Бюллетень по безопасности Android – октябрь 2016 г.

Опубликовано 3 октября 2016 г. | Обновлено 4 октября 2016 г.

Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Nexus посредством беспроводного обновления (OTA). Образы прошивки Nexus также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 октября 2016 г. или более поздние устраняют эти проблемы. Обратитесь к документации , чтобы узнать, как проверить уровень исправлений безопасности. Поддерживаемые устройства Nexus получат одно OTA-обновление с уровнем исправления безопасности от 5 октября 2016 г.

Партнеры были уведомлены о проблемах, описанных в бюллетене, 6 сентября 2016 г. или ранее. Там, где это применимо, исправления исходного кода для этих проблем были выпущены в репозиторий Android Open Source Project (AOSP). Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.

Наиболее серьезными из этих проблем являются критические уязвимости безопасности в коде конкретного устройства, которые могут сделать возможным удаленное выполнение кода в контексте ядра, что приводит к возможности локального постоянного компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства. . Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.

У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet , которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».

Мы рекомендуем всем клиентам принять эти обновления на свои устройства.

Объявления

  • В этом бюллетене есть две строки уровня исправлений безопасности, которые предоставляют партнерам Android возможность более быстро устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
    • 01.10.2016 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 2016-10-01 (и всеми предыдущими строками уровня исправления безопасности), устранены.
    • 05.10.2016 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01.10.2016 и 05.10.2016 (и все предыдущие строки уровня исправления безопасности), устранены.
  • Поддерживаемые устройства Nexus получат одно OTA-обновление с уровнем исправления безопасности от 5 октября 2016 г.

Устранение последствий для Android и сервисов Google

Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.

  • Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
  • Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
  • При необходимости приложения Google Hangouts и Messenger не передают автоматически мультимедиа в такие процессы, как Mediaserver.

Благодарности

Мы хотели бы поблагодарить этих исследователей за их вклад:

  • Андре Тейшейра Риццо: CVE-2016-3882.
  • Андреа Биондо: CVE-2016-3921.
  • Дэниел Микей из Copperhead Security: CVE-2016-3922.
  • Дмитрий Вьюков из Google: CVE-2016-7117.
  • модуль: CVE-2016-3931.
  • Экуляр Сюй (徐健) из Trend Micro: CVE-2016-3920.
  • Гэнцзя Чен ( @chengjia4574 ) и сотрудник IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935.
  • Хан Чжан , Дондонг Ше и Чжиюнь Цянь из Калифорнийского университета в Риверсайде: CVE-2015-8950.
  • Хао Чен из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860.
  • Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885.
  • Джейсон Рогена : CVE-2016-3917.
  • Цзяньцян Чжао ( @jianqiangzhao ) и pjf из IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
  • Джошуа Дрейк ( @jduck ): CVE-2016-3920
  • Мацей Шавловски из команды безопасности Google: CVE-2016-3905.
  • Марк Брэнд из Google Project Zero: CVE-2016-6689.
  • Михал Беднарский : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912.
  • Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-3933, CVE-2016-3932.
  • Исследование кибербезопасности Nightwatch ( @nightwatchcyber ): CVE-2016-5348
  • Рои Хэй, исследователь IBM Security X-Force: CVE-2016-6678
  • Сэмюэл Тан из Google: CVE-2016-3925.
  • Скотт Бауэр ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696.
  • Севен Шен ( @lingtongshen ) из группы исследования мобильных угроз Trend Micro: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
  • Венке Доу , Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачих Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-3909
  • Вэньлинь Ян и Гуан Гун (龚广) ( @oldfresher ) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
  • Виш Ву (吴潍浠) ( @wish_wu) из Trend Micro Inc .: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910.
  • Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938.
  • Чжанпэн Чжао (行之) ( @0xr0ot ) из лаборатории исследований безопасности, Cheetah Mobile : CVE-2016-3908

Уровень исправления безопасности от 01.10.2016 — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления 2016-10-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Повышение привилегий через ServiceManager

Повышение привилегий в ServiceManager может позволить локальному вредоносному приложению регистрировать произвольные службы, которые обычно предоставляются привилегированным процессом, например system_server. Этой проблеме присвоен высокий уровень серьезности из-за возможности выдачи себя за службу.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3900 А-29431260 [ 2 ] Высокий Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 июня 2016 г.

