Veröffentlicht am 3. Oktober 2016 | Aktualisiert am 4. Oktober 2016
Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Diese Probleme werden durch Sicherheits-Patch-Levels vom 5. Oktober 2016 oder höher behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation. Unterstützte Nexus-Geräte erhalten ein einziges Over-the-air-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.
Partner wurden am oder vor dem 6. September 2016 über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Die schwerwiegendsten dieser Probleme sind kritische Sicherheitslücken in gerätespezifischem Code, die die Ausführung von Remote-Code im Kontext des Kernels ermöglichen könnten. Dies kann zu einer dauerhaften lokalen Manipulation des Geräts führen, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert. Die Schweregradbewertung basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Abhilfemaßnahmen für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.
Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
- 2016-10-01: Teilweiser String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.10.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- 2016-10-05: Vollständiger String für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit den Datumsangaben 2016-10-01 und 2016-10-05 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- Unterstützte Nexus-Geräte erhalten ein einziges Over-the-Air-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.
Maßnahmen für Android- und Google-Dienste
Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert. Diese Funktion ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Rooting-Tools für Geräte sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Rooting-App zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
- Die Google Hangouts- und Messenger-Apps geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Andre Teixeira Rizzo: CVE-2016-3882
- Andrea Biondo: CVE-2016-3921
- Daniel Micay von Copperhead Security: CVE-2016-3922
- Dmitry Vyukov von Google: CVE-2016-7117
- dosomder: CVE-2016-3931
- Ecular Xu (徐健) von Trend Micro: CVE-2016-3920
- Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab der Qihoo 360 Technology Co., Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2 2016-3940, CVE-2016-3935
- Hang Zhang, Dongdong She und Zhiyun Qian von der UC Riverside: CVE-2015-8950
- Hao Chen vom Alpha-Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
- Jann Horn von Google Project Zero: CVE-2016-3900, CVE-2016-3885
- Jason Rogena: CVE-2016-3917
- Jianqiang Zhao (@jianqiangzhao) und pjf vom IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930
- Joshua Drake (@jduck): CVE-2016-3920
- Maciej Szawłowski vom Google-Sicherheitsteam: CVE-2016-3905
- Markierung der Marke von Google Project Zero: CVE-2016-6689
- Michał Bednarski: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE Team: CVE-2016-3933, CVE-2016-3932
- Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5348
- Roee Hay, IBM Security X-Force Researcher: CVE-2016-6678
- Samuel Tan von Google: CVE-2016-3925
- Scott Bauer (@ScottyBauer1): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
- Seven Shen (@lingtongshen) vom Trend Micro Mobile Threat Research Team: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
- Wenke Dou, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-3909
- Wenlin Yang und Guang Gong (龚广) (@oldfresher) vom Alpha-Team der Qihoo 360 Technology Co., Ltd.: CVE-2016-3918
- Wish Wu (吴潍浠) (@wish_wu) von Trend Micro Inc.: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
- Yong Shi vom Eagleye-Team, SCC, Huawei: CVE-2016-3938
- Zhanpeng Zhao (行之) (@0xr0ot) vom Security Research Lab von Cheetah Mobile: CVE-2016-3908
2016-10-01 Sicherheitspatch-Level – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für die Patch-Ebene vom 01.10.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke vom Typ „Rechteausweitung“ in ServiceManager
Eine Erhöhung der Berechtigungen im ServiceManager könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebige Dienste zu registrieren, die normalerweise von einem privilegierten Prozess wie dem system_server bereitgestellt werden. Dieses Problem wird aufgrund der Möglichkeit der Dienst-Identitätsdiebstahl als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [2] | Hoch | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
Sicherheitslücke beim Erhöhen von Berechtigungen im Dienst „Sperrbildschirmeinstellungen“
Eine Sicherheitslücke beim Erhöhen von Berechtigungen im Dienst „Sperreneinstellungen“ kann es einer lokalen schädlichen Anwendung ermöglichen, die PIN oder das Passwort des Geräts zu löschen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | Hoch | Alle Nexus | 6.0, 6.0.1, 7.0 | 6. Juli 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [2] | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8. Juli 2016 |
CVE-2016-3910 | A-30148546 | Hoch | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13. Juli 2016 |
CVE-2016-3913 | A-30204103 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18. Juli 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Zygote-Prozess
