Android 安全公告 - 2016 年 9 月

ded

发布时间:2016 年 9 月 6 日 | 更新时间:2016 年 9 月 12 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 Google Developers 网站上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 9 月 6 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅此文档,了解如何查看安全补丁级别。受支持的 Nexus 设备将会收到一个安全补丁级别为 2016 年 9 月 6 日的 OTA 更新。

合作伙伴在 2016 年 8 月 5 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁的链接。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。

建议所有用户都在自己的设备上接受这些更新。

通告

  • 本公告有 3 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答
    • 2016-09-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2016-09-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
    • 2016-09-05:部分安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
    • 2016-09-06:完整安全补丁程序级别字符串,表明已解决将本公告中的大多数问题通知合作伙伴后又发现的问题。该安全补丁程序级别字符串表明 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
  • 受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。

Android 和 Google 服务缓解措施

这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。

  • 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,并会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
  • 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。

致谢

我们衷心感谢以下研究人员做出的贡献:

  • 卡内基梅隆大学的 Cory Pruce:CVE-2016-3897
  • 奇虎 360 科技有限公司冰刃实验室的陈耿佳 (@chengjia4574) 和潘剑锋:CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867
  • 猎豹移动公司安全研究实验室的 Hao Qin:CVE-2016-3863
  • Google Project Zero 的 Jann Horn:CVE-2016-3885
  • 奇虎 360 冰刃实验室的赵建强 (@jianqiangzhao) 和潘剑锋:CVE-2016-3858
  • Joshua Drake (@jduck):CVE-2016-3861
  • 萨尔大学 CISPA 的 Madhu Priya Murugan:CVE-2016-3896
  • Google 的 Makoto Onuki:CVE-2016-3876
  • Google Project Zero 的 Mark Brand:CVE-2016-3861
  • Android 安全团队的 Max Spector:CVE-2016-3888
  • Android 安全团队的 Max Spector 和 Quan To:CVE-2016-3889
  • C0RE 团队的周明建 (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-3895
  • 特斯拉汽车公司产品安全团队的 Nathan Crandall (@natecray):发现与 CVE-2016-2446 相关的更多问题
  • Google 的 Oleksiy Vyalov:CVE-2016-3890
  • Google Chrome 安全团队的 Oliver Chang:CVE-2016-3880
  • 阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3859
  • Lv51 团队的 Ronald L. Loor Vargas (@loor_rlv):CVE-2016-3886
  • IBM X-Force 安全研究员 Sagi Kedmi:CVE-2016-3873
  • Scott Bauer (@ScottyBauer1):CVE-2016-3893、CVE-2016-3868、CVE-2016-3867
  • 趋势科技的 Seven Shen (@lingtongshen):CVE-2016-3894
  • SentinelOne/RedNaga 的 Tim Strazzere (@timstrazz):CVE-2016-3862
  • trotmaster (@trotmaster99):CVE-2016-3883
  • Google 的 Victor Chang:CVE-2016-3887
  • Google 的 Vignesh Venkatasubramanian:CVE-2016-3881
  • 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-3878
  • C0RE 团队Wenke Dou、周明建 (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-3870、CVE-2016-3871、CVE-2016-3872
  • 趋势科技吴潍浠 (@wish_wu):CVE-2016-3892
  • 阿里巴巴的何星宇 (@Spid3r_):CVE-2016-3879
  • 中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3884
  • 密歇根大学安娜堡分校的 Yuru Shao:CVE-2016-3898

2016-09-01 安全补丁级别 - 安全漏洞详情

我们在下面提供了 2016-09-01 补丁级别涵盖的每个安全漏洞的详情,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。

LibUtils 中的远程代码执行漏洞

LibUtils 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。由于攻击者可以利用这个漏洞在使用此库的应用中远程执行代码,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3861 A-29250543 [2] [3] [4] 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 9 日

Mediaserver 中的远程代码执行漏洞

系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3862 A-29270469 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 10 日

MediaMuxer 中的远程代码执行漏洞

MediaMuxer 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件在非特权进程环境中执行任意代码。由于攻击者可以利用这个漏洞在使用 MediaMuxer 的应用中远程执行代码,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3863 A-29161888 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 6 日

