Veröffentlicht am 3. Oktober 2016 | Aktualisiert am 4. Oktober 2016
Das Android Security Bulletin enthält Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen. Parallel zum Bulletin haben wir über ein Over-the-Air-Update (OTA) ein Sicherheitsupdate für Nexus-Geräte veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Sicherheitspatch-Level vom 5. Oktober 2016 oder später beheben diese Probleme. In der Dokumentation erfahren Sie, wie Sie den Sicherheitspatch-Level überprüfen. Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.
Die Partner wurden am 6. September 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Android Open Source Project (AOSP)-Repository veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Die schwerwiegendsten dieser Probleme sind kritische Sicherheitslücken im gerätespezifischen Code, die eine Remote-Codeausführung im Kontext des Kernels ermöglichen könnten, was zu der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung führen könnte, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert . Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.
Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Weitere Informationen zu den Android-Sicherheitsplattformschutzmaßnahmen und Dienstschutzmaßnahmen wie SafetyNet , die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android- und Google-Dienste“.
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Ankündigungen
- Dieses Bulletin enthält zwei Sicherheitspatch-Level-Strings, um Android-Partnern die Flexibilität zu geben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
- 01.10.2016 : Teilweise Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit dem 01.10.2016 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
- 05.10.2016 : Vollständige Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2016-10-01 und 2016-10-05 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
- Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. Oktober 2016.
Abhilfemaßnahmen für Android- und Google-Dienste
Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet , die Benutzer vor potenziell schädlichen Anwendungen warnen sollen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind bei Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter Schadanwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
- Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Andre Teixeira Rizzo: CVE-2016-3882
- Andrea Biondo: CVE-2016-3921
- Daniel Micay von Copperhead Security: CVE-2016-3922
- Dmitry Vyukov von Google: CVE-2016-7117
- Dosomder: CVE-2016-3931
- Ecular Xu (徐健) von Trend Micro: CVE-2016-3920
- Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, CVE-2016-3935
- Hang Zhang , Dongdong She und Zhiyun Qian von UC Riverside: CVE-2015-8950
- Hao Chen vom Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860
- Jann Horn von Google Project Zero: CVE-2016-3900, CVE-2016-3885
- Jason Rogena : CVE-2016-3917
- Jianqiang Zhao ( @jianqiangzhao ) und pjf von IceSword Lab, Qihoo 360: CVE-2016-6688, CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681 , CVE-2016-6682, CVE-2016-3930
- Joshua Drake ( @jduck ): CVE-2016-3920
- Maciej Szawłowski vom Google-Sicherheitsteam: CVE-2016-3905
- Markieren Sie die Marke von Google Project Zero: CVE-2016-6689
- Michał Bednarski : CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3933, CVE-2016-3932
- Nightwatch Cybersecurity Research ( @nightwatchcyber ): CVE-2016-5348
- Roee Hay, IBM Security X-Force-Forscher: CVE-2016-6678
- Samuel Tan von Google: CVE-2016-3925
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696
- Seven Shen ( @lingtongshen ) vom Trend Micro Mobile Threat Research Team: CVE-2016-6685, CVE-2016-6683, CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695
- Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3909
- Wenlin Yang und Guang Gong (龚广) ( @oldfresher ) vom Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918
- Wish Wu (吴潍浠) ( @wish_wu) von Trend Micro Inc .: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910
- Yong Shi vom Eagleye-Team, SCC, Huawei: CVE-2016-3938
- Zhanpeng Zhao (行之) ( *0xr0ot ) vom Security Research Lab, Cheetah Mobile : CVE-2016-3908
Sicherheitspatch-Level 2016-10-01 – Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-10-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im ServiceManager
Eine Rechteerweiterung im ServiceManager könnte es einer lokalen Schadanwendung ermöglichen, beliebige Dienste zu registrieren, die normalerweise von einem privilegierten Prozess wie dem system_server bereitgestellt würden. Dieses Problem wird aufgrund der Möglichkeit eines Dienstidentitätsbetrugs als „Hoher Schweregrad“ eingestuft.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3900 | A-29431260 [ 2 ] | Hoch | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Lock Settings Service
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Lock Settings Service könnte es einer lokalen Schadanwendung ermöglichen, die Geräte-PIN oder das Kennwort zu löschen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3908 | A-30003944 | Hoch | Alles Nexus | 6.0, 6.0.1, 7.0 | 6. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3909 | A-30033990 [ 2 ] | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 8. Juli 2016 |
