發布日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日
Android 安全性公告列舉對 Android 裝置造成影響的安全漏洞,並說明相關細節。在這篇公告發布時,Google 已透過無線更新機制 (OTA) 發布 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發布到 Google Developers 網站上。2016 年 10 月 5 日之後的安全性修補程式等級已解決了這些問題。請參閱說明文件,瞭解如何查看安全性修補程式等級。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全性修補程式等級接收單一 OTA 更新。
我們已在 2016 年 9 月 6 日以前向合作夥伴通知本公告中提到的問題在適用情況下,這些問題的原始碼修補程式已經發布到 Android 開放原始碼計畫 (AOSP) 存放區。此外,本公告也提供 Android 開放原始碼計畫以外的修補程式連結。
在這些問題中,最嚴重的情況是攻擊者可能會運用裝置專用程式碼的安全漏洞,在核心環境內執行遠端程式碼,藉此永久破壞本機裝置,使用者可能要刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而停用,或是遭到有心人士成功規避,然後推算當有人惡意運用安全漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 Android 安全性平台防護措施和 SafetyNet 等服務防護措施如何加強 Android 平台的安全性,請參閱「Android 和 Google 服務的資安因應措施」一節。
我們建議所有客戶接受這些裝置更新。
公告事項
- 本公告納入兩種安全性修補程式等級字串,可以方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似漏洞。如需其他資訊,請參閱「常見問題與解答」一節:
- 2016-10-01:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2016-10-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
- 2016-10-05:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2016-10-01 和 2016-10-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
- 支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全性修補程式等級接收單一 OTA 更新。
Android 和 Google 服務的資安因應措施
本節概述 Android 安全性平台和 SafetyNet 等服務防護方案提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞達到特定目的。
- Android 平台持續推出新版本強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版 Android。
- Android 安全性團隊採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,並向使用者警示可能有害的應用程式。在預設情況下,搭載 Google 行動服務的裝置會自動啟用「驗證應用程式」。使用者如果不是從 Google Play 安裝應用程式,這項防護措施格外重要。Google Play 禁止發布任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會攻擊權限提升安全漏洞的惡意應用程式,並禁止安裝這類應用程式。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
- 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
特別銘謝
感謝以下研究人員做出的貢獻:
- Andre Teixeira Rizzo:CVE-2016-3882
- Andrea Biondo:CVE-2016-3921
- Copperhead Security 的 Daniel Micay:CVE-2016-3922
- Google 的 Dmitry Vyukov:CVE-2016-7117
- dosomder:CVE-2016-3931
- 趨勢科技的 Ecular Xu (徐健):CVE-2016-3920
- 奇虎 360 科技有限公司冰刃實驗室的 Gengjia Chen (@chengjia4574) 和 pjf:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935
- 加州大學河濱分校的 Hang Zhang、Dongdong She 和 Zhiyun Qian:CVE-2015-8950
- 奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen:CVE-2016-3860
- Google Project Zero 成員 Jann Horn:CVE-2016-3900、CVE-2016-3885
- Jason Rogena:CVE-2016-3917
- 奇虎 360 冰刃實驗室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930
- Joshua Drake (@jduck):CVE-2016-3920
- Google 安全性團隊的 Maciej Szawłowski:CVE-2016-3905
- Google Project Zero 成員 Mark Brand:CVE-2016-6689
- Michał Bednarski:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
- C0RE 團隊成員 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932
- Nightwatch Cybersecurity Research (@nightwatchcyber):CVE-2016-5348
- IBM 安全性 X-Force 研究員 Roee Hay:CVE-2016-6678
- Google 的 Samuel Tan:CVE-2016-3925
- Scott Bauer (@ScottyBauer1):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
- 趨勢科技行動威脅研究小組成員 Seven Shen (@lingtongshen):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695
- C0RE 團隊成員 Wenke Dou、Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-3909
- 奇虎 360 科技有限公司 Alpha 團隊的 Wenlin Yang 和 Guang Gong (龔廣) (@oldfresher):CVE-2016-3918
- 趨勢科技股份有限公司的 Wish Wu (吳濰浠) (@wish_wu):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
- Huawei SCC Eagleye 團隊成員 Yong Shi:CVE-2016-3938
- 獵豹移動安全實驗室的 Zhanpeng Zhao (行之) (@0xr0ot):CVE-2016-3908
2016-10-01 安全性修補程式等級 - 安全漏洞詳情
下列各節針對 2016-10-01 安全性修補程式等級適用的各項安全漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,當中說明漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置和回報日期。在適用情況下,我們也會提供更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
ServiceManager 中的權限提升漏洞
