 6. September 2016 verknüpft sind.
Auf Geräten mit dem Stand der Sicherheitspatches vom 1. September 2016 müssen alle mit diesem Stand der Sicherheitspatches verbundenen Probleme sowie Fehlerkorrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme vorhanden sein. Geräte mit dem Sicherheitspatch-Level vom 1. September 2016 enthalten möglicherweise auch einige Fehlerkorrekturen, die mit den Sicherheitspatch-Levels vom 5. September 2016 und 6. September 2016 verknüpft sind.
3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
In den Abschnitten zu den Sicherheitslücken vom 01.09.2016, 05.09.2016 und 06.09.2016 enthält jede Tabelle die Spalte Aktualisierte Nexus-Geräte mit den betroffenen Nexus-Geräten, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:
- Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
- Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte mit Android 7.0 betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
Überarbeitungen
- 6. September 2016: Veröffentlichung des Bulletins.
- 7. September 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
- 12. September 2016: Das Bulletin wurde überarbeitet, um die Zuordnung für CVE-2016-3861 zu aktualisieren und CVE-2016-3877 zu entfernen.