Опубликован 6 сентября 2016 г. | Обновлен 12 сентября 2016 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили беспроводное обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на сайте для разработчиков. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 сентября 2016 года или более новом. Сведения о том, как проверить уровень исправления системы безопасности, можно найти в документации. На поддерживаемые устройства Nexus будет установлено единое беспроводное обновление системы безопасности от 6 сентября 2016 года.
Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее. По возможности исправления публикуются в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
Самая серьезная из проблем – критическая уязвимость, которая позволяет удаленно выполнять код на затрагиваемом устройстве во время обработки медиафайлов (например, при просмотре сайтов в интернете или работе с электронной почтой и MMS). Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
У нас нет информации об активном использовании обнаруженных уязвимостей. Сведения о том, как платформа безопасности Android и средства защиты сервисов, например SafetyNet, помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
Объявления
- Мы включили в этот бюллетень сведения о трех исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы
- 2016-09-01: частичное исправление системы безопасности, в котором устранены все уязвимости уровня 2016-09-01 и более ранние.
- 2016-09-05: частичное исправление системы безопасности, в котором устранены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние.
- 2016-09-06: полное исправление системы безопасности (содержит уязвимости, обнаруженные после оповещения партнеров), в котором устранены все уязвимости уровней 2016-09-01, 2016-09-05 и 2016-09-06, а также более ранние.
- На поддерживаемые устройства Nexus будет установлено единое беспроводное обновление системы безопасности от 6 сентября 2016 года.
Предотвращение атак
Здесь описано, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность успешного применения уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Проверки приложений и SafetyNet. Эти инструменты предупреждают пользователей об установке потенциально опасных приложений. Проверка приложений включена по умолчанию на всех телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play. Хотя в Google Play инструменты для настройки root-доступа запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
- Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
Благодарности
Благодарим всех, кто помог обнаружить уязвимости:
- Кори Прюс из Университета Карнеги – Меллона: CVE-2016-3897.
- Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867.
- Хао Цинь из Security Research Lab, Cheetah Mobile: CVE-2016-3863.
- Янн Хорн из Google Project Zero: CVE-2016-3885.
- Цзяньцян Чжао (@jianqiangzhao) и pjf из IceSword Lab, Qihoo 360: CVE-2016-3858.
- Джошуа Дрейк (@jduck): CVE-2016-3861.
- Мадху Прия Муруган из Центра информационной безопасности, защиты персональных данных и подотчетности (CISPA), университет земли Саар: CVE-2016-3896.
- Макото Онуки из Google: CVE-2016-3876.
- Марк Бренд из Google Project Zero: CVE-2016-3861.
- Макс Спектор из Android Security: CVE-2016-3888.
- Макс Спектор и Кван То из Android Security: CVE-2016-3889.
- Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3895.
- Нейтан Крэнделл (@natecray) из Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с CVE-2016-2446.
- Алексей Вялов из Google: CVE-2016-3890.
- Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880.
- Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba Mobile Security Group: CVE-2016-3859.
- Рональд Л. Лур Варгас (@loor_rlv) из TEAM Lv51: CVE-2016-3886.
- Саги Кедми из IBM Security X-Force: CVE-2016-3873.
- Скотт Бауэр (@ScottyBauer1): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867.
- Севен Шэнь (@lingtongshen) из Trend Micro: CVE-2016-3894.
- Тим Страззере (@timstrazz) из SentinelOne/RedNaga: CVE-2016-3862.
- trotmaster (@trotmaster99): CVE-2016-3883.
- Виктор Чен из Google: CVE-2016-3887.
- Винеш Венкатасубраманиан из Google: CVE-2016-3881.
- Вэйчао Сунь (@sunblate) из Alibaba Inc.: CVE-2016-3878.
- Вэнькэ Доу, Минцзянь Чжоу (@Mingjian_Zhou), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872.
- Виш У (吴潍浠) (@wish_wu) из Trend Micro Inc.: CVE-2016-3892.
- Синюй Хэ (何星宇) (@Spid3r_) из Alibaba Inc.: CVE-2016-3879.
- Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук: CVE-2016-3884.
- Юйжу Шао из Мичиганского университета (Энн-Арбор): CVE-2016-3898.