ServiceManager 中的權限提升漏洞可能會讓本機惡意應用程式註冊通常是由具有特殊權限的程序 (例如 system_server) 提供的任何服務。由於這個問題可能會允許在服務中冒用身分,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 15 日 |
鎖定設定服務中的權限提升漏洞
鎖定設定服務中的權限提升漏洞能會讓本機惡意應用程式清除裝置 PIN 碼或密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | 高 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | 2016 年 7 月 6 日 |
媒體伺服器中的權限提升漏洞
媒體伺服器中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 8 日 |
CVE-2016-3910 | A-30148546 | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 13 日 |
CVE-2016-3913 | A-30204103 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Zygote 程序中的權限提升漏洞
Zygote 程序中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 12 日 |
架構 API 中的權限提升漏洞
架構 API 中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
電話通訊系統中的權限提升漏洞
電話通訊系統元件中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 28 日 |
相機服務中的權限提升漏洞
相機服務中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 1 日 |
CVE-2016-3916 | A-30741779 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 2 日 |
指紋登入功能中的權限提升漏洞
指紋登入期間的權限提升漏洞可能會讓惡意的裝置擁有者在裝置上以不同使用者帳戶的身分登入。由於這個問題可能會用於規避螢幕鎖定程序,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | 高 | 所有 Nexus 裝置 | 6.0.1、7.0 | 2016 年 8 月 5 日 |
Android 開放原始碼計畫郵件中的資訊外洩漏洞
為了隔離不同應用程式間的資料,作業系統會有多項防護機制。Android 開放原始碼計畫郵件中的資訊外洩漏洞可能會讓本機惡意應用程式規避這些機制。由於這個問題可能導致攻擊者不必獲得授權也能存取資料,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Wi-Fi 中的阻斷服務漏洞
Wi-Fi 中的阻斷服務安全漏洞,可能會讓鄰近本機的攻擊者建立無線基地台,導致裝置重新啟動。由於這個問題可能會造成暫時性的遠端阻斷服務,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | 高 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | 2016 年 6 月 17 日 |
GPS 中的阻斷服務漏洞
GPS 元件中的阻斷服務安全漏洞,可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端阻斷服務,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 20 日 |
媒體伺服器中的阻斷服務漏洞
媒體伺服器中的阻斷服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新啟動。由於這個問題可能會造成遠端阻斷服務,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | 高 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 5 日 |
Framework 事件監聽器中的權限提升漏洞
Framework 事件監聽器中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 6 月 25 日 |
電話通訊系統中的權限提升漏洞
電話通訊系統中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | 中 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | 2016 年 7 月 17 日 |
無障礙服務中的權限提升漏洞
無障礙服務中的權限提升安全漏洞可能會讓本機惡意應用程式在裝置上產生未預期的觸控事件,導致應用程式不必取得使用者明確同意,也能接受權限對話方塊的授權。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | 中 | 所有 Nexus 裝置 | 7.0 | Google 內部資訊 |
媒體伺服器中的資訊外洩漏洞
媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致攻擊者不必獲得授權也能存取機密資料,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 18 日 |
Wi-Fi 中的阻斷服務漏洞
Wi-Fi 服務中的阻斷服務漏洞可能會讓本機惡意應用程式能夠禁止 Wi-Fi 通話。由於這個問題可能造成應用程式功能阻斷服務,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | 中 | 所有 Nexus 裝置 | 6.0、6.0.1、7.0 | Google 內部資訊 |
2016-10-05 安全性修補程式等級 - 安全漏洞詳情
下列各節針對 2016-10-05 安全性修補程式等級適用的各項安全漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,當中說明漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置和回報日期。在適用情況下,我們也會提供更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
核心 ASN.1 解碼器中的遠端程式碼執行漏洞
核心 ASN.1 解碼器中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 上游程式庫核心 |
最高 | Nexus 5X、Nexus 6P | 2016 年 5 月 12 日 |
核心網路子系統中的遠端程式碼執行漏洞
核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 上游程式庫核心 |
最高 | 所有 Nexus 裝置 | Google 內部資訊 |
MediaTek 視訊驅動程式中的權限提升安全漏洞
MediaTek 視訊驅動程式中的權限提升安全漏洞,可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
最高 | 無 | 2016 年 7 月 6 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
核心共用記憶體驅動程式中的權限提升漏洞
核心共用記憶體驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會永久破壞本機裝置,使用者可能要重新刷新作業系統才能修復裝置,因此嚴重程度評定為「最高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 26 日 |
Qualcomm 元件中的安全漏洞
下方表格列出會影響 Qualcomm 元件的安全漏洞,詳情請參閱 2016 年 3 月和 4 月的 Qualcomm AMSS 安全性公告。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | 最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | Qualcomm 內部資訊 |