Повышение привилегий через службу настроек блокировки

Уязвимость, связанная с повышением привилегий в службе настроек блокировки, может позволить локальному вредоносному приложению очистить PIN-код или пароль устройства. Этой проблеме присвоен высокий уровень, поскольку она представляет собой локальный обход требований взаимодействия с пользователем при любых изменениях настроек разработчика или безопасности.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3908 А-30003944 Высокий Весь Нексус 6.0, 6.0.1, 7.0 6 июля 2016 г.

Повышение привилегий через уязвимость в Mediaserver

Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3909 А-30033990 [ 2 ] Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 8 июля 2016 г.
CVE-2016-3910 А-30148546 Высокий Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13 июля 2016 г.
CVE-2016-3913 А-30204103 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 июля 2016 г.

Повышение привилегий через уязвимость в процессе Zygote

Повышение привилегий в процессе Zygote может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3911 А-30143607 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 июля 2016 г.

Повышение привилегий через API-интерфейсы платформы

Уязвимость, связанная с повышением привилегий в API-интерфейсах платформы, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3912 А-30202481 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 17 июля 2016 г.

Повышение привилегий через уязвимость в телефонии

Уязвимость, связанная с повышением привилегий в компоненте «Телефония», может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3914 А-30481342 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 июля 2016 г.

Повышение привилегий через службу камеры

Уязвимость, связанная с повышением привилегий в службе камеры, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3915 А-30591838 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 1 августа 2016 г.
CVE-2016-3916 А-30741779 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 2 августа 2016 г.

Повышение привилегий через вход в систему по отпечатку пальца

Уязвимость, связанная с повышением привилегий при входе в систему по отпечатку пальца, может позволить владельцу злонамеренного устройства войти в систему под другой учетной записью пользователя на устройстве. Проблеме присвоен высокий уровень из-за возможности обхода экрана блокировки.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3917 А-30744668 Высокий Весь Нексус 6.0.1, 7.0 5 августа 2016 г.

Уязвимость раскрытия информации в AOSP Mail

Уязвимость раскрытия информации в AOSP Mail может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3918 А-30745403 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 августа 2016 г.

Уязвимость типа «отказ в обслуживании» в Wi-Fi

Уязвимость типа «отказ в обслуживании» в Wi-Fi может позволить ближайшему местному злоумышленнику создать точку доступа и вызвать перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3882 А-29464811 Высокий Весь Нексус 6.0, 6.0.1, 7.0 17 июня 2016 г.

Уязвимость отказа в обслуживании в GPS

Уязвимость отказа в обслуживании в компоненте GPS может позволить удаленному злоумышленнику вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-5348 А-29555864 Высокий Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 20 июня 2016 г.

Уязвимость отказа в обслуживании в Mediaserver

Уязвимость отказа в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3920 А-30744884 Высокий Весь Нексус 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 августа 2016 г.

Повышение привилегий через Framework Listener

Уязвимость, связанная с повышением привилегий в Framework Listener, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3921 А-29831647 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 25 июня 2016 г.

Повышение привилегий через уязвимость в телефонии

Уязвимость, связанная с повышением привилегий в телефонии, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3922 А-30202619 Умеренный Весь Нексус 6.0, 6.0.1, 7.0 17 июля 2016 г.

Повышение привилегий через уязвимость в службах доступности

Уязвимость, связанная с повышением привилегий в службах специальных возможностей, может позволить локальному вредоносному приложению генерировать неожиданные события касания на устройстве, что может привести к тому, что приложения будут принимать диалоговые окна разрешений без явного согласия пользователя. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход требований взаимодействия с пользователем, которые обычно требуют либо инициации пользователя, либо разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3923 А-30647115 Умеренный Весь Нексус 7.0 Внутренний Google

Уязвимость раскрытия информации в Mediaserver

Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3924 А-30204301 Умеренный Весь Нексус 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 18 июля 2016 г.

Уязвимость типа «отказ в обслуживании» в Wi-Fi

Уязвимость типа «отказ в обслуживании» в службе Wi-Fi может позволить локальному вредоносному приложению предотвратить вызовы по Wi-Fi. Этой проблеме присвоен средний уровень серьезности из-за возможности отказа в обслуживании функций приложения.

