Android 安全公告 - 2016 年 10 月

发布时间:2016 年 10 月 3 日 | 更新时间:2016 年 10 月 4 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 Google Developers 网站上发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 10 月 5 日或更近日期的 Android 系统都已解决本公告中所述的问题。如需了解如何查看安全补丁级别,请参阅此文档。受支持的 Nexus 设备将会收到一个安全补丁级别为 2016 年 10 月 5 日的 OTA 更新。

合作伙伴在 2016 年 9 月 6 日或之前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。本公告中还提供了指向 AOSP 之外的补丁的链接。

这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核远程执行代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到关于用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。

建议所有用户都在自己的设备上接受这些更新。

通告

  • 本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复 Android 设备上存在的一系列类似漏洞。如需了解详情,请参阅常见问题和解答
    • 2016-10-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2016-10-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
    • 2016-10-05:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2016-10-01 和 2016-10-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
  • 受支持的 Nexus 设备将会收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。

Android 和 Google 服务缓解措施

这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。

  • 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”和 SafetyNet 监控滥用行为,这些功能会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
  • 由于已做了适当更新,因此 Google Hangouts 和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。

致谢

我们衷心感谢以下研究人员做出的贡献:

  • Andre Teixeira Rizzo:CVE-2016-3882
  • Andrea Biondo:CVE-2016-3921
  • Copperhead Security 的 Daniel Micay:CVE-2016-3922
  • Google 的 Dmitry Vyukov:CVE-2016-7117
  • dosomder:CVE-2016-3931
  • 趋势科技的徐健:CVE-2016-3920
  • 奇虎 360 科技有限公司冰刃实验室的陈耿佳 (@chengjia4574) 和 pjf:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935
  • 加州大学河滨分校的 Hang ZhangDongdong SheZhiyun Qian:CVE-2015-8950
  • 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen:CVE-2016-3860
  • Google Project Zero 的 Jann Horn:CVE-2016-3900、CVE-2016-3885
  • Jason Rogena:CVE-2016-3917
  • 奇虎 360 冰刃实验室的赵建强 (@jianqiangzhao) 和 pjf:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930
  • Joshua Drake (@jduck):CVE-2016-3920
  • Google 安全团队的 Maciej Szawłowski:CVE-2016-3905
  • Google Project Zero 的 Mark Brand:CVE-2016-6689
  • Michał Bednarski:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912
  • @Mingjian_Zhou的周明建 (@chiachih_wu)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-3933、CVE-2016-3932
  • Nightwatch Cybersecurity Research (@nightwatchcyber):CVE-2016-5348
  • IBM X-Force 安全研究员 Roee Hay:CVE-2016-6678
  • Google 的 Samuel Tan:CVE-2016-3925
  • Scott Bauer (@ScottyBauer1):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696
  • 趋势科技移动威胁研究团队的 Seven Shen (@lingtongshen):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695
  • C0RE 团队@Mingjian_Zhou、周明建 (@chiachih_wu)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-3909
  • 奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang 和龚广 (@oldfresher):CVE-2016-3918
  • 趋势科技吴潍浠 (@wish_wu):CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910
  • 华为公司 SCC Eagleye 团队的 Yong Shi:CVE-2016-3938
  • 猎豹移动公司安全研究实验室的 Zhanpeng Zhao(行之)(@0xr0ot):CVE-2016-3908

2016-10-01 安全补丁级别 - 漏洞详情

我们在下面提供了 2016-10-01 补丁级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考编号、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的更改记录,我们还将通过 bug ID 后面的数字链接到更多参考内容。

ServiceManager 中的提权漏洞

ServiceManager 中有一个提权漏洞,本地恶意应用可以利用该漏洞注册通常由特权进程(如 system_server)提供的任意服务。由于攻击者可以利用该漏洞假冒服务,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3900 A-29431260 [2] 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 15 日

锁定设置服务中的提权漏洞

锁定设置服务中有一个提权漏洞,本地恶意应用可以利用该漏洞清除设备 PIN 码或密码。由于攻击者可以利用该漏洞在本地绕过适用于所有开发者或安全设置修改操作的用户互动要求,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3908 A-30003944 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 7 月 6 日