CVE-2016-3927 | A-28823244* | 最高 | Nexus 5X、Nexus 6P | Qualcomm 內部資訊 |
CVE-2016-3929 | A-28823675* | 高 | Nexus 5X、Nexus 6P | Qualcomm 內部資訊 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 網路元件中的權限提升漏洞
Qualcomm 網路元件中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 2 月 4 日 |
NVIDIA MMC 測試驅動程式中的權限提升漏洞
NVIDIA MMC 測試驅動程式中的權限提升安全漏洞,可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
高 | Nexus 9 | 2016 年 5 月 12 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm QSEE 通訊工具驅動程式中的權限提升漏洞
Qualcomm QSEE 通訊工具驅動程式中的權限提升安全漏洞,可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 4 日 |
媒體伺服器中的權限提升漏洞
媒體伺服器中的權限提升漏洞可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
高 | 無 | 2016 年 6 月 6 日 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
高 | Nexus 9、Pixel C | 2016 年 6 月 14 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 相機驅動程式中的權限提升漏洞
Qualcomm 相機驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 6 月 20 日 |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 12 日 |
Qualcomm 音效驅動程式中的權限提升漏洞
Qualcomm 音效驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
高 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 20 日 |
Qualcomm 加密編譯引擎驅動程式中的權限提升漏洞
Qualcomm 加密編譯引擎驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 6 日 |
MediaTek 視訊驅動程式中的權限提升安全漏洞
MediaTek 視訊驅動程式中的權限提升安全漏洞,可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
高 | 無 | 2016 年 7 月 6 日 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
高 | 無 | 2016 年 7 月 7 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 視訊驅動程式中的權限提升漏洞
Qualcomm 視訊驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 7 月 7 日 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 8 月 15 日 |
Synaptics 觸控螢幕驅動程式中的權限提升漏洞
Synaptics 觸控螢幕驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | 高 | Nexus 6P、Android One | 2016 年 7 月 12 日 |
CVE-2016-6672 | A-30537088* | 高 | Nexus 5X | 2016 年 7 月 31 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 相機驅動程式中的權限提升漏洞
NVIDIA 相機驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
高 | Nexus 9 | 2016 年 7 月 17 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
System_server 中的權限提升漏洞
System_server 中的權限提升安全漏洞,可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | 高 | 所有 Nexus 裝置 | 2016 年 7 月 26 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm Wi-Fi 驅動程式中的權限提升漏洞
Qualcomm Wi-Fi 驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
高 | Nexus 5X | Google 內部資訊 |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
高 | Nexus 5X、Android One | 2016 年 8 月 15 日 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
高 | Nexus 5X、Android One | 2016 年 8 月 15 日 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
高 | Android One | 2016 年 8 月 15 日 |
核心效能子系統中的權限提升漏洞
核心效能子系統中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 上游程式庫核心 |
高 | Nexus 5X、Nexus 6P、Pixel C、Android One | Google 內部資訊 |
核心 ION 子系統中的資訊外洩漏洞
核心 ION 子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這個問題可能導致攻擊者不必獲得使用者明確授權也能存取機密資料,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 5 月 12 日 |
NVIDIA GPU 驅動程式中的資訊外洩漏洞
NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「高」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
高 | Nexus 9 | 2016 年 7 月 19 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 字元驅動程式中的權限提升漏洞
Qualcomm 字元驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破解具有特殊權限的程序才能執行,而且目前也無法存取受到影響的程式碼,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
中 | Nexus 5X、Nexus 6P | 2016 年 5 月 28 日 |
Qualcomm 音效驅動程式中的資訊外洩漏洞
Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 6 月 13 日 |
Motorola USBNet 驅動程式中的資訊外洩漏洞
Motorola USBNet 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | 中 | Nexus 6 | 2016 年 6 月 30 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 元件中的資訊外洩漏洞
