Android 安全性公告 - 2016 年 10 月

發佈於 2016 年 10 月 3 日 |更新於 2016 年 10 月 4 日

Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。除了該公告之外,我們還透過無線 (OTA) 更新發布了 Nexus 裝置的安全更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。 2016 年 10 月 5 日或更高版本的安全性修補程式層級解決了這些問題。請參閱文件以了解如何檢查安全性修補程式等級。受支援的 Nexus 裝置將收到 2016 年 10 月 5 日安全修補程式等級的單一 OTA 更新。

合作夥伴已於 2016 年 9 月 6 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。此公告還包含 AOSP 之外的補丁的連結。

其中最嚴重的問題是設備特定程式碼中的關鍵安全漏洞,這些漏洞可能會在核心上下文中啟用遠端程式碼執行,從而導致本地永久性設備受損的可能性,這可能需要重新刷新作業系統才能修復設備。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。

我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關Android 安全平台保護和服務保護(例如SafetyNet)的詳細信息,請參閱Android 和 Google 服務緩解措施部分,這些保護可提高 Android 平台的安全性。

我們鼓勵所有客戶接受對其設備的這些更新。

公告

  • 此公告有兩個安全性修補程式等級字串,可讓 Android 合作夥伴靈活地更快地修復所有 Android 裝置上相似的漏洞子集。有關更多信息,請參閱常見問題和解答
    • 2016-10-01 :部分安全補丁等級字串。此安全補丁等級字串表示與 2016-10-01(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
    • 2016-10-05 :完整的安全補丁等級字串。此安全性修補程式等級字串表示與 2016-10-01 和 2016-10-05(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
  • 受支援的 Nexus 裝置將收到 2016 年 10 月 5 日安全修補程式等級的單一 OTA 更新。

Android 和 Google 服務緩解措施

這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊透過Verify Apps 和SafetyNet積極監控濫用行為,旨在警告用戶潛在有害的應用程式。驗證應用程式在具有Google 行動服務的裝置上預設為啟用,對於從 Google Play 外部安裝應用程式的使用者尤其重要。 Google Play 中禁止裝置 Root 工具,但驗證應用程式會在使用者嘗試安裝偵測到的 Root 應用程式時向使用者發出警告,無論該應用程式來自何處。此外,驗證應用程式會嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已經安裝了此類應用程序,請驗證應用程式將通知用戶並嘗試刪除檢測到的應用程式。
  • 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到 Mediaserver 等進程。

致謝

我們要感謝這些研究人員的貢獻:

  • 安德烈·特謝拉·里佐:CVE-2016-3882
  • 安德里亞·比昂多:CVE-2016-3921
  • Copperhead Security 的 Daniel Micay:CVE-2016-3922
  • Google 的Dmitry Vyukov :CVE-2016-7117
  • 劑量:CVE-2016-3931
  • 趨勢科技的 Eular Xu (徐健):CVE-2016-3920
  • Gengjia Chen ( @hengjia4574 ) 和奇虎 360 科技有限公司 IceSword Lab 的pjf :CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3901、CVE-2016-6672、CVE-2016-394016-395
  • 加州大學河濱分校的Hang ChangDongdong Shezhiyun qian :CVE-2015-8950
  • 奇虎 360 科技有限公司 Alpha 團隊的Hao Chen:CVE-2016-3860
  • Google 零號專案的 Jann Horn:CVE-2016-3900、CVE-2016-3885
  • Jason Rogena :CVE-2016-3917
  • 奇虎 360 IceSword Lab 的 Jiaqiang Zhu ( @jianqiangzhao ) 與pjf :CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6673、CVE-2016-66871C 、CVE-2016-6682、CVE-2016-3930
  • 約書亞‧德雷克 ( @jduck ):CVE-2016-3920
  • Google 安全團隊的 Maciej Szawłowski:CVE-2016-3905
  • Google 零號計畫的標記品牌:CVE-2016-6689
  • 米哈烏·貝德納爾斯基:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
  • C0RE 團隊的 Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932
  • Nightwatch 網路安全研究 ( @nightwatchcyber ):CVE-2016-5348
  • Roee Hay,IBM 安全 X-Force 研究員:CVE-2016-6678
  • Google 的 Samuel Tan:CVE-2016-3925
  • 鮑爾( @ScottyBauer1 ):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
  • 趨勢科技移動威脅研究團隊的七沉 ( @lingtongshen ):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6679、CVE-2016-3903、CVE-2016-666936 CVE-2016-6694、CVE-2016-6695
  • C0RE 團隊Wenke Dou 、Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-3909
  • 奇虎 360 科技有限公司 Alpha 團隊的 Wenlin Yang 和龔廣 ( @oldfresher ):CVE-2016-3918
  • Trend Micro Inc.的 Wish Wu (吳滄浠) ( @wish_wu) :CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
  • 華為 SCC Eagleye 團隊的 Yong Shi:CVE-2016-3938
  • 獵豹行動安全研究實驗室的 Zhanpeng Zhu (行之) ( @0xr0ot ):CVE-2016-3908