Описание уязвимостей (исправление системы безопасности 2016-09-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Удаленное выполнение кода через libutils
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [2] [3] [4] | Критический | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 9 июня 2016 г. |
Удаленное выполнение кода через mediaserver
Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | Критический | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 июня 2016 г. |
Удаленное выполнение кода через mediamuxer
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 6 июня 2016 г. |
Повышение привилегий через mediaserver
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить локальный доступ к разрешениям, недоступным сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
CVE-2016-3871 | A-29422022 [2] [3] | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
CVE-2016-3872 | A-29421675 [2] | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Повышение привилегий при загрузке устройства
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем и изменению настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | Высокий | Нет* | 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Повышение привилегий через приложение "Настройки"
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем и изменению настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | Высокий | Все устройства | 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Отказ в обслуживании в mediaserver
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 июня 2016 г. |
CVE-2016-3878 | A-29493002 | Высокий | Все устройства* | 6.0, 6.0.1 | 17 июня 2016 г. |
CVE-2016-3879 | A-29770686 | Высокий | Все устройства* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 июня 2016 г. |
CVE-2016-3880 | A-25747670 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
CVE-2016-3881 | A-30013856 | Высокий | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Повышение привилегий через телефонную связь
Уязвимость позволяет локальному вредоносному ПО отправлять несанкционированные SMS на короткие номера. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить дополнительные разрешения на устройстве без явного согласия владельца.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 3 мая 2016 г. |
Повышение привилегий через сервис NotificationManager
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем (например, связанные с получением доступа к функциям, которые обычно должны быть разрешены или запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
Повышение привилегий через Debuggerd
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте отладчика Android. Проблеме присвоен средний уровень серьезности из-за возможности локального выполнения произвольного кода в привилегированном процессе.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | Средний | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 21 июня 2016 г. |
Повышение привилегий через функцию "Настройка интерфейса"
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить разрешения без согласия пользователя
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | Средний | Все устройства | 7.0 | 23 июня 2016 г. |
Повышение привилегий через приложение "Настройки"
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для настроек VPN. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить несанкционированный доступ к данным.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | Средний | Все устройства | 7.0 | Доступно только сотрудникам Google |
Повышение привилегий через SMS
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять SMS на короткие номера до инициализации устройства. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту после сброса, которая предотвращает использование устройства до его настройки.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | Средний | Все устройства | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Повышение привилегий через приложение "Настройки"
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, обойти защиту после сброса настроек и удалить все данные с устройства. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [2] | Средний | Все устройства | 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Повышение привилегий через Java Debug Wire Protocol
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен средний уровень серьезности, поскольку она возникает на устройствах с нестандартной конфигурацией.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [2] | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Раскрытие информации через mediaserver
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | Средний | Все устройства | 6.0, 6.0.1, 7.0 | 4 июля 2016 г. |
Раскрытие информации через почтовый клиент AOSP
Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 июля 2016 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Раскрытие информации через Wi-Fi
Уязвимость позволяет вредоносному ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [2] | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ноября 2015 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, на которых установлены все доступные обновления.
Отказ в обслуживании через телефонную связь
Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 в режиме телетайпа с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании одной из важнейших функций.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | Средний | Все устройства | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 июня 2016 г. |
Описание уязвимостей (исправление системы безопасности 2016-09-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Повышение привилегий через подсистему безопасности ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | Критический | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One | 6 января 2015 г. |
CVE-2016-4470 | A-29823941 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 15 июня 2016 г. |
Повышение привилегий через сетевую подсистему ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 18 ноября 2015 г. |
Повышение привилегий через подсистему сетевой фильтрации ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 9 марта 2016 г. |
Повышение привилегий через USB-драйвер ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 6 апреля 2016 г. |
Повышение привилегий через звуковую подсистему ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | Высокий | Nexus 5, Nexus 6, Nexus 9, Nexus Player | 26 июня 2014 г. |
Повышение привилегий через декодер ASN.1 ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | Высокий | Nexus 5X, Nexus 6P | 25 января 2016 г. |
Повышение привилегий через слой радиоинтерфейса Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-CR#913117 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 29 апреля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение уровня прав доступа через драйвер подсистемы Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-CR#1022641 |
Высокий | Nexus 5X, Nexus 6P | 9 мая 2016 г. |
Повышение привилегий через сетевой драйвер ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 | 15 мая 2016 г. |
Повышение привилегий через драйвер сенсорного экрана Synaptics
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | Высокий | Nexus 5X, Nexus 9 | 16 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение привилегий через драйвер Qualcomm для камеры
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-CR#1034641 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 17 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение привилегий через аудиодрайвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-CR#1032820 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P | 18 мая 2016 г. |
* Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение уровня прав доступа через IPA-драйвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-CR#1037897 |
Высокий | Nexus 5X, Nexus 6P | 21 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение привилегий через драйвер питания Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-CR#1032875 |
Высокий | Nexus 5X, Nexus 6P | 25 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение привилегий через Wi-Fi-драйвер Broadcom
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 |
Высокий | Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C | 27 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение привилегий через файловую систему eCryptfs
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 Upstream kernel |
Высокий | Pixel C | 1 июня 2016 г. |
Повышение привилегий через ядро NVIDIA
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 |
Высокий | Nexus 9 | 20 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Повышение привилегий через Wi-Fi-драйвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-CR#997797 [2] |
Высокий | Nexus 5X | 1 июля 2016 г. |
Отказ в обслуживании в сетевой подсистеме ядра
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | Высокий | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One | 3 февраля 2015 г. |
CVE-2015-5364 | A-29507402 | Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 30 июня 2015 г. |
Отказ в обслуживании в файловой системе ext4
Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. Возможно, для ее устранения потребуется переустановить ОС. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 апреля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus. Эти файлы можно скачать с сайта Google Developers.
