Android-Sicherheitsbulletin – Oktober 2016

Veröffentlicht am 3. Oktober 2016 | Aktualisiert am 4. Oktober 2016

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Diese Probleme werden durch Sicherheits-Patch-Levels vom 5. Oktober 2016 oder höher behoben. Weitere Informationen zum Prüfen des Sicherheitspatches finden Sie in der Dokumentation. Unterstützte Nexus-Geräte erhalten ein einziges Over-the-air-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.

Partner wurden am oder vor dem 6. September 2016 über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Die schwerwiegendsten dieser Probleme sind kritische Sicherheitslücken in gerätespezifischem Code, die die Ausführung von Remote-Code im Kontext des Kernels ermöglichen könnten. Dies kann zu einer dauerhaften lokalen Manipulation des Geräts führen, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert. Die Schweregradbewertung basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Abhilfemaßnahmen für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
    • 2016-10-01: Teilweiser String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.10.2016 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2016-10-05: Vollständiger String für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit den Datumsangaben 2016-10-01 und 2016-10-05 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
  • Unterstützte Nexus-Geräte erhalten ein einziges Over-the-Air-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.

Maßnahmen für Android- und Google-Dienste

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert. Diese Funktion ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Rooting-Tools für Geräte sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Rooting-App zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
  • Die Google Hangouts- und Messenger-Apps geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

  • Andre Teixeira Rizzo: CVE-2016-3882
  • Andrea Biondo: CVE-2016-3921
  • Daniel Micay von Copperhead Security: CVE-2016-3922
  • Dmitry Vyukov von Google: CVE-2016-7117
  • dosomder: CVE-2016-3931
  • Ecular Xu (徐健) von Trend Micro: CVE-2016-3920
  • Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab der Qihoo 360 Technology Co., Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2 2016-3940, CVE-2016-3935
  • Hang Zhang, Dongdong She und Zhiyun Qian von der UC Riverside: CVE-2015-8950
  • Hao Chen vom Alpha-Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
  • Jann Horn von Google Project Zero: CVE-2016-3900, CVE-2016-3885
  • Jason Rogena: CVE-2016-3917
  • Jianqiang Zhao (@jianqiangzhao) und pjf vom IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, CVE-2016-6682, CVE-2016-3930
  • Joshua Drake (@jduck): CVE-2016-3920
  • Maciej Szawłowski vom Google-Sicherheitsteam: CVE-2016-3905
  • Markierung der Marke von Google Project Zero: CVE-2016-6689
  • Michał Bednarski: CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE Team: CVE-2016-3933, CVE-2016-3932
  • Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5348
  • Roee Hay, IBM Security X-Force Researcher: CVE-2016-6678
  • Samuel Tan von Google: CVE-2016-3925
  • Scott Bauer (@ScottyBauer1): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
  • Seven Shen (@lingtongshen) vom Trend Micro Mobile Threat Research Team: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Wenke Dou, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-3909
  • Wenlin Yang und Guang Gong (龚广) (@oldfresher) vom Alpha-Team der Qihoo 360 Technology Co., Ltd.: CVE-2016-3918
  • Wish Wu (吴潍浠) (@wish_wu) von Trend Micro Inc.: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
  • Yong Shi vom Eagleye-Team, SCC, Huawei: CVE-2016-3938
  • Zhanpeng Zhao (行之) (@0xr0ot) vom Security Research Lab von Cheetah Mobile: CVE-2016-3908

2016-10-01 Sicherheitspatch-Level – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für die Patch-Ebene vom 01.10.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke vom Typ „Rechteausweitung“ in ServiceManager

Eine Erhöhung der Berechtigungen im ServiceManager könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebige Dienste zu registrieren, die normalerweise von einem privilegierten Prozess wie dem system_server bereitgestellt werden. Dieses Problem wird aufgrund der Möglichkeit der Dienst-Identitätsdiebstahl als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3900 A-29431260 [2] Hoch Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016

Sicherheitslücke beim Erhöhen von Berechtigungen im Dienst „Sperrbildschirmeinstellungen“

Eine Sicherheitslücke beim Erhöhen von Berechtigungen im Dienst „Sperreneinstellungen“ kann es einer lokalen schädlichen Anwendung ermöglichen, die PIN oder das Passwort des Geräts zu löschen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion bei Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3908 A-30003944 Hoch Alle Nexus 6.0, 6.0.1, 7.0 6. Juli 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3909 A-30033990 [2] Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8. Juli 2016
CVE-2016-3910 A-30148546 Hoch Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13. Juli 2016
CVE-2016-3913 A-30204103 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18. Juli 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Zygote-Prozess