2016-10-01 安全修補程式等級—漏洞詳情

在下面的部分中,我們提供了適用於 2016 年 10 月 1 日修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、關聯參考、嚴重性、更新的 Nexus 設備、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

ServiceManager 中的提權漏洞

ServiceManager 中的特權提升可能會使本機惡意應用程式能夠註冊通常由特權程序(例如 system_server)提供的任意服務。由於存在服務冒充的可能性,此問題的嚴重性被評為「高」。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3900 A-29431260 [ 2 ]高的所有聯繫5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

鎖定設定服務中的提權漏洞

鎖定設定服務中的提權漏洞可能使本機惡意應用程式能夠清除裝置 PIN 或密碼。此問題被評為“高”,因為它是任何開發人員或安全設定修改的用戶互動要求的本地繞過。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3908 A-30003944高的所有聯繫6.0、6.0.1、7.0 2016 年 7 月 6 日

Mediaserver 中的提權漏洞

Mediaserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3909 A-30033990 [ 2 ]高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 8 日
CVE-2016-3910 A-30148546高的所有聯繫5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 13 日
CVE-2016-3913 A-30204103高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Zygote 進程中的提權漏洞

Zygote 程序中的特權提升可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3911 A-30143607高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 12 日

框架 API 中的提權漏洞

框架 API 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3912 A-30202481高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 17 日

電話服務的提權漏洞

電話元件中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3914 A-30481342高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 28 日

相機服務中的提權漏洞

相機服務中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3915 A-30591838高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 1 日
CVE-2016-3916 A-30741779高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 2 日

指紋登入提權漏洞

指紋登入期間的權限提升漏洞可能使惡意裝置擁有者能夠以裝置上的其他使用者帳號登入。由於可能會繞過鎖屏,因此該問題被評為“高”。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3917 A-30744668高的所有聯繫6.0.1、7.0 2016 年 8 月 5 日

AOSP Mail 資訊外洩漏洞

AOSP Mail 中的資訊外洩漏洞可能使本機惡意應用程式能夠繞過將應用程式資料與其他應用程式隔離的作業系統保護措施。該問題被評為“高”,因為它可能被用來在未經許可的情況下存取資料。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3918 A-30745403高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Wi-Fi 中的拒絕服務漏洞

Wi-Fi 中的拒絕服務漏洞可能使本地鄰近攻擊者能夠建立熱點並導致裝置重新啟動。由於可能會出現臨時遠端拒絕服務,因此該問題被評為“高”。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3882 A-29464811高的所有聯繫6.0、6.0.1、7.0 2016 年 6 月 17 日

GPS 中的拒絕服務漏洞

GPS 元件中的拒絕服務漏洞可能使遠端攻擊者能夠導致裝置掛起或重新啟動。由於可能會出現臨時遠端拒絕服務,因此該問題被評為“高”。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-5348 A-29555864高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 20 日

Mediaserver 中的拒絕服務漏洞

Mediaserver 中的拒絕服務漏洞可能使攻擊者能夠使用特製檔案導致裝置掛起或重新啟動。由於遠端拒絕服務的可能性,此問題被評為“高”。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3920 A-30744884高的所有聯繫5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Framework Listener 中的提權漏洞