Eine Berechtigungserweiterung im Zygote-Prozess könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden kann, lokal auf erweiterte Funktionen zuzugreifen, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12. Juli 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in den Framework-APIs kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17. Juli 2016 |
Rechteausweitungslücke in der Telefonie
Eine Sicherheitslücke zur Erhöhung der Berechtigungen in der Telefonkomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28. Juli 2016 |
Sicherheitslücke im Kameradienst, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Berechtigungsaufhebung im Kameradienst könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1. August 2016 |
CVE-2016-3916 | A-30741779 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2. August 2016 |
Sicherheitslücke bei der Rechteausweitung bei der Anmeldung per Fingerabdruck
Eine Sicherheitslücke beim Erhöhen von Berechtigungen bei der Anmeldung per Fingerabdruck könnte es einem böswilligen Geräteinhaber ermöglichen, sich als anderes Nutzerkonto auf dem Gerät anzumelden. Dieses Problem wird aufgrund der Möglichkeit, den Sperrbildschirm zu umgehen, als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | Hoch | Alle Nexus | 6.0.1, 7.0 | 5. August 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail
Eine Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail kann es einer schädlichen lokalen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5. August 2016 |
Denial-of-Service-Sicherheitslücke im WLAN
Eine Denial-of-Service-Sicherheitslücke im WLAN kann es einem Angreifer in der Nähe ermöglichen, einen Hotspot zu erstellen und einen Geräteneustart zu erzwingen. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | Hoch | Alle Nexus | 6.0, 6.0.1, 7.0 | 17. Juni 2016 |
Denial-of-Service-Sicherheitslücke im GPS
Eine Denial-of-Service-Sicherheitslücke in der GPS-Komponente kann es einem Remote-Angreifer ermöglichen, ein Gerät zum Absturz zu bringen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | Hoch | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20. Juni 2016 |
Denial-of-Service-Sicherheitslücke im Mediaserver
Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | Hoch | Alle Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5. August 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Framework-Listener
Eine Sicherheitslücke zur Berechtigungsaufhebung im Framework Listener kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25. Juni 2016 |
Rechteausweitungslücke in der Telefonie
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Telefonie kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | Moderat | Alle Nexus | 6.0, 6.0.1, 7.0 | 17. Juli 2016 |
Sicherheitslücke in Bedienungshilfen, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Berechtigungsausweitung in den Bedienungshilfen kann es einer schädlichen lokalen Anwendung ermöglichen, unerwartete Touch-Ereignisse auf dem Gerät zu generieren, was dazu führen kann, dass Apps Berechtigungsdialoge ohne die ausdrückliche Zustimmung des Nutzers akzeptieren. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion handelt, die normalerweise entweder die Nutzerinitiierung oder die Nutzerberechtigung erfordern.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | Moderat | Alle Nexus | 7 | Google intern |
Sicherheitslücke beim Offenlegen von Informationen im Mediaserver
Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | Moderat | Alle Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18. Juli 2016 |
Denial-of-Service-Sicherheitslücke im WLAN
Eine Denial-of-Service-Sicherheitslücke im WLAN-Dienst könnte es einer schädlichen lokalen Anwendung ermöglichen, WLAN-Gespräche zu verhindern. Dieses Problem wird als mäßig eingestuft, da ein Denial-of-Service-Angriff auf die Anwendungsfunktion möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | Moderat | Alle Nexus | 6.0, 6.0.1, 7.0 | Google intern |
2016-10-05 Sicherheitspatch-Level – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.10.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke zur Remotecodeausführung im ASN.1-Decoder des Kernels
Eine Sicherheitslücke zur Berechtigungsausweitung im ASN.1-Dekodierungsmodul des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 Upstream-Kernel |
Kritisch | Nexus 5X, Nexus 6P | 12. Mai 2016 |
Sicherheitslücke bei der Remote-Codeausführung im Kernel-Netzwerk-Subsystem
Eine Sicherheitslücke bei der Remote-Codeausführung im Kernel-Netzwerk-Subsystem kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 Upstream-Kernel |
Kritisch | Alle Nexus | Google intern |
Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ im MediaTek-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 |
Kritisch | Keine | 6. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke beim Kernel-Treiber für gemeinsamen Arbeitsspeicher
Eine Sicherheitslücke vom Typ „Eskalation von Berechtigungen“ im Kernel-Treiber für den gemeinsam genutzten Arbeitsspeicher kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 |
Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26. Juli 2016 |
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen. Weitere Informationen finden Sie in den Sicherheitsbulletins „Qualcomm AMSS March 2016“ und „Qualcomm AMSS April 2016“.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | Qualcomm intern |
CVE-2016-3927 | A-28823244* | Kritisch | Nexus 5X, Nexus 6P | Qualcomm intern |
CVE-2016-3929 | A-28823675* | Hoch | Nexus 5X, Nexus 6P | Qualcomm intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung in der Netzwerkkomponente von Qualcomm
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Netzwerkkomponente von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4. Februar 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im NVIDIA MMC-Testtreiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA MMC-Testtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 |
Hoch | Nexus 9 | 12. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm QSEE Communicator-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm QSEE Communicator-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4. Juni 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 |
Hoch | Keine | 6. Juni 2016 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 |
Hoch | Nexus 9, Pixel C | 14. Juni 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Kameratreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20. Juni 2016 |
CVE-2016-3934 | A-30102557 QC-CR#789704 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12. Juli 2016 |
Sicherheitslücke zur Rechteausweitung im Qualcomm-Treiber für Audio
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 |
Hoch | Nexus 5X, Nexus 6P, Android One | 20. Juni 2016 |
Sicherheitslücke zur Rechteausweitung im Qualcomm Crypto Engine-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Treiber der kryptografischen Engine von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6. Juli 2016 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6. Juli 2016 |
Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ im MediaTek-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 |
Hoch | Keine | 6. Juli 2016 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 |
Hoch | Keine | 7. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7. Juli 2016 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15. August 2016 |
Sicherheitslücke beim Erhöhen von Berechtigungen im Synaptics-Touchscreen-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | Hoch | Nexus 6P, Android One | 12. Juli 2016 |
CVE-2016-6672 | A-30537088* | Hoch | Nexus 5X | 31. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im NVIDIA-Kameratreiber
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Kameratherder könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 |
Hoch | Nexus 9 | 17. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ in system_server
Eine Sicherheitslücke zur Berechtigungsaufhebung in system_server könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | Hoch | Alle Nexus | 26. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 |
Hoch | Nexus 5X | Google intern |
CVE-2016-6675 | A-30873776 QC-CR#1000861 |
Hoch | Nexus 5X, Android One | 15. August 2016 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 |
Hoch | Nexus 5X, Android One | 15. August 2016 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 |
Hoch | Android One | 15. August 2016 |
Sicherheitslücke bei der Berechtigungserweiterung im Kernel-Leistungssystem
Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Kernel-Leistungsuntersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 Upstream-Kernel |
Hoch | Nexus 5X, Nexus 6P, Pixel C, Android One | Google intern |
Sicherheitslücke im ION-Subsystem des Kernels, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im ION-Subsystem des Kernels könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 |
Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 12. Mai 2016 |
Sicherheitslücke im NVIDIA-GPU-Treiber, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im NVIDIA-GPU-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 |
Hoch | Nexus 9 | 19. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm-Zeichentreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Zeichentreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und der anfällige Code derzeit nicht zugänglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 |
Moderat | Nexus 5X, Nexus 6P | 28. Mai 2016 |
Sicherheitslücke im Qualcomm-Soundtreiber
Eine Sicherheitslücke im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 |
Moderat | Nexus 5X, Nexus 6P, Android One | 13. Juni 2016 |
Sicherheitslücke im Motorola USBNet-Treiber, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Motorola USBNet-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | Moderat | Nexus 6 | 30. Juni 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten
Eine Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten, einschließlich des Audio-, IPA- und WLAN-Treibers, kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [2] |