Mediaserver 中的提权漏洞

Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3870 A-29421804 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3871 A-29422022 [2] [3] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日
CVE-2016-3872 A-29421675 [2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

设备启动程序中的提权漏洞

设备启动过程中有一个提权漏洞,本地恶意攻击者可以利用该漏洞启动到安全模式(即使该模式已停用)。由于攻击者可以利用这个漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3875 A-26251884 无* 6.0、6.0.1 Google 内部

*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。

设置中的提权漏洞

设置中有一个提权漏洞,本地恶意攻击者可以利用该漏洞启动到安全模式(即使该模式已停用)。由于攻击者可以利用这个漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3876 A-29900345 所有 Nexus 设备 6.0、6.0.1、7.0 Google 内部

Mediaserver 中的拒绝服务攻击漏洞

Mediaserver 中有一个拒绝服务漏洞,攻击者可以利用该漏洞通过专门制作的文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3899 A-29421811 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 16 日
CVE-2016-3878 A-29493002 所有 Nexus 设备* 6.0、6.0.1 2016 年 6 月 17 日
CVE-2016-3879 A-29770686 所有 Nexus 设备* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 6 月 25 日
CVE-2016-3880 A-25747670 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 内部
CVE-2016-3881 A-30013856 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 内部

*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。

Telephony 中的提权漏洞

Telephony 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞发送未经授权的付费短信。由于攻击者可以利用这个漏洞在未经用户明确许可的情况下获取超出规定的权能,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3883 A-28557603 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 5 月 3 日

通知管理器服务中的提权漏洞

通知管理器服务中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于攻击者可以利用这个漏洞在本地绕过用户互动要求(例如使用通常需要由用户启动的功能或需要获得用户许可才能使用的功能),因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3884 A-29421441 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 6 月 15 日

Debuggerd 中的提权漏洞

集成式 Android 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过 Android 调试程序执行任意代码。由于攻击者可以利用这个漏洞在特权进程环境中从本地执行任意代码,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3885 A-29555636 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 21 日

系统界面调谐器中的提权漏洞

系统界面调谐器中有一个提权漏洞,本地恶意用户可以利用该漏洞在设备处于锁定状态时修改受保护的设置。由于攻击者可以利用这个漏洞在本地绕过关于获得用户许可的要求,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3886 A-30107438 所有 Nexus 设备 7.0 2016 年 6 月 23 日

设置中的提权漏洞

设置中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过针对 VPN 设置部署的操作系统防护功能。由于攻击者可以利用这个漏洞访问超出应用权限范围的数据,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3887 A-29899712 所有 Nexus 设备 7.0 Google 内部

短信中的提权漏洞

短信中有一个提权漏洞,本地攻击者可以利用该漏洞使用尚未配置的设备发送付费短信。由于攻击者可以利用这个漏洞绕过恢复出厂设置保护机制(该机制应防止用户使用尚未设置好的设备),因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3888 A-29420123 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 Google 内部

设置中的提权漏洞

设置中有一个提权漏洞,本地攻击者可以利用该漏洞绕过恢复出厂设置保护机制,并获得对设备的访问权限。由于攻击者可以利用这个漏洞绕过恢复出厂设置保护机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3889 A-29194585 [2] 所有 Nexus 设备 6.0、6.0.1、7.0 Google 内部

Java 调试网络协议中的提权漏洞

Java 调试网络协议中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者在利用这个漏洞时需要采用不常用的设备配置,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3890 A-28347842 [2] 无* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。

Mediaserver 中的信息披露漏洞

Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3895 A-29983260 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 7 月 4 日

AOSP 邮件中的信息披露漏洞

AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问用户的私密信息。由于攻击者可以利用这个漏洞在未经许可的情况下以不当方式访问数据,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3896 A-29767043 无* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 7 月 24 日

*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。

Wi-Fi 中的信息披露漏洞

Wi-Fi 配置中有一个信息披露漏洞,应用可以利用该漏洞访问敏感信息。由于攻击者可以利用这个漏洞在未经许可的情况下访问数据,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3897 A-25624963 [2] 无* 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 5 日