CVE-2016-3910 | A-30148546 | Hoch | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13. Juli 2016 |
CVE-2016-3913 | A-30204103 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Zygote-Prozess
Eine Privilegienerweiterung im Zygote-Prozess könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3911 | A-30143607 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Framework-APIs
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in den Framework-APIs könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3912 | A-30202481 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 17. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Privilegien in der Telefonie
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Telefoniekomponente könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3914 | A-30481342 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kameradienst
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kameradienst könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3915 | A-30591838 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 1. August 2016 |
CVE-2016-3916 | A-30741779 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 2. August 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen bei der Anmeldung per Fingerabdruck
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen bei der Anmeldung per Fingerabdruck könnte es einem böswilligen Gerätebesitzer ermöglichen, sich mit einem anderen Benutzerkonto auf dem Gerät anzumelden. Dieses Problem wird aufgrund der Möglichkeit einer Umgehung des Sperrbildschirms als hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3917 | A-30744668 | Hoch | Alles Nexus | 6.0.1, 7.0 | 5. August 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail
Eine Sicherheitslücke zur Offenlegung von Informationen in AOSP Mail könnte es einer lokalen Schadanwendung ermöglichen, Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf Daten zuzugreifen.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3918 | A-30745403 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5. August 2016 |
Denial-of-Service-Schwachstelle im WLAN
Eine Denial-of-Service-Schwachstelle im WLAN könnte es einem lokalen Angreifer ermöglichen, einen Hotspot zu erstellen und einen Neustart des Geräts zu veranlassen. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer vorübergehenden Remote-Verweigerung des Dienstes besteht.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3882 | A-29464811 | Hoch | Alles Nexus | 6.0, 6.0.1, 7.0 | 17. Juni 2016 |
Denial-of-Service-Schwachstelle im GPS
Eine Denial-of-Service-Schwachstelle in der GPS-Komponente könnte es einem Remote-Angreifer ermöglichen, ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer vorübergehenden Remote-Verweigerung des Dienstes besteht.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-5348 | A-29555864 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 20. Juni 2016 |
Denial-of-Service-Schwachstelle im Mediaserver
Eine Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3920 | A-30744884 | Hoch | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5. August 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Framework Listener
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Framework Listener könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3921 | A-29831647 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 25. Juni 2016 |
Sicherheitslücke bezüglich der Erhöhung von Privilegien in der Telefonie
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Telefonie könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3922 | A-30202619 | Mäßig | Alles Nexus | 6.0, 6.0.1, 7.0 | 17. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Barrierefreiheitsdiensten
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in den Barrierefreiheitsdiensten könnte es einer lokalen Schadanwendung ermöglichen, unerwartete Berührungsereignisse auf dem Gerät zu generieren, die dazu führen könnten, dass Anwendungen Berechtigungsdialoge ohne die ausdrückliche Zustimmung des Benutzers akzeptieren. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3923 | A-30647115 | Mäßig | Alles Nexus | 7.0 | Google-intern |
Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver
Eine Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als „Mittel“ eingestuft, da es dazu genutzt werden könnte, ohne Erlaubnis auf vertrauliche Daten zuzugreifen.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3924 | A-30204301 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 18. Juli 2016 |
Denial-of-Service-Schwachstelle im WLAN
Eine Denial-of-Service-Schwachstelle im Wi-Fi-Dienst könnte es einer lokalen Schadanwendung ermöglichen, Wi-Fi-Anrufe zu verhindern. Dieses Problem wird als „Mittel“ eingestuft, da die Möglichkeit einer Dienstverweigerung der Anwendungsfunktionalität besteht.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-3925 | A-30230534 | Mäßig | Alles Nexus | 6.0, 6.0.1, 7.0 | Google-intern |
05.10.2016 Sicherheitspatch-Level – Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-10-05 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.