Moderat | Nexus 5X, Android One | 30. Juni 2016 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 |
Moderat | Nexus 5X, Nexus 6P, | 2. Juli 2016 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 |
Moderat | Nexus 5X, Android One | 3. Juli 2016 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 |
Moderat | Nexus 5X, Nexus 6P, Android One | 14. Juli 2016 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 |
Moderat | Nexus 5X, Nexus 6P, Android One | 14. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke in Kernel-Komponenten, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke bei der Offenlegung von Informationen in Kernelkomponenten wie Binder, Sync, Bluetooth und Soundtreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | Moderat | Alle Nexus | 13. Juli 2016 |
CVE-2016-6684 | A-30148243* | Moderat | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13. Juli 2016 |
CVE-2015-8956 | A-30149612* | Moderat | Nexus 5, Nexus 6P, Android One | 14. Juli 2016 |
CVE-2016-6685 | A-30402628* | Moderat | Nexus 6P | 25. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im NVIDIA-Profiler, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im NVIDIA-Profiler kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 |
Moderat | Nexus 9 | 15. Juli 2016 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 |
Moderat | Nexus 9 | 15. Juli 2016 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 |
Moderat | Nexus 9 | 2. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im Kernel, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke in Binder, durch die Informationen offengelegt werden, könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | Moderat | Alle Nexus | 9. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem
Eine Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem kann es einem Angreifer ermöglichen, den Zugriff auf TCP-Verbindungen zu blockieren und eine vorübergehende Remote-Denial-of-Service-Attacke auszulösen. Dieses Problem wird als mittel eingestuft, da Mobilfunkdienste weiterhin verfügbar sind und das Gerät weiterhin verwendet werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 Upstream-Kern |
Moderat | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12. Juli 2016 |
Denial-of-Service-Sicherheitslücke im Kernel-Soundtreiber
Eine Denial-of-Service-Sicherheitslücke im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, einen Geräteneustart auszulösen. Dieses Problem wird als gering eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | Geringe Anzahl | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält eine Liste von Sicherheitslücken, die sich auf Qualcomm-Komponenten auswirken.
CVE | Referenzen | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | Hoch | Keine | Juli 2016 |
CVE-2016-6692 | QC-CR#1004933 | Hoch | Keine | August 2016 |
CVE-2016-6693 | QC-CR#1027585 | Hoch | Keine | August 2016 |
CVE-2016-6694 | QC-CR#1033525 | Hoch | Keine | August 2016 |
CVE-2016-6695 | QC-CR#1033540 | Hoch | Keine | August 2016 |
CVE-2016-6696 | QC-CR#1041130 | Hoch | Keine | August 2016 |
CVE-2016-5344 | QC-CR#993650 | Moderat | Keine | August 2016 |
CVE-2016-5343 | QC-CR#1010081 | Moderat | Keine | August 2016 |
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Sicherheitspatch-Levels vom 01.10.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Sicherheitspatches vom 01.10.2016 zusammenhängen. Mit den Sicherheits-Patch-Stellen vom 05.10.2016 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-String-Ebene vom 05.10.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Hilfe. Gerätehersteller, die diese Updates einbinden, sollten den Patch-String auf folgende Ebene setzen: [ro.build.version.security_patch]:[2016-10-01] oder [ro.build.version.security_patch]:[2016-10-05].
2. Warum enthält dieses Bulletin zwei Strings für den Stand der Sicherheitsupdates?
Dieses Bulletin enthält zwei Strings für den Stand der Sicherheitsupdates, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den neuesten String für den Stand der Sicherheitspatches zu verwenden.
Auf Geräten mit dem Sicherheitspatch vom 5. Oktober 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.
Auf Geräten mit dem Stand des Sicherheitspatches vom 1. Oktober 2016 müssen alle mit diesem Stand des Sicherheitspatches verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein.
3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
In den Abschnitten mit Details zu den Sicherheitslücken vom 01.10.2016 und 05.10.2016 enthält jede Tabelle die Spalte Aktualisierte Nexus-Geräte, in der die betroffenen Nexus-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:
- Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
- Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte mit Android 7.0 betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
Überarbeitungen
- 3. Oktober 2016: Veröffentlichung des Bulletins.
- 4. Oktober 2016: Das Bulletin wurde überarbeitet, um AOSP-Links und aktualisierte Zuschreibungen für CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 und CVE-2016-6696 zu enthalten.