*运行 Android 7.0 且已安装所有可用更新的受支持 Nexus 设备不受该漏洞的影响。

Telephony 中的拒绝服务攻击漏洞

Telephony 组件中有一个拒绝服务攻击漏洞,本地恶意应用可以利用该漏洞阻止在锁屏状态下拨打 911 TTY 紧急呼救电话。由于攻击者可以利用这个漏洞针对关键功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3898 A-29832693 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 28 日

2016-09-05 安全补丁级别 - 漏洞详情

我们在下面提供了 2016-09-05 补丁级别涵盖的每个安全漏洞的详情,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。

内核安全子系统中的提权漏洞

内核安全子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用这个漏洞在本地发起永久损坏设备的攻击,而用户可能需要重新刷写操作系统才能修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-9529 A-29510361

上游内核

严重 Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One 2015 年 1 月 6 日
CVE-2016-4470 A-29823941

上游内核

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player 2016 年 6 月 15 日

内核网络子系统中的提权漏洞

内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要通过重新刷写操作系统才能修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2013-7446 A-29119002

上游内核

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 11 月 18 日

内核 netfilter 子系统中的提权漏洞

内核 netfilter 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用这个漏洞在本地发起永久损坏设备的攻击,而用户可能需要重新刷写操作系统才能修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3134 A-28940694

上游内核

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 3 月 9 日

内核 USB 驱动程序中的提权漏洞

内核 USB 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要通过重新刷写操作系统才能修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3951 A-28744625

上游内核 [2]

严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 6 日

内核声音子系统中的提权漏洞

内核声音子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2014-4655 A-29916012

上游内核

Nexus 5、Nexus 6、Nexus 9、Nexus Player 2014 年 6 月 26 日

内核 ASN.1 解码器中的提权漏洞

内核 ASN.1 解码器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2053 A-28751627

上游内核

Nexus 5X、Nexus 6P 2016 年 1 月 25 日

Qualcomm 无线接口层中的提权漏洞

Qualcomm 无线接口层中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3864 A-28823714*
QC-CR#913117
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 4 月 29 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 子系统驱动程序中的提权漏洞

Qualcomm 子系统驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3858 A-28675151
QC-CR#1022641
Nexus 5X、Nexus 6P 2016 年 5 月 9 日

内核网络驱动程序中的提权漏洞

内核网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4805 A-28979703

上游内核

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9 2016 年 5 月 15 日

Synaptics 触摸屏驱动程序中的提权漏洞

Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3865 A-28799389* Nexus 5X、Nexus 9 2016 年 5 月 16 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 摄像头驱动程序中的提权漏洞

Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3859 A-28815326*
QC-CR#1034641
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 17 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 声音驱动程序中的提权漏洞

Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3866 A-28868303*
QC-CR#1032820
Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 18 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm IPA 驱动程序中的提权漏洞

Qualcomm IPA 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3867 A-28919863*
QC-CR#1037897
Nexus 5X、Nexus 6P 2016 年 5 月 21 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 电源驱动程序中的提权漏洞

Qualcomm 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3868 A-28967028*
QC-CR#1032875
Nexus 5X、Nexus 6P 2016 年 5 月 25 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Broadcom Wi-Fi 驱动程序中的提权漏洞

Broadcom Wi-Fi 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3869 A-29009982*
B-RB#96070
Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C 2016 年 5 月 27 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

内核 eCryptfs 文件系统中的提权漏洞

内核 eCryptfs 文件系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-1583 A-29444228
上游内核
Pixel C 2016 年 6 月 1 日

NVIDIA 内核中的提权漏洞

NVIDIA 内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Nexus 9 2016 年 6 月 20 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm Wi-Fi 驱动程序中的提权漏洞

Qualcomm Wi-Fi 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3874 A-29944562
QC-CR#997797 [2]
Nexus 5X 2016 年 7 月 1 日

内核网络子系统中的拒绝服务攻击漏洞

内核网络子系统中有一个拒绝服务攻击漏洞,攻击者可以利用该漏洞使设备挂起或重启。由于攻击者可以利用这个漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-1465 A-29506807

上游内核

Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 2 月 3 日
CVE-2015-5364 A-29507402

上游内核

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 6 月 30 日

内核 ext4 文件系统中的拒绝服务攻击漏洞

内核 ext4 文件系统中有一个拒绝服务攻击漏洞,攻击者可以利用该漏洞在本地发起永久拒绝服务攻击,而用户可能需要重新刷写操作系统才能修复设备。由于攻击者可以利用这个漏洞在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-8839 A-28760453* Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 4 月 4 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm SPMI 驱动程序中的信息披露漏洞

Qualcomm SPMI 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3892 A-28760543*
QC-CR#1024197
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 13 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 声音编解码器中的信息披露漏洞

Qualcomm 声音编解码器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3893 A-29512527
QC-CR#856400
Nexus 6P 2016 年 6 月 20 日

Qualcomm DMA 组件中的信息披露漏洞

Qualcomm DMA 组件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3894 A-29618014*
QC-CR#1042033
Nexus 6 2016 年 6 月 23 日

*尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

内核网络子系统中的信息披露漏洞

内核网络子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-4998 A-29637687
上游内核 [2]
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 6 月 24 日

内核网络子系统中的拒绝服务攻击漏洞

内核网络子系统中有一个拒绝服务攻击漏洞,攻击者可以利用该漏洞阻止用户使用 Wi-Fi 功能。由于攻击者可以利用这个漏洞针对 Wi-Fi 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-2922 A-29409847

上游内核

Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2015 年 4 月 4 日

Qualcomm 组件中的漏洞

下表列出了会影响 Qualcomm 组件(可能包括引导加载程序、摄像头驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2469 QC-CR#997025 2016 年 6 月
CVE-2016-2469 QC-CR#997015 2016 年 6 月

2016-09-06 安全补丁级别 - 漏洞详情

我们在下面提供了 2016-09-06 补丁级别涵盖的每个安全漏洞的详情,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。

内核共享内存子系统中的提权漏洞

内核共享内存子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用这个漏洞在本地发起永久损坏设备的攻击,而用户可能需要重新刷写操作系统才能修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-5340 A-30652312
QC-CR#1008948
严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm 网络组件中的提权漏洞

Qualcomm 网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

常见问题和解答

这一部分解答了用户在阅读本通告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决了这些问题?

如果安全补丁级别是 2016-09-01 或更新,则意味着已解决 2016-09-01 安全补丁字符串级别涵盖的所有问题。如果安全补丁级别是 2016-09-05 或更新,则意味着已解决 2016-09-05 安全补丁字符串级别涵盖的所有问题。如果安全补丁程序级别是 2016-09-06 或更新,则意味着已解决 2016-09-06 安全补丁程序字符串级别涵盖的所有问题。请访问帮助中心,了解如何查看安全补丁级别。预装这些更新的设备制造商应将补丁字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。

2. 为何本公告有 3 个安全补丁级别字符串?

本公告之所以有 3 个安全补丁级别字符串,是为了让 Android 合作伙伴能够灵活地、更快速地修复在所有 Android 设备上发生的一系列类似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别字符串。

如果设备使用的是 2016 年 9 月 6 日或更新的安全补丁级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁。创建该补丁级别是为了解决将本公告中的大多数问题通知合作伙伴后又发现的问题。

如果设备使用的是 2016 年 9 月 5 日这一安全补丁级别,则必须包含该安全补丁级别涵盖的所有问题、2016 年 9 月 1 日安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁级别为 2016 年 9 月 5 日的设备可能还包含 2016 年 9 月 6 日安全补丁级别涵盖的部分修复程序。

如果设备使用的是 2016 年 9 月 1 日这一安全补丁级别,则必须包含该安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。安全补丁级别为 2016 年 9 月 1 日的设备可能还包含 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁级别涵盖的部分修复程序。

3. 如何确定各个问题都会影响哪些 Nexus 设备?

2016-09-012016-09-052016-09-06 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:

  • 所有 Nexus 设备:如果问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。“所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 设备:如果问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
  • 无 Nexus 设备:如果问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。

4. “参考编号”列中的条目表示什么意思?

在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:

前缀 参考编号
A- Android bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号

修订版本

  • 2016 年 9 月 6 日:发布了本公告。
  • 2016 年 9 月 7 日:在本公告中添加了 AOSP 链接。
  • 2016 年 9 月 12 日:更新了 CVE-2016-3861 的致谢信息,并移除了 CVE-2016-3877。