Eine Berechtigungserweiterung im Zygote-Prozess könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden kann, lokal auf erweiterte Funktionen zuzugreifen, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3911 A-30143607 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12. Juli 2016

Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in den Framework-APIs kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3912 A-30202481 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17. Juli 2016

Rechteausweitungslücke in der Telefonie

Eine Sicherheitslücke zur Erhöhung der Berechtigungen in der Telefonkomponente könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3914 A-30481342 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28. Juli 2016

Sicherheitslücke im Kameradienst, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Berechtigungsaufhebung im Kameradienst könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3915 A-30591838 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1. August 2016
CVE-2016-3916 A-30741779 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2. August 2016

Sicherheitslücke bei der Rechteausweitung bei der Anmeldung per Fingerabdruck

Eine Sicherheitslücke beim Erhöhen von Berechtigungen bei der Anmeldung per Fingerabdruck könnte es einem böswilligen Geräteinhaber ermöglichen, sich als anderes Nutzerkonto auf dem Gerät anzumelden. Dieses Problem wird aufgrund der Möglichkeit, den Sperrbildschirm zu umgehen, als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3917 A-30744668 Hoch Alle Nexus 6.0.1, 7.0 5. August 2016

Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail

Eine Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail kann es einer schädlichen lokalen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3918 A-30745403 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5. August 2016

Denial-of-Service-Sicherheitslücke im WLAN

Eine Denial-of-Service-Sicherheitslücke im WLAN kann es einem Angreifer in der Nähe ermöglichen, einen Hotspot zu erstellen und einen Geräteneustart zu erzwingen. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3882 A-29464811 Hoch Alle Nexus 6.0, 6.0.1, 7.0 17. Juni 2016

Denial-of-Service-Sicherheitslücke im GPS

Eine Denial-of-Service-Sicherheitslücke in der GPS-Komponente kann es einem Remote-Angreifer ermöglichen, ein Gerät zum Absturz zu bringen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines vorübergehenden Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-5348 A-29555864 Hoch Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20. Juni 2016

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3920 A-30744884 Hoch Alle Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5. August 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Framework-Listener

Eine Sicherheitslücke zur Berechtigungsaufhebung im Framework Listener kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3921 A-29831647 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25. Juni 2016

Rechteausweitungslücke in der Telefonie

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Telefonie kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3922 A-30202619 Moderat Alle Nexus 6.0, 6.0.1, 7.0 17. Juli 2016

Sicherheitslücke in Bedienungshilfen, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Berechtigungsausweitung in den Bedienungshilfen kann es einer schädlichen lokalen Anwendung ermöglichen, unerwartete Touch-Ereignisse auf dem Gerät zu generieren, was dazu führen kann, dass Apps Berechtigungsdialoge ohne die ausdrückliche Zustimmung des Nutzers akzeptieren. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Anforderungen an die Nutzerinteraktion handelt, die normalerweise entweder die Nutzerinitiierung oder die Nutzerberechtigung erfordern.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3923 A-30647115 Moderat Alle Nexus 7 Google intern

Sicherheitslücke beim Offenlegen von Informationen im Mediaserver

Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3924 A-30204301 Moderat Alle Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18. Juli 2016

Denial-of-Service-Sicherheitslücke im WLAN

Eine Denial-of-Service-Sicherheitslücke im WLAN-Dienst könnte es einer schädlichen lokalen Anwendung ermöglichen, WLAN-Gespräche zu verhindern. Dieses Problem wird als mäßig eingestuft, da ein Denial-of-Service-Angriff auf die Anwendungsfunktion möglich ist.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-3925 A-30230534 Moderat Alle Nexus 6.0, 6.0.1, 7.0 Google intern

2016-10-05 Sicherheitspatch-Level – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.10.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke zur Remotecodeausführung im ASN.1-Decoder des Kernels

Eine Sicherheitslücke zur Berechtigungsausweitung im ASN.1-Dekodierungsmodul des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-0758 A-29814470
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6P 12. Mai 2016

Sicherheitslücke bei der Remote-Codeausführung im Kernel-Netzwerk-Subsystem

Eine Sicherheitslücke bei der Remote-Codeausführung im Kernel-Netzwerk-Subsystem kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-7117 A-30515201
Upstream-Kernel
Kritisch Alle Nexus Google intern

Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ im MediaTek-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3928 A-30019362*
M-ALPS02829384
Kritisch Keine 6. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke beim Kernel-Treiber für gemeinsamen Arbeitsspeicher