Framework Listener 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3921 A-29831647緩和所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 25 日

電話服務的提權漏洞

電話服務中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3922 A-30202619緩和所有聯繫6.0、6.0.1、7.0 2016 年 7 月 17 日

輔助服務中的提權漏洞

輔助功能服務中的提權漏洞可能使本機惡意應用程式能夠在裝置上產生意外觸控事件,從而導致應用程式在未經使用者明確同意的情況下接受權限對話方塊。此問題被評為“中等”,因為它是通常需要用戶啟動或用戶許可的用戶互動要求的本地繞過。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3923 A-30647115緩和所有聯繫7.0谷歌內部

Mediaserver資訊外洩漏洞

Mediaserver 中資訊外洩的漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它可用於在未經許可的情況下存取敏感資料。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3924 A-30204301緩和所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Wi-Fi 中的拒絕服務漏洞

Wi-Fi 服務中的拒絕服務漏洞可能使本機惡意應用程式能夠阻止 Wi-Fi 通話。由於可能對應用程式功能造成拒絕服務,因此該問題被評為「中」。

CVE參考嚴重性更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-3925 A-30230534緩和所有聯繫6.0、6.0.1、7.0谷歌內部

2016-10-05 安全修補程式等級—漏洞詳情

在下面的部分中,我們提供了適用於 2016-10-05 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、關聯參考、嚴重性、更新的 Nexus 設備、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

核心 ASN.1 解碼器中的遠端程式碼執行漏洞

核心 ASN.1 解碼器中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-0758 A-29814470
上游內核
批判的Nexus 5X、Nexus 6P 2016 年 5 月 12 日

內核網路子系統中的遠端程式碼執行漏洞

核心網路子系統中的遠端程式碼執行漏洞可能使遠端攻擊者能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-7117 A-30515201
上游內核
批判的所有聯繫谷歌內部

MediaTek 視訊驅動程式中的提權漏洞

MediaTek 視訊驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3928 A-30019362*
M-ALPS02829384
批判的沒有任何2016 年 7 月 6 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

核心共享記憶體驅動程式中的提權漏洞

核心共享記憶體驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-5340 A-30652312
QC-CR#1008948
批判的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

高通組件中的漏洞

下表包含影響 Qualcomm 組件的安全漏洞,並在 Qualcomm AMSS 2016 年 3 月和 Qualcomm AMSS 2016 年 4 月安全公告中進行了更詳細的描述。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3926 A-28823953*批判的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P高通內部
CVE-2016-3927 A-28823244*批判的Nexus 5X、Nexus 6P高通內部
CVE-2016-3929 A-28823675*高的Nexus 5X、Nexus 6P高通內部

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 網路元件中的提權漏洞

Qualcomm 網路元件中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-2059 A-27045580
QC-CR#974577
高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

NVIDIA MMC 測試驅動程式中的提權漏洞

NVIDIA MMC 測試驅動程式中的提權漏洞可讓本機惡意應用程式在核心情境中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
高的Nexus 9 2016 年 5 月 12 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm QSEE Communicator 驅動程式中的提權漏洞

Qualcomm QSEE Communicator 驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3931 A-29157595
QC-CR#1036418
高的Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 4 日

Mediaserver 中的提權漏洞

Mediaserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3932 A-29161895
M-ALPS02770870
高的沒有任何2016 年 6 月 6 日
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
高的Nexus 9、像素 C 2016 年 6 月 14 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 相機驅動程式中的提權漏洞

Qualcomm 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3903 A-29513227
QC-CR#1040857
高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 20 日
CVE-2016-3934 A-30102557
QC-CR#789704
高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 12 日

Qualcomm 聲音驅動程式中的提權漏洞

Qualcomm 聲音驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
高的Nexus 5X、Nexus 6P、Android One 2016 年 6 月 20 日

Qualcomm 加密引擎驅動程式中的提權漏洞

Qualcomm 加密引擎驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3901 A-29999161
QC-CR#1046434
高的Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日
CVE-2016-3935 A-29999665
QC-CR#1046507
高的Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日