Mediaserver 中的提权漏洞

Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3909 A-30033990 [2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 8 日
CVE-2016-3910 A-30148546 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 13 日
CVE-2016-3913 A-30204103 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Zygote 进程中的提权漏洞

Zygote 进程中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3911 A-30143607 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 12 日

Framework API 中的提权漏洞

Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3912 A-30202481 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 17 日

Telephony 中的提权漏洞

Telephony 组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3914 A-30481342 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 28 日

相机服务中的提权漏洞

相机服务中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3915 A-30591838 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 1 日
CVE-2016-3916 A-30741779 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 2 日

指纹登录中的提权漏洞

指纹登录中有一个提权漏洞,恶意设备所有者可以利用该漏洞在相应设备上使用其他用户账号登录。由于攻击者可以利用该漏洞绕过锁屏,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3917 A-30744668 所有 Nexus 设备 6.0.1、7.0 2016 年 8 月 5 日

AOSP 邮件中的信息披露漏洞

AOSP 邮件中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用隔离开的操作系统防护功能。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3918 A-30745403 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Wi-Fi 中的拒绝服务漏洞

Wi-Fi 中有一个拒绝服务漏洞,本地邻近区域内的攻击者可以利用该漏洞创建热点及重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3882 A-29464811 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 6 月 17 日

GPS 中的拒绝服务漏洞

GPS 组件中有一个拒绝服务漏洞,远程攻击者可以利用该漏洞挂起或重启设备。由于攻击者可以利用该漏洞远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-5348 A-29555864 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 20 日

Mediaserver 中的拒绝服务漏洞

Mediaserver 中有一个拒绝服务漏洞,攻击者可以利用该漏洞通过专门制作的文件挂起或重新启动设备。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3920 A-30744884 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 8 月 5 日

Framework 监听器中的提权漏洞

Framework 监听器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3921 A-29831647 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 6 月 25 日

Telephony 中的提权漏洞

Telephony 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3922 A-30202619 所有 Nexus 设备 6.0、6.0.1、7.0 2016 年 7 月 17 日

无障碍服务中的提权漏洞

无障碍服务中有一个提权漏洞,本地恶意应用可以利用该漏洞在设备上生成异常触摸事件,从而导致应用可能会在未经用户明确同意的情况下,在接受权限对话框中执行接受操作。由于攻击者可以利用该漏洞在本地绕过通常需要由用户启动或需要获得用户许可的用户互动要求,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3923 A-30647115 所有 Nexus 设备 7.0 Google 内部

Mediaserver 中的信息披露漏洞

Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3924 A-30204301 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 2016 年 7 月 18 日

Wi-Fi 中的拒绝服务漏洞

Wi-Fi 服务中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞阻止 Wi-Fi 通话。由于攻击者可以利用该漏洞针对应用功能发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-3925 A-30230534 所有 Nexus 设备 6.0、6.0.1、7.0 Google 内部

2016-10-05 安全补丁级别 - 漏洞详情

我们在下面提供了 2016-10-05 补丁级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考编号、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。

内核 ASN.1 解码器中的远程代码执行漏洞

内核 ASN.1 解码器中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-0758 A-29814470
上游内核
严重 Nexus 5X、Nexus 6P 2016 年 5 月 12 日

内核网络子系统中的远程代码执行漏洞

内核网络子系统中有一个远程代码执行漏洞,远程攻击者可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-7117 A-30515201
上游内核
严重 所有 Nexus 设备 Google 内部

MediaTek 视频驱动程序中的提权漏洞

MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3928 A-30019362*
M-ALPS02829384
严重 2016 年 7 月 6 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

内核共享内存驱动程序中的提权漏洞

内核共享内存驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-5340 A-30652312
QC-CR#1008948
严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 26 日

Qualcomm 组件中的漏洞

下表中列出了会影响 Qualcomm 组件的安全漏洞;此外,2016 年 3 月和 2016 年 4 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3926 A-28823953* 严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P Qualcomm 内部
CVE-2016-3927 A-28823244* 严重 Nexus 5X、Nexus 6P Qualcomm 内部
CVE-2016-3929 A-28823675* Nexus 5X、Nexus 6P Qualcomm 内部

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 网络组件中的提权漏洞

Qualcomm 网络组件中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2059 A-27045580
QC-CR#974577
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 2 月 4 日