CVE Рекомендации Строгость Обновленные устройства Nexus Обновленные версии AOSP Дата сообщения
CVE-2016-3925 А-30230534 Умеренный Весь Нексус 6.0, 6.0.1, 7.0 Внутренний Google

Уровень исправления безопасности от 05.10.2016 — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-10-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Nexus, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Уязвимость удаленного выполнения кода в декодере ядра ASN.1

Уязвимость, связанная с повышением привилегий в декодере ASN.1 ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-0758 А-29814470
Вышестоящее ядро
Критический Нексус 5X, Нексус 6P 12 мая 2016 г.

Уязвимость удаленного выполнения кода в сетевой подсистеме ядра

Уязвимость удаленного выполнения кода в сетевой подсистеме ядра может позволить злоумышленнику удаленно выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-7117 А-30515201
Вышестоящее ядро
Критический Весь Нексус Внутренний Google

Повышение привилегий через видеодрайвер MediaTek

Уязвимость, связанная с повышением привилегий в видеодрайвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3928 А-30019362*
М-ALPS02829384
Критический Никто 6 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер общей памяти ядра

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере общей памяти ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-5340 А-30652312
КК-CR#1008948
Критический Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26 июля 2016 г.

Уязвимости в компонентах Qualcomm

В таблице ниже указаны уязвимости безопасности, затрагивающие компоненты Qualcomm, которые более подробно описаны в бюллетенях по безопасности Qualcomm AMSS за март 2016 г. и Qualcomm AMSS за апрель 2016 г.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3926 А-28823953* Критический Нексус 5, Нексус 5X, Нексус 6, Нексус 6P Внутренний Qualcomm
CVE-2016-3927 А-28823244* Критический Нексус 5X, Нексус 6P Внутренний Qualcomm
CVE-2016-3929 А-28823675* Высокий Нексус 5X, Нексус 6P Внутренний Qualcomm

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через сетевой компонент Qualcomm

Уязвимость, связанная с повышением привилегий в сетевом компоненте Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-2059 А-27045580
КК-CR#974577
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4 февраля 2016 г.

Повышение привилегий через тестовый драйвер NVIDIA MMC

Уязвимость, связанная с повышением привилегий в тестовом драйвере NVIDIA MMC, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3930 А-28760138*
Н-CVE-2016-3930
Высокий Нексус 9 12 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер Qualcomm QSEE Communicator

Уязвимость, связанная с повышением привилегий в драйвере Qualcomm QSEE Communicator, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3931 А-29157595
КК-CR#1036418
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 4 июня 2016 г.

Повышение привилегий через уязвимость в Mediaserver

Уязвимость, связанная с повышением привилегий в Mediaserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3932 А-29161895
М-ALPS02770870
Высокий Никто 6 июня 2016 г.
CVE-2016-3933 А-29421408*
Н-CVE-2016-3933
Высокий Нексус 9, Пиксель C 14 июня 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер камеры Qualcomm

Уязвимость, связанная с повышением привилегий в драйвере камеры Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3903 А-29513227
КК-CR#1040857
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 20 июня 2016 г.
CVE-2016-3934 А-30102557
КК-CR#789704
Высокий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 12 июля 2016 г.

Повышение привилегий через звуковой драйвер Qualcomm

Уязвимость, связанная с повышением привилегий в звуковом драйвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2015-8951 А-30142668
КК-CR#948902
КК-CR#948902
Высокий Nexus 5X, Nexus 6P, Android One 20 июня 2016 г.

Повышение привилегий через драйвер криптодвижка Qualcomm

Уязвимость, связанная с повышением привилегий в драйвере криптографического механизма Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3901 А-29999161
КК-CR#1046434
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 6 июля 2016 г.
CVE-2016-3935 А-29999665
КК-CR#1046507
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 6 июля 2016 г.

Повышение привилегий через видеодрайвер MediaTek

Уязвимость, связанная с повышением привилегий в видеодрайвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3936 А-30019037*
М-ALPS02829568
Высокий Никто 6 июля 2016 г.
CVE-2016-3937 А-30030994*
М-ALPS02834874
Высокий Никто 7 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через видеодрайвер Qualcomm

Уязвимость, связанная с повышением привилегий в видеодрайвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3938 А-30019716
КК-CR#1049232
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 7 июля 2016 г.
CVE-2016-3939 А-30874196
КК-CR#1001224
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One 15 августа 2016 г.