MediaTek 視訊驅動程式中的提權漏洞

MediaTek 視訊驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3936 A-30019037*
M-ALPS02829568
高的沒有任何2016 年 7 月 6 日
CVE-2016-3937 A-30030994*
M-ALPS02834874
高的沒有任何2016 年 7 月 7 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 視訊驅動程式中的提權漏洞

Qualcomm 視訊驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3938 A-30019716
QC-CR#1049232
高的Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 7 日
CVE-2016-3939 A-30874196
QC-CR#1001224
高的Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 8 月 15 日

Synaptics 觸控螢幕驅動程式中的提權漏洞

Synaptics 觸控螢幕驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3940 A-30141991*高的Nexus 6P、安卓一號2016 年 7 月 12 日
CVE-2016-6672 A-30537088*高的Nexus 5X 2016 年 7 月 31 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

NVIDIA 相機驅動程式中的提權漏洞

NVIDIA 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
高的Nexus 9 2016 年 7 月 17 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

system_server 中的提權漏洞

system_server 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6674 A-30445380*高的所有聯繫2016 年 7 月 26 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm Wi-Fi 驅動程式中的提權漏洞

Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3905 A-28061823
QC-CR#1001449
高的Nexus 5X谷歌內部
CVE-2016-6675 A-30873776
QC-CR#1000861
高的Nexus 5X、安卓一號2016 年 8 月 15 日
CVE-2016-6676 A-30874066
QC-CR#1000853
高的Nexus 5X、安卓一號2016 年 8 月 15 日
CVE-2016-5342 A-30878283
QC-CR#1032174
高的安卓一號2016 年 8 月 15 日

核心效能子系統中的提權漏洞

核心效能子系統中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2015-8955 A-29508816
上游內核
高的Nexus 5X、Nexus 6P、Pixel C、Android One谷歌內部

核心ION子系統資訊外洩漏洞

核心 ION 子系統中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。該問題被評為“高”,因為它可用於在未經用戶明確許可的情況下存取敏感資料。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2015-8950 A-29795245
QC-CR#1041735
高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 12 日

NVIDIA GPU驅動程式資訊外洩漏洞

NVIDIA GPU 驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“高”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
高的Nexus 9 2016 年 7 月 19 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 字元驅動程式中的提權漏洞

Qualcomm 字元驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。該問題被評為“中等”,因為它首先需要損害特權進程,並且當前無法存取易受攻擊的程式碼。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2015-0572 A-29156684
QC-CR#848489
緩和Nexus 5X、Nexus 6P 2016 年 5 月 28 日

高通聲音驅動程式資訊外洩漏洞

Qualcomm 聲音驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-3860 A-29323142
QC-CR#1038127
緩和Nexus 5X、Nexus 6P、Android One 2016 年 6 月 13 日

摩托羅拉 USBNet 驅動程式中存在資訊外洩漏洞

Motorola USBNet 驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6678 A-29914434*緩和Nexus 6 2016 年 6 月 30 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

高通組件資訊外洩漏洞

Qualcomm 元件(包括聲音驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式)中資訊外洩的漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6679 A-29915601
QC-CR#1000913 [ 2 ]
緩和Nexus 5X、安卓一號2016 年 6 月 30 日
CVE-2016-3902 A-29953313*
QC-CR#1044072
緩和Nexus 5X、Nexus 6P、 2016 年 7 月 2 日
CVE-2016-6680 A-29982678*
QC-CR#1048052
緩和Nexus 5X、安卓一號2016 年 7 月 3 日
CVE-2016-6681 A-30152182
QC-CR#1049521
緩和Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6682 A-30152501
QC-CR#1049615
緩和Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

內核元件資訊外洩漏洞

核心元件(包括 Binder、Sync、藍牙和聲音驅動程式)中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6683 A-30143283*緩和所有聯繫2016 年 7 月 13 日
CVE-2016-6684 A-30148243*緩和Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus 播放器、Android One 2016 年 7 月 13 日
CVE-2015-8956 A-30149612*緩和Nexus 5、Nexus 6P、安卓一2016 年 7 月 14 日
CVE-2016-6685 A-30402628*緩和Nexus 6P 2016 年 7 月 25 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