NVIDIA MMC 测试驱动程序中的提权漏洞

NVIDIA MMC 测试驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3930 A-28760138*
N-CVE-2016-3930
Nexus 9 2016 年 5 月 12 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm QSEE 通讯器驱动程序中的提权漏洞

Qualcomm QSEE 通讯器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3931 A-29157595
QC-CR#1036418
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 4 日

Mediaserver 中的提权漏洞

Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3932 A-29161895
M-ALPS02770870
2016 年 6 月 6 日
CVE-2016-3933 A-29421408*
N-CVE-2016-3933
Nexus 9、Pixel C 2016 年 6 月 14 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 摄像头驱动程序中的提权漏洞

Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3903 A-29513227
QC-CR#1040857
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 6 月 20 日
CVE-2016-3934 A-30102557
QC-CR#789704
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 12 日

Qualcomm 声音驱动程序中的提权漏洞

Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-8951 A-30142668
QC-CR#948902
QC-CR#948902
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 20 日

Qualcomm 加密引擎驱动程序中的提权漏洞

Qualcomm 加密引擎驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3901 A-29999161
QC-CR#1046434
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日
CVE-2016-3935 A-29999665
QC-CR#1046507
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 6 日

MediaTek 视频驱动程序中的提权漏洞

MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3936 A-30019037*
M-ALPS02829568
2016 年 7 月 6 日
CVE-2016-3937 A-30030994*
M-ALPS02834874
2016 年 7 月 7 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 视频驱动程序中的提权漏洞

Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3938 A-30019716
QC-CR#1049232
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 7 月 7 日
CVE-2016-3939 A-30874196
QC-CR#1001224
Nexus 5X、Nexus 6、Nexus 6P、Android One 2016 年 8 月 15 日

Synaptics 触摸屏驱动程序中的提权漏洞

Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3940 A-30141991* Nexus 6P、Android One 2016 年 7 月 12 日
CVE-2016-6672 A-30537088* Nexus 5X 2016 年 7 月 31 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

NVIDIA 摄像头驱动程序中的提权漏洞

NVIDIA 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6673 A-30204201*
N-CVE-2016-6673
Nexus 9 2016 年 7 月 17 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

system_server 中的提权漏洞

system_server 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6674 A-30445380* 所有 Nexus 设备 2016 年 7 月 26 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm Wi-Fi 驱动程序中的提权漏洞

Qualcomm Wi-Fi 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3905 A-28061823
QC-CR#1001449
Nexus 5X Google 内部
CVE-2016-6675 A-30873776
QC-CR#1000861
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-6676 A-30874066
QC-CR#1000853
Nexus 5X、Android One 2016 年 8 月 15 日
CVE-2016-5342 A-30878283
QC-CR#1032174
Android One 2016 年 8 月 15 日

内核效能子系统中的提权漏洞

内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-8955 A-29508816
上游内核
Nexus 5X、Nexus 6P、Pixel C、Android One Google 内部

内核 ION 子系统中的信息披露漏洞

内核 ION 子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-8950 A-29795245
QC-CR#1041735
Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 5 月 12 日

NVIDIA GPU 驱动程序中的信息披露漏洞

NVIDIA GPU 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6677 A-30259955*
N-CVE-2016-6677
Nexus 9 2016 年 7 月 19 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 字符驱动程序中的提权漏洞

Qualcomm 字符驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且有漏洞的代码当前是无法访问的,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2015-0572 A-29156684
QC-CR#848489
Nexus 5X、Nexus 6P 2016 年 5 月 28 日

Qualcomm 声音驱动程序中的信息披露漏洞

Qualcomm 声音驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-3860 A-29323142
QC-CR#1038127
Nexus 5X、Nexus 6P、Android One 2016 年 6 月 13 日

Motorola USBNet 驱动程序中的信息披露漏洞

Motorola USBNet 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6678 A-29914434* Nexus 6 2016 年 6 月 30 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 组件中的信息披露漏洞

Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 Wi-Fi 驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6679 A-29915601
QC-CR#1000913 [2]
Nexus 5X、Android One 2016 年 6 月 30 日
CVE-2016-3902 A-29953313*
QC-CR#1044072
Nexus 5X、Nexus 6P 2016 年 7 月 2 日
CVE-2016-6680 A-29982678*
QC-CR#1048052
Nexus 5X、Android One 2016 年 7 月 3 日
CVE-2016-6681 A-30152182
QC-CR#1049521
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6682 A-30152501
QC-CR#1049615
Nexus 5X、Nexus 6P、Android One 2016 年 7 月 14 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