Sicherheitslücke zur Remotecodeausführung im Kernel-ASN.1-Decoder
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ASN.1-Decoder könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-0758 | A-29814470 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6P | 12. Mai 2016 |
Sicherheitslücke zur Remotecodeausführung im Kernel-Netzwerksubsystem
Eine Schwachstelle bezüglich Remotecodeausführung im Kernel-Netzwerksubsystem könnte es einem Remoteangreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7117 | A-30515201 Upstream-Kernel | Kritisch | Alles Nexus | Google-intern |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3928 | A-30019362* M-ALPS02829384 | Kritisch | Keiner | 6. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Shared-Memory-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Shared-Memory-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26. Juli 2016 |
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen und in den Sicherheitsbulletins Qualcomm AMSS März 2016 und Qualcomm AMSS April 2016 ausführlicher beschrieben werden.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3926 | A-28823953* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | Qualcomm-intern |
CVE-2016-3927 | A-28823244* | Kritisch | Nexus 5X, Nexus 6P | Qualcomm-intern |
CVE-2016-3929 | A-28823675* | Hoch | Nexus 5X, Nexus 6P | Qualcomm-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Netzwerkkomponente
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Netzwerkkomponente könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA MMC-Testtreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA MMC-Testtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3930 | A-28760138* N-CVE-2016-3930 | Hoch | Nexus 9 | 12. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm QSEE Communicator-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm QSEE Communicator-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3931 | A-29157595 QC-CR#1036418 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 4. Juni 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3932 | A-29161895 M-ALPS02770870 | Hoch | Keiner | 6. Juni 2016 |
CVE-2016-3933 | A-29421408* N-CVE-2016-3933 | Hoch | Nexus 9, Pixel C | 14. Juni 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3903 | A-29513227 QC-CR#1040857 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 20. Juni 2016 |
CVE-2016-3934 | A-30102557 QC-CR#789704 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 12. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Soundtreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8951 | A-30142668 QC-CR#948902 QC-CR#948902 | Hoch | Nexus 5X, Nexus 6P, Android One | 20. Juni 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Krypto-Engine-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kryptografie-Engine-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3901 | A-29999161 QC-CR#1046434 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6. Juli 2016 |
CVE-2016-3935 | A-29999665 QC-CR#1046507 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 6. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3936 | A-30019037* M-ALPS02829568 | Hoch | Keiner | 6. Juli 2016 |
CVE-2016-3937 | A-30030994* M-ALPS02834874 | Hoch | Keiner | 7. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Grafiktreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3938 | A-30019716 QC-CR#1049232 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 7. Juli 2016 |
CVE-2016-3939 | A-30874196 QC-CR#1001224 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One | 15. August 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3940 | A-30141991* | Hoch | Nexus 6P, Android One | 12. Juli 2016 |
CVE-2016-6672 | A-30537088* | Hoch | Nexus 5X | 31. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Kameratreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6673 | A-30204201* N-CVE-2016-6673 | Hoch | Nexus 9 | 17. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in system_server
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in system_server könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6674 | A-30445380* | Hoch | Alles Nexus | 26. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3905 | A-28061823 QC-CR#1001449 | Hoch | Nexus 5X | Google-intern |
CVE-2016-6675 | A-30873776 QC-CR#1000861 | Hoch | Nexus 5X, Android One | 15. August 2016 |
CVE-2016-6676 | A-30874066 QC-CR#1000853 | Hoch | Nexus 5X, Android One | 15. August 2016 |
CVE-2016-5342 | A-30878283 QC-CR#1032174 | Hoch | Android One | 15. August 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Leistungssubsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Leistungssubsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8955 | A-29508816 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6P, Pixel C, Android One | Google-intern |