Повышение привилегий через драйвер сенсорного экрана Synaptics

Уязвимость, связанная с повышением привилегий в драйвере сенсорного экрана Synaptics, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3940 А-30141991* Высокий Нексус 6P, Android One 12 июля 2016 г.
CVE-2016-6672 А-30537088* Высокий Нексус 5X 31 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер камеры NVIDIA

Уязвимость, связанная с повышением привилегий в драйвере камеры NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6673 А-30204201*
Н-CVE-2016-6673
Высокий Нексус 9 17 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через system_server

Уязвимость, связанная с повышением привилегий в system_server, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6674 А-30445380* Высокий Весь Нексус 26 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер Qualcomm Wi-Fi

Уязвимость, связанная с повышением привилегий в драйвере Qualcomm Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3905 А-28061823
КК-CR#1001449
Высокий Нексус 5X Внутренний Google
CVE-2016-6675 А-30873776
КК-CR#1000861
Высокий Нексус 5X, Android One 15 августа 2016 г.
CVE-2016-6676 А-30874066
КК-CR#1000853
Высокий Нексус 5X, Android One 15 августа 2016 г.
CVE-2016-5342 А-30878283
КК-CR#1032174
Высокий Андроид Один 15 августа 2016 г.

Повышение привилегий через подсистему производительности ядра

Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме производительности ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2015-8955 А-29508816
Вышестоящее ядро
Высокий Nexus 5X, Nexus 6P, Pixel C, Android One Внутренний Google

Уязвимость раскрытия информации в подсистеме ядра ION

Уязвимость раскрытия информации в подсистеме ядра ION может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2015-8950 А-29795245
КК-CR#1041735
Высокий Нексус 5, Нексус 5X, Нексус 6, Нексус 6P 12 мая 2016 г.

Уязвимость раскрытия информации в драйвере NVIDIA GPU

Уязвимость раскрытия информации в драйвере графического процессора NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6677 А-30259955*
Н-CVE-2016-6677
Высокий Нексус 9 19 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через символьный драйвер Qualcomm

Уязвимость, связанная с повышением привилегий в символьном драйвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен средний уровень серьезности, поскольку сначала требуется скомпрометировать привилегированный процесс, а уязвимый код в настоящее время недоступен.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2015-0572 А-29156684
КК-CR#848489
Умеренный Нексус 5X, Нексус 6P 28 мая 2016 г.

Уязвимость раскрытия информации в звуковом драйвере Qualcomm

Уязвимость раскрытия информации в звуковом драйвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-3860 А-29323142
КК-CR#1038127
Умеренный Nexus 5X, Nexus 6P, Android One 13 июня 2016 г.

Уязвимость раскрытия информации в драйвере Motorola USBNet

Уязвимость раскрытия информации в драйвере Motorola USBNet может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6678 А-29914434* Умеренный Нексус 6 30 июня 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в компонентах Qualcomm

Уязвимость раскрытия информации в компонентах Qualcomm, включая звуковой драйвер, драйвер IPA и драйвер Wi-Fi, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6679 А-29915601
КК-CR#1000913 [ 2 ]
Умеренный Нексус 5X, Android One 30 июня 2016 г.
CVE-2016-3902 А-29953313*
КК-CR#1044072
Умеренный Нексус 5X, Нексус 6P, 2 июля 2016 г.
CVE-2016-6680 А-29982678*
КК-CR#1048052
Умеренный Нексус 5X, Android One 3 июля 2016 г.
CVE-2016-6681 А-30152182
КК-CR#1049521
Умеренный Nexus 5X, Nexus 6P, Android One 14 июля 2016 г.
CVE-2016-6682 А-30152501
КК-CR#1049615
Умеренный Nexus 5X, Nexus 6P, Android One 14 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в компонентах ядра

Уязвимость раскрытия информации в компонентах ядра, включая Binder, Sync, Bluetooth и звуковой драйвер, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6683 А-30143283* Умеренный Весь Нексус 13 июля 2016 г.
CVE-2016-6684 А-30148243* Умеренный Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One 13 июля 2016 г.
CVE-2015-8956 А-30149612* Умеренный Nexus 5, Nexus 6P, Android One 14 июля 2016 г.
CVE-2016-6685 А-30402628* Умеренный Нексус 6П 25 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в профилировщике NVIDIA