内核组件中的信息披露漏洞

内核组件(包括 Binder、同步、蓝牙和声音驱动程序)中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6683 A-30143283* 所有 Nexus 设备 2016 年 7 月 13 日
CVE-2016-6684 A-30148243* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One 2016 年 7 月 13 日
CVE-2015-8956 A-30149612* Nexus 5、Nexus 6P、Android One 2016 年 7 月 14 日
CVE-2016-6685 A-30402628* Nexus 6P 2016 年 7 月 25 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

NVIDIA 分析器中的信息披露漏洞

NVIDIA 分析器中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6686 A-30163101*
N-CVE-2016-6686
Nexus 9 2016 年 7 月 15 日
CVE-2016-6687 A-30162222*
N-CVE-2016-6687
Nexus 9 2016 年 7 月 15 日
CVE-2016-6688 A-30593080*
N-CVE-2016-6688
Nexus 9 2016 年 8 月 2 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

内核中的信息披露漏洞

Binder 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6689 A-30768347* 所有 Nexus 设备 2016 年 8 月 9 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

内核网络子系统中的拒绝服务漏洞

内核网络子系统中有一个拒绝服务漏洞,攻击者可以利用该漏洞阻止用户使用 TCP 连接,并远程发起暂时拒绝服务攻击。由于移动网络服务和设备仍然可用,因此我们将该漏洞的严重程度评为“中”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-5696 A-30809774
上游内核
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One 2016 年 7 月 12 日

内核声音驱动程序中的拒绝服务漏洞

内核中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6690 A-28838221* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player 2016 年 5 月 18 日

* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Qualcomm 组件中的漏洞

下表列出了影响 Qualcomm 组件的安全漏洞。

CVE 参考编号 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-6691 QC-CR#978452 2016 年 7 月
CVE-2016-6692 QC-CR#1004933 2016 年 8 月
CVE-2016-6693 QC-CR#1027585 2016 年 8 月
CVE-2016-6694 QC-CR#1033525 2016 年 8 月
CVE-2016-6695 QC-CR#1033540 2016 年 8 月
CVE-2016-6696 QC-CR#1041130 2016 年 8 月
CVE-2016-5344 QC-CR#993650 2016 年 8 月
CVE-2016-5343 QC-CR#1010081 2016 年 8 月

常见问题和解答

这一部分解答了用户在阅读本通告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决这些问题?

如果安全补丁级别是 2016-10-01 或更新,就意味着已解决 2016-10-01 安全补丁字符串级别涵盖的所有问题。如果安全补丁级别是 2016-10-05 或更新,就意味着已解决 2016-10-05 安全补丁字符串级别涵盖的所有问题。如需了解如何查看安全补丁级别,请访问帮助中心。预装这些更新的设备制造商应将补丁字符串级别设为:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。

2. 为何本公告有 2 个安全补丁级别字符串?

本公告之所以有 2 个安全补丁级别字符串,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别字符串。

如果设备使用的是 2016 年 10 月 5 日或更新的安全补丁级别,就必须包含本安全公告(以及之前的安全公告)中的所有适用补丁。

如果设备使用的是 2016 年 10 月 1 日这一安全补丁级别,就必须包含该安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。

3. 如何确定各个问题都会影响哪些 Nexus 设备?

2016-10-012016-10-05 安全漏洞详情部分,每个表中均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题进行更新的受影响 Nexus 设备。此列有以下几种情形:

  • 所有 Nexus 设备:如果问题会影响所有 Nexus 设备,相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。 “所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 设备:如果问题仅会影响部分 Nexus 设备,“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
  • 无 Nexus 设备:如果问题不会影响任何运行 Android 7.0 的 Nexus 设备,相应表的“已更新的 Nexus 设备”列中会显示“无”。

4. “参考编号”列中的条目表示什么意思?

在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀对应的内容如下:

前缀 参考编号
A- Android bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号

修订版本

  • 2016 年 10 月 3 日:发布了本公告。
  • 2016 年 10 月 4 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的致谢信息。