Sicherheitslücke bezüglich der Offenlegung von Informationen im Kernel-ION-Subsystem
Eine Sicherheitslücke bezüglich der Offenlegung von Informationen im Kernel-ION-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es zum Zugriff auf vertrauliche Daten ohne ausdrückliche Benutzererlaubnis verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8950 | A-29795245 QC-CR#1041735 | Hoch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 12. Mai 2016 |
Sicherheitslücke bezüglich der Offenlegung von Informationen im NVIDIA-GPU-Treiber
Eine Sicherheitslücke zur Offenlegung von Informationen im NVIDIA-GPU-Treiber könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6677 | A-30259955* N-CVE-2016-6677 | Hoch | Nexus 9 | 19. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Zeichentreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Zeichentreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert und der anfällige Code derzeit nicht zugänglich ist.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-0572 | A-29156684 QC-CR#848489 | Mäßig | Nexus 5X, Nexus 6P | 28. Mai 2016 |
Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm-Soundtreiber
Eine Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Soundtreiber könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3860 | A-29323142 QC-CR#1038127 | Mäßig | Nexus 5X, Nexus 6P, Android One | 13. Juni 2016 |
Sicherheitslücke bei der Offenlegung von Informationen im USBNet-Treiber von Motorola
Eine Sicherheitslücke zur Offenlegung von Informationen im USBNet-Treiber von Motorola könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6678 | A-29914434* | Mäßig | Nexus 6 | 30. Juni 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten
Eine Sicherheitslücke bei der Offenlegung von Informationen in Qualcomm-Komponenten, einschließlich des Soundtreibers, des IPA-Treibers und des Wi-Fi-Treibers, könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6679 | A-29915601 QC-CR#1000913 [ 2 ] | Mäßig | Nexus 5X, Android One | 30. Juni 2016 |
CVE-2016-3902 | A-29953313* QC-CR#1044072 | Mäßig | Nexus 5X, Nexus 6P, | 2. Juli 2016 |
CVE-2016-6680 | A-29982678* QC-CR#1048052 | Mäßig | Nexus 5X, Android One | 3. Juli 2016 |
CVE-2016-6681 | A-30152182 QC-CR#1049521 | Mäßig | Nexus 5X, Nexus 6P, Android One | 14. Juli 2016 |
CVE-2016-6682 | A-30152501 QC-CR#1049615 | Mäßig | Nexus 5X, Nexus 6P, Android One | 14. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Offenlegung von Informationen in Kernel-Komponenten
Eine Schwachstelle bezüglich der Offenlegung von Informationen in Kernel-Komponenten, darunter Binder, Sync, Bluetooth und Soundtreiber, könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6683 | A-30143283* | Mäßig | Alles Nexus | 13. Juli 2016 |
CVE-2016-6684 | A-30148243* | Mäßig | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One | 13. Juli 2016 |
CVE-2015-8956 | A-30149612* | Mäßig | Nexus 5, Nexus 6P, Android One | 14. Juli 2016 |
CVE-2016-6685 | A-30402628* | Mäßig | Nexus 6P | 25. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bei der Offenlegung von Informationen im NVIDIA-Profiler
Eine Sicherheitslücke zur Offenlegung von Informationen im NVIDIA-Profiler könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6686 | A-30163101* N-CVE-2016-6686 | Mäßig | Nexus 9 | 15. Juli 2016 |
CVE-2016-6687 | A-30162222* N-CVE-2016-6687 | Mäßig | Nexus 9 | 15. Juli 2016 |
CVE-2016-6688 | A-30593080* N-CVE-2016-6688 | Mäßig | Nexus 9 | 2. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Offenlegung von Informationen im Kernel
Eine Schwachstelle bezüglich der Offenlegung von Informationen in Binder könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6689 | A-30768347* | Mäßig | Alles Nexus | 9. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Denial-of-Service-Schwachstelle im Kernel-Netzwerk-Subsystem
Eine Denial-of-Service-Schwachstelle im Kernel-Netzwerksubsystem könnte es einem Angreifer ermöglichen, den Zugriff auf TCP-Verbindungen zu blockieren und einen vorübergehenden Remote-Denial-of-Service auszulösen. Dieses Problem wird als „Mittel“ eingestuft, da weiterhin Mobilfunkdienste verfügbar sind und das Gerät weiterhin verwendet werden kann.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-5696 | A-30809774 Upstream-Kernel | Mäßig | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 12. Juli 2016 |
Denial-of-Service-Schwachstelle im Kernel-Soundtreiber
Eine Denial-of-Service-Schwachstelle im Kernel könnte es einer lokalen Schadanwendung ermöglichen, einen Geräteneustart zu veranlassen. Dieses Problem wird als „Niedrig“ eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6690 | A-28838221* | Niedrig | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player | 18. Mai 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält eine Liste von Sicherheitslücken, die Qualcomm-Komponenten betreffen.