Уязвимость раскрытия информации в профилировщике NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6686 А-30163101*
Н-CVE-2016-6686
Умеренный Нексус 9 15 июля 2016 г.
CVE-2016-6687 А-30162222*
Н-CVE-2016-6687
Умеренный Нексус 9 15 июля 2016 г.
CVE-2016-6688 А-30593080*
Н-CVE-2016-6688
Умеренный Нексус 9 2 августа 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в ядре

Уязвимость раскрытия информации в Binder может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6689 А-30768347* Умеренный Весь Нексус 9 августа 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость отказа в обслуживании в сетевой подсистеме ядра

Уязвимость отказа в обслуживании в сетевой подсистеме ядра может позволить злоумышленнику заблокировать доступ к TCP-соединениям и вызвать временный удаленный отказ в обслуживании. Этой проблеме присвоен средний уровень серьезности, поскольку услуги сотовой связи по-прежнему доступны и устройство по-прежнему можно использовать.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-5696 А-30809774
Вышестоящее ядро
Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 12 июля 2016 г.

Отказ в обслуживании уязвимости в звуковом драйвере ядра

Уязвимость отказа в обслуживании в ядре может позволить локальному вредоносному приложению вызвать перезагрузку устройства. Этой проблеме присвоен низкий уровень, поскольку это временный отказ в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6690 А-28838221* Низкий Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player 18 мая 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимости в компонентах Qualcomm

В таблице ниже содержится список уязвимостей безопасности, затрагивающих компоненты Qualcomm.

CVE Рекомендации Строгость Обновленные устройства Nexus Дата сообщения
CVE-2016-6691 КК-CR#978452 Высокий Никто июль 2016 г.
CVE-2016-6692 КК-CR#1004933 Высокий Никто август 2016 г.
CVE-2016-6693 КК-CR#1027585 Высокий Никто август 2016 г.
CVE-2016-6694 КК-CR#1033525 Высокий Никто август 2016 г.
CVE-2016-6695 КК-CR#1033540 Высокий Никто август 2016 г.
CVE-2016-6696 КК-CR#1041130 Высокий Никто август 2016 г.
CVE-2016-5344 КК-CR#993650 Умеренный Никто август 2016 г.
CVE-2016-5343 КК-CR#1010081 Умеренный Никто август 2016 г.

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Уровни исправлений безопасности от 01.10.2016 или более поздние устраняют все проблемы, связанные с уровнем строки исправления безопасности от 01.10.2016. Уровни исправлений безопасности от 2016-10-05 или более поздние устраняют все проблемы, связанные с уровнем строки исправления безопасности от 2016-10-05. Обратитесь в справочный центр за инструкциями о том, как проверить уровень исправлений безопасности. Производители устройств, включающие эти обновления, должны установить уровень строки исправления: [ro.build.version.security_patch]:[2016-10-01] или [ro.build.version.security_patch]:[2016-10-05].

2. Почему в этом бюллетене есть две строки уровня исправления безопасности?

В этом бюллетене есть две строки уровней исправлений безопасности, поэтому партнеры Android имеют возможность быстрее исправлять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправления безопасности.

Устройства, на которых используется уровень исправлений безопасности от 5 октября 2016 г. или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.

Устройства, использующие уровень исправлений безопасности от 1 октября 2016 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.

3. Как определить, на каких устройствах Nexus возникает та или иная проблема?

В разделах сведений об уязвимостях безопасности за 2016-10-01 и 2016-10-05 в каждой таблице есть столбец «Обновленные устройства Nexus» , в котором указан диапазон затронутых устройств Nexus, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:

  • Все устройства Nexus . Если проблема затрагивает все устройства Nexus, в столбце «Обновленные устройства Nexus » таблицы будет указано «Все Nexus». «All Nexus» включает следующие поддерживаемые устройства : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player и Pixel C.
  • Некоторые устройства Nexus . Если проблема не затрагивает все устройства Nexus, затронутые устройства Nexus перечислены в столбце «Обновленные устройства Nexus» .
  • Нет устройств Nexus . Если проблема не затронула ни одно устройство Nexus под управлением Android 7.0, в столбце «Обновленные устройства Nexus » в таблице будет указано «Нет».

4. Чему соответствуют записи в столбце «Ссылки»?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Справочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA
Б- Справочный номер Broadcom

Редакции

  • 3 октября 2016 г.: Бюллетень опубликован.
  • 04 октября 2016 года: пересмотренный бюллетень включает в себя ссылки AOSP и атрибуты обновлений для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 и CVE-2016-6696.