Qualcomm 元件 (包括音效驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式) 中的資訊外洩安全漏洞,可能會讓本機惡意應用程式存取其權限範圍以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
中 | Nexus 5X、Android One | 2016 年 6 月 30 日 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
中 | Nexus 5X、Nexus 6P | 2016 年 7 月 2 日 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
中 | Nexus 5X、Android One | 2016 年 7 月 3 日 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 7 月 14 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
核心元件中的資訊外洩漏洞
核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | 中 | 所有 Nexus 裝置 | 2016 年 7 月 13 日 |
CVE-2016-6684 | A-30148243* | 中 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One | 2016 年 7 月 13 日 |
CVE-2015-8956 | A-30149612* | 中 | Nexus 5、Nexus 6P、Android One | 2016 年 7 月 14 日 |
CVE-2016-6685 | A-30402628* | 中 | Nexus 6P | 2016 年 7 月 25 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 剖析器中的資訊外洩漏洞
NVIDIA 剖析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
中 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
中 | Nexus 9 | 2016 年 7 月 15 日 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
中 | Nexus 9 | 2016 年 8 月 2 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
核心中的資訊外洩漏洞
繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破解具有特殊權限的程序才能執行,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | 中 | 所有 Nexus 裝置 | 2016 年 8 月 9 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
核心網路子系統中的阻斷服務漏洞
核心網路子系統中的阻斷服務漏洞可能會讓攻擊者封鎖 TCP 連線的存取功能,導致暫時性的遠端阻斷服務。由於行動服務和裝置仍可使用,因此嚴重程度評定為「中」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 上游程式庫核心 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One | 2016 年 7 月 12 日 |
核心音效驅動程式中的阻斷服務漏洞
核心中的阻斷服務漏洞可讓本機惡意應用程式造成裝置重新啟動。由於這個問題只會導致暫時性的阻斷服務,因此嚴重程度評定為「低」。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | 低 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player | 2016 年 5 月 18 日 |
* 這個問題的修補程式並未開放給一般使用者下載,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 元件中的安全漏洞
下表列出會影響 Qualcomm 元件的安全漏洞。
CVE | 參考資料 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | 高 | 無 | 2016 年 7 月 |
CVE-2016-6692 | QC-CR#1004933 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6693 | QC-CR#1027585 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6694 | QC-CR#1033525 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6695 | QC-CR#1033540 | 高 | 無 | 2016 年 8 月 |
CVE-2016-6696 | QC-CR#1041130 | 高 | 無 | 2016 年 8 月 |
CVE-2016-5344 | QC-CR#993650 | 中 | 無 | 2016 年 8 月 |
CVE-2016-5343 | QC-CR#1010081 | 中 | 無 | 2016 年 8 月 |
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
2016-10-01 之後的安全性修補程式等級解決了所有與 2016-10-01 安全性修補程式等級相關的問題。2016-10-05 之後的安全性修補程式等級解決了 2016-10-05 安全性修補程式等級以前的所有相關問題。如要查看安全性修補程式等級的說明,請造訪說明中心。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
2. 為什麼這篇公告有兩個安全性修補程式等級字串?
本公告納入兩種安全性修補程式等級字串,可以方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似安全漏洞。我們建議 Android 合作夥伴修正本公告列出的所有問題,並使用最新的安全性修補程式等級字串。
如果裝置是使用 2016 年 10 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
如果裝置是使用 2016 年 10 月 1 日的安全性修補程式等級,就必須加入該安全性修補程式等級涵蓋的所有相關問題,並修正刊載於先前安全性公告中的所有問題。
3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?
在 2016-10-01 和 2016-10-05 安全漏洞詳情的章節中,每個表格都會有「更新的 Nexus 裝置」欄,當中列出受各個問題影響而需要更新的 Nexus 裝置範圍。此欄的內容可分為:
- 所有 Nexus 裝置:如果問題會影響所有 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。
- 部分 Nexus 裝置:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」欄中就會列出受到影響的 Nexus 裝置。
- 不影響任何 Nexus 裝置:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「無」字樣。
4.「參考資料」欄中的項目代表什麼意思?
安全漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構。這些前置字串代表的意義如下:
前置字串 | 參考資料 |
---|---|
A- | Android 錯誤 ID |
QC- | Qualcomm 參考編號 |
M- | MediaTek 參考編號 |
N- | NVIDIA 參考編號 |
B- | Broadcom 參考編號 |
修訂版本
- 2016 年 10 月 3 日:發布公告。
- 2016 年 10 月 4 日:修訂公告內容 (加入 Android 開放原始碼計畫連結、更新 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的銘謝名單)。