CVE | Verweise | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6691 | QC-CR#978452 | Hoch | Keiner | Juli 2016 |
CVE-2016-6692 | QC-CR#1004933 | Hoch | Keiner | August 2016 |
CVE-2016-6693 | QC-CR#1027585 | Hoch | Keiner | August 2016 |
CVE-2016-6694 | QC-CR#1033525 | Hoch | Keiner | August 2016 |
CVE-2016-6695 | QC-CR#1033540 | Hoch | Keiner | August 2016 |
CVE-2016-6696 | QC-CR#1041130 | Hoch | Keiner | August 2016 |
CVE-2016-5344 | QC-CR#993650 | Mäßig | Keiner | August 2016 |
CVE-2016-5343 | QC-CR#1010081 | Mäßig | Keiner | August 2016 |
Häufige Fragen und Antworten
In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
Sicherheitspatch-Level vom 01.10.2016 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-String-Level 2016-10-01 verbunden sind. Sicherheitspatch-Level vom 05.10.2016 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-String-Level 2016-10-05 verbunden sind. Anweisungen zum Überprüfen des Sicherheitspatch-Levels finden Sie im Hilfecenter . Gerätehersteller, die diese Updates enthalten, sollten die Patch-String-Ebene auf [ro.build.version.security_patch]:[2016-10-01] oder [ro.build.version.security_patch]:[2016-10-05] festlegen.
2. Warum enthält dieses Bulletin zwei Sicherheitspatch-Level-Strings?
Dieses Bulletin enthält zwei Sicherheitspatch-Level-Strings, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden aufgefordert, alle in diesem Bulletin genannten Probleme zu beheben und die neueste Sicherheitspatch-Stufe zu verwenden.
Geräte, die die Sicherheitspatch-Stufe vom 5. Oktober 2016 oder neuer verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten.
Geräte, die die Sicherheitspatchstufe vom 1. Oktober 2016 verwenden, müssen alle mit dieser Sicherheitspatchstufe verbundenen Probleme sowie Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten.
3. Wie kann ich feststellen, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
In den Abschnitten „Details zu Sicherheitslücken 2016-10-01“ und „ 2016-10-05 “ enthält jede Tabelle eine Spalte „Aktualisierte Nexus-Geräte“ , die den Bereich der betroffenen Nexus-Geräte abdeckt, die für jedes Problem aktualisiert wurden. Diese Spalte bietet einige Optionen:
- Alle Nexus-Geräte : Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte „ Aktualisierte Nexus-Geräte “ „Alle Nexus“ angezeigt. „Alle Nexus“ umfasst die folgenden unterstützten Geräte : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte : Wenn ein Problem nicht alle Nexus-Geräte betrifft, werden die betroffenen Nexus-Geräte in der Spalte „Aktualisierte Nexus-Geräte“ aufgeführt.
- Keine Nexus-Geräte : Wenn keine Nexus-Geräte mit Android 7.0 von dem Problem betroffen sind, wird in der Tabelle in der Spalte „Aktualisierte Nexus-Geräte “ „Keine“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:
Präfix | Referenz |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
Überarbeitungen
- 3. Oktober 2016: Bulletin veröffentlicht.
- 4. Oktober 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links und Aktualisierungshinweise für CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695 und CVE-2016-6696.