發表於 2016 年 6 月 6 日 |更新於 2016 年 6 月 8 日
Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。除了該公告之外,我們還透過無線 (OTA) 更新發布了 Nexus 裝置的安全更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。 2016 年 6 月 1 日或更高版本的安全性修補程式等級可解決這些問題。請參閱Nexus 文件以了解如何檢查安全性修補程式等級。
合作夥伴已於 2016 年 5 月 2 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。
最嚴重的問題是一個嚴重的安全漏洞,在處理媒體檔案時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關 Android安全平台保護和服務保護(例如 SafetyNet)的詳細信息,可提高 Android 平台的安全性,請參閱Android 和 Google 服務緩解部分。
我們鼓勵所有客戶接受對其設備的這些更新。
Android 和 Google 服務緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊透過Verify Apps 和SafetyNet積極監控濫用行為,旨在警告用戶潛在有害的應用程式。驗證應用程式在具有Google 行動服務的裝置上預設為啟用,對於從 Google Play 外部安裝應用程式的使用者尤其重要。 Google Play 中禁止裝置 Root 工具,但驗證