Раскрытие информации через SPMI-драйвер Qualcomm
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-CR#1024197 |
Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 13 мая 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Раскрытие информации через аудиокодек Qualcomm
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-CR#856400 |
Средний | Nexus 6P | 20 июня 2016 г. |
Раскрытие информации через DMA-компонент Qualcomm
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-CR#1042033 |
Средний | Nexus 6 | 23 июня 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать с сайта Google Developers.
Раскрытие информации через сетевую подсистему ядра
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 Upstream kernel [2] |
Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 24 июня 2016 г. |
Отказ в обслуживании в сетевой подсистеме ядра
Уязвимость позволяет злоумышленнику блокировать использование Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | Средний | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 апреля 2015 г. |
Уязвимости в компонентах Qualcomm
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2469 | QC-CR#997025 | Высокий | Нет | Июнь 2016 г. |
CVE-2016-2469 | QC-CR#997015 | Средний | Нет | Июнь 2016 г. |
Описание уязвимостей (исправление системы безопасности 2016-09-06)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-09-06: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Повышение уровня прав доступа через подсистему совместно используемой памяти ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 июля 2016 г. |
Повышение привилегий через сетевой компонент Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Nexus | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Высокий | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 февраля 2016 г. |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
В исправлении 2016-09-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-09-01. В исправлении 2016-09-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-09-05. В исправлении 2016-09-06 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-09-06. Информацию о том, как проверить уровень исправления системы безопасности, можно найти в Справочном центре. Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] или [ro.build.version.security_patch]:[2016-09-06].
2. Почему в этом бюллетене говорится о трех исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о трех исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android решить все перечисленные выше проблемы и установить последнее исправление системы безопасности.
На устройствах с установленным исправлением от 6 сентября 2016 года или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые были обнаружены после оповещения партнеров.
На устройствах с установленным исправлением от 5 сентября 2016 года должны быть устранены все охваченные им проблемы, а также уязвимости, соответствующие исправлению системы безопасности от 1 сентября 2016 года и перечисленные в предыдущих выпусках бюллетеня. Кроме того, на таких устройствах могут быть устранены некоторые уязвимости из исправления от 6 сентября 2016 года.
На устройствах с установленным исправлением от 1 сентября 2016 года должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня. Кроме того, на таких устройствах могут быть устранены некоторые уязвимости из исправлений от 5 и 6 сентября 2016 года.
3. Как определить, на каких устройствах Nexus присутствует уязвимость?
В каждой таблице разделов с описанием уязвимостей 2016-09-01, 2016-09-05 и 2016-09-06 есть столбец Обновленные устройства Nexus. В нем указано, на каких устройствах присутствует уязвимость.
- Все устройства. Проблема возникает на следующих поддерживаемых устройствах Nexus: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.
- Некоторые устройства. Перечислены устройства, на которых присутствует уязвимость.
- Нет. Проблема не возникает ни на одном устройстве Nexus с Android 7.0.
4. На что указывают записи в столбце "Ссылки"?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
Версии
- 6 сентября 2016 года. Бюллетень опубликован.
- 7 сентября 2016 года. Добавлены ссылки на AOSP.
- 12 сентября 2016 года. Атрибуция уязвимостей обновлена для CVE-2016-3861 и удалена для CVE-2016-3877.