Eine Sicherheitslücke vom Typ „Eskalation von Berechtigungen“ im Kernel-Treiber für den gemeinsam genutzten Arbeitsspeicher kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-5340 A-30652312
QC-CR#1008948
Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26. Juli 2016

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen. Weitere Informationen finden Sie in den Sicherheitsbulletins „Qualcomm AMSS March 2016“ und „Qualcomm AMSS April 2016“.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3926 A-28823953* Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P Qualcomm intern
CVE-2016-3927 A-28823244* Kritisch Nexus 5X, Nexus 6P Qualcomm intern
CVE-2016-3929 A-28823675* Hoch Nexus 5X, Nexus 6P Qualcomm intern

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung in der Netzwerkkomponente von Qualcomm

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Netzwerkkomponente von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-2059 A-27045580
QC-CR#974577
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4. Februar 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im NVIDIA MMC-Testtreiber

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA MMC-Testtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Hoch Nexus 9 12. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm QSEE Communicator-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm QSEE Communicator-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3931 A-29157595
QC-CR#1036418
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 4. Juni 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Mediaserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3932 A-29161895
M-ALPS02770870
Hoch Keine 6. Juni 2016
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Hoch Nexus 9, Pixel C 14. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Kameratreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3903 A-29513227
QC-CR#1040857
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 20. Juni 2016
CVE-2016-3934 A-30102557
QC-CR#789704
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 12. Juli 2016

Sicherheitslücke zur Rechteausweitung im Qualcomm-Treiber für Audio

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Hoch Nexus 5X, Nexus 6P, Android One 20. Juni 2016

Sicherheitslücke zur Rechteausweitung im Qualcomm Crypto Engine-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Treiber der kryptografischen Engine von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3901 A-29999161
QC-CR#1046434
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 6. Juli 2016
CVE-2016-3935 A-29999665
QC-CR#1046507
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 6. Juli 2016

Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ im MediaTek-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3936 A-30019037*
M-ALPS02829568
Hoch Keine 6. Juli 2016
CVE-2016-3937 A-30030994*
M-ALPS02834874
Hoch Keine 7. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im Qualcomm-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3938 A-30019716
QC-CR#1049232
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 7. Juli 2016
CVE-2016-3939 A-30874196
QC-CR#1001224
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 15. August 2016

Sicherheitslücke beim Erhöhen von Berechtigungen im Synaptics-Touchscreen-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3940 A-30141991* Hoch Nexus 6P, Android One 12. Juli 2016
CVE-2016-6672 A-30537088* Hoch Nexus 5X 31. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im NVIDIA-Kameratreiber

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Kameratherder könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Hoch Nexus 9 17. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ in system_server

Eine Sicherheitslücke zur Berechtigungsaufhebung in system_server könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6674 A-30445380* Hoch Alle Nexus 26. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3905 A-28061823
QC-CR#1001449
Hoch Nexus 5X Google intern
CVE-2016-6675 A-30873776
QC-CR#1000861
Hoch Nexus 5X, Android One 15. August 2016
CVE-2016-6676 A-30874066
QC-CR#1000853
Hoch Nexus 5X, Android One 15. August 2016
CVE-2016-5342 A-30878283
QC-CR#1032174
Hoch Android One 15. August 2016

Sicherheitslücke bei der Berechtigungserweiterung im Kernel-Leistungssystem

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Kernel-Leistungsuntersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-8955 A-29508816
Upstream-Kernel
Hoch Nexus 5X, Nexus 6P, Pixel C, Android One Google intern

Sicherheitslücke im ION-Subsystem des Kernels, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im ION-Subsystem des Kernels könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-8950 A-29795245
QC-CR#1041735
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 12. Mai 2016

Sicherheitslücke im NVIDIA-GPU-Treiber, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im NVIDIA-GPU-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Hoch Nexus 9 19. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke zur Rechteausweitung im Qualcomm-Zeichentreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Zeichentreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und der anfällige Code derzeit nicht zugänglich ist.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2015-0572 A-29156684
QC-CR#848489
Moderat Nexus 5X, Nexus 6P 28. Mai 2016

Sicherheitslücke im Qualcomm-Soundtreiber

Eine Sicherheitslücke im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-3860 A-29323142
QC-CR#1038127
Moderat Nexus 5X, Nexus 6P, Android One 13. Juni 2016

Sicherheitslücke im Motorola USBNet-Treiber, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im Motorola USBNet-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6678 A-29914434* Moderat Nexus 6 30. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten

Eine Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten, einschließlich des Audio-, IPA- und WLAN-Treibers, kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
Moderat Nexus 5X, Android One 30. Juni 2016
CVE-2016-3902 A-29953313*
QC-CR#1044072
Moderat Nexus 5X, Nexus 6P, 2. Juli 2016
CVE-2016-6680 A-29982678*
QC-CR#1048052
Moderat Nexus 5X, Android One 3. Juli 2016
CVE-2016-6681 A-30152182
QC-CR#1049521
Moderat Nexus 5X, Nexus 6P, Android One 14. Juli 2016
CVE-2016-6682 A-30152501
QC-CR#1049615
Moderat Nexus 5X, Nexus 6P, Android One 14. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke in Kernel-Komponenten, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke bei der Offenlegung von Informationen in Kernelkomponenten wie Binder, Sync, Bluetooth und Soundtreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6683 A-30143283* Moderat Alle Nexus 13. Juli 2016
CVE-2016-6684 A-30148243* Moderat Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One 13. Juli 2016
CVE-2015-8956 A-30149612* Moderat Nexus 5, Nexus 6P, Android One 14. Juli 2016
CVE-2016-6685 A-30402628* Moderat Nexus 6P 25. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke im NVIDIA-Profiler, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im NVIDIA-Profiler kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Moderat Nexus 9 15. Juli 2016
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Moderat Nexus 9 15. Juli 2016
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Moderat Nexus 9 2. August 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke im Kernel, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke in Binder, durch die Informationen offengelegt werden, könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6689 A-30768347* Moderat Alle Nexus 9. August 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem kann es einem Angreifer ermöglichen, den Zugriff auf TCP-Verbindungen zu blockieren und eine vorübergehende Remote-Denial-of-Service-Attacke auszulösen. Dieses Problem wird als mittel eingestuft, da Mobilfunkdienste weiterhin verfügbar sind und das Gerät weiterhin verwendet werden kann.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-5696 A-30809774
Upstream-Kern
Moderat Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 12. Juli 2016

Denial-of-Service-Sicherheitslücke im Kernel-Soundtreiber

Eine Denial-of-Service-Sicherheitslücke im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, einen Geräteneustart auszulösen. Dieses Problem wird als gering eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6690 A-28838221* Geringe Anzahl Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player 18. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält eine Liste von Sicherheitslücken, die sich auf Qualcomm-Komponenten auswirken.

CVE Referenzen Schweregrad Aktualisierte Nexus-Geräte Datum der Meldung
CVE-2016-6691 QC-CR#978452 Hoch Keine Juli 2016
CVE-2016-6692 QC-CR#1004933 Hoch Keine August 2016
CVE-2016-6693 QC-CR#1027585 Hoch Keine August 2016
CVE-2016-6694 QC-CR#1033525 Hoch Keine August 2016
CVE-2016-6695 QC-CR#1033540 Hoch Keine August 2016
CVE-2016-6696 QC-CR#1041130 Hoch Keine August 2016
CVE-2016-5344 QC-CR#993650 Moderat Keine August 2016
CVE-2016-5343 QC-CR#1010081 Moderat Keine August 2016

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheitspatch-Levels vom 01.10.2016 oder höher werden alle Probleme behoben, die mit der Stringebene des Sicherheitspatches vom 01.10.2016 zusammenhängen. Mit den Sicherheits-Patch-Stellen vom 05.10.2016 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-String-Ebene vom 05.10.2016 zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches finden Sie in der Hilfe. Gerätehersteller, die diese Updates einbinden, sollten den Patch-String auf folgende Ebene setzen: [ro.build.version.security_patch]:[2016-10-01] oder [ro.build.version.security_patch]:[2016-10-05].

2. Warum enthält dieses Bulletin zwei Strings für den Stand der Sicherheitsupdates?

Dieses Bulletin enthält zwei Strings für den Stand der Sicherheitsupdates, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den neuesten String für den Stand der Sicherheitspatches zu verwenden.

Auf Geräten mit dem Sicherheitspatch vom 5. Oktober 2016 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.

Auf Geräten mit dem Stand des Sicherheitspatches vom 1. Oktober 2016 müssen alle mit diesem Stand des Sicherheitspatches verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein.

3. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten mit Details zu den Sicherheitslücken vom 01.10.2016 und 05.10.2016 enthält jede Tabelle die Spalte Aktualisierte Nexus-Geräte, in der die betroffenen Nexus-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:

  • Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player und Pixel C.
  • Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
  • Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte mit Android 7.0 betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

Überarbeitungen

  • 3. Oktober 2016: Veröffentlichung des Bulletins.
  • 4. Oktober 2016: Das Bulletin wurde überarbeitet, um AOSP-Links und aktualisierte Zuschreibungen für CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 und CVE-2016-6696 zu enthalten.