NVIDIA Profiler 中的資訊外洩漏洞

NVIDIA 分析器中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
緩和Nexus 9 2016 年 7 月 15 日
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
緩和Nexus 9 2016 年 7 月 15 日
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
緩和Nexus 9 2016 年 8 月 2 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

內核資訊外洩漏洞

Binder 中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6689 A-30768347*緩和所有聯繫2016 年 8 月 9 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

內核網路子系統中的拒絕服務漏洞

核心網路子系統中的拒絕服務漏洞可能使攻擊者能夠阻止對 TCP 連線的存取並導致臨時遠端拒絕服務。此問題被評為“中等”,因為蜂窩服務仍然可用且設備仍然可用。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-5696 A-30809774
上游內核
緩和Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus 播放器、Pixel C、Android One 2016 年 7 月 12 日

核心聲音驅動程式中的拒絕服務漏洞

核心中的拒絕服務漏洞可能允許本機惡意應用程式導致裝置重新啟動。此問題的評級為“低”,因為它是暫時拒絕服務。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6690 A-28838221*低的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 播放器2016 年 5 月 18 日

* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

高通組件中的漏洞

下表包含影響 Qualcomm 元件的安全漏洞清單。

CVE參考嚴重性更新了 Nexus 設備報告日期
CVE-2016-6691 QC-CR#978452高的沒有任何2016年7月
CVE-2016-6692 QC-CR#1004933高的沒有任何2016年8月
CVE-2016-6693 QC-CR#1027585高的沒有任何2016年8月
CVE-2016-6694 QC-CR#1033525高的沒有任何2016年8月
CVE-2016-6695 QC-CR#1033540高的沒有任何2016年8月
CVE-2016-6696 QC-CR#1041130高的沒有任何2016年8月
CVE-2016-5344 QC-CR#993650緩和沒有任何2016年8月
CVE-2016-5343 QC-CR#1010081緩和沒有任何2016年8月

常見問題及解答

本節回答閱讀本公告後可能出現的常見問題。

1. 如何確定我的裝置是否已更新以解決這些問題?

2016-10-01 或更高版本的安全性修補程式層級解決了與 2016-10-01 安全性修補程式字串層級相關的所有問題。 2016-10-05 或更高版本的安全性修補程式層級解決了與 2016-10-05 安全性修補程式字串層級相關的所有問題。有關如何檢查安全性修補程式等級的說明,請參閱說明中心。包含這些更新的裝置製造商應將補丁字串等級設為:[ro.build.version.security_patch]:[2016-10-01] 或[ro.build.version.security_patch]:[2016-10-05 ]。

2. 為什麼本公告有兩個安全補丁等級字串?

此公告有兩個安全性修補程式等級字串,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級字串。

使用 2016 年 10 月 5 日或更高版本安全性修補程式層級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。

使用 2016 年 10 月 1 日安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復。

3. 如何確定哪些 Nexus 裝置受到每個問題的影響?

2016-10-012016-10-05安全漏洞詳細資料部分中,每個表格都有一個「更新的 Nexus 裝置」列,涵蓋針對每個問題更新的受影響 Nexus 裝置的範圍。此欄有幾個選項:

  • 所有 Nexus 設備:如果問題影響所有 Nexus 設備,則該表的更新 Nexus 設備列中將顯示「所有 Nexus」。 「All Nexus」封裝了以下支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 某些 Nexus 設備:如果問題未影響所有 Nexus 設備,則受影響的 Nexus 設備將列在更新的 Nexus 設備列中。
  • 無 Nexus 裝置:如果沒有執行 Android 7.0 的 Nexus 裝置受此問題影響,則該表的更新 Nexus 裝置列中將顯示「無」。

4. 參考文獻欄的條目對應什麼?

漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。這些前綴映射如下:

字首參考
A-安卓錯誤 ID
QC-高通參考號
M-聯發科參考號
N- NVIDIA 參考號
B-博通參考號

修訂

  • 2016 年 10 月 3 日:發佈公告。
  • 2016 年 10 月 4 日:公告經過修訂,包含 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的 AOSP 連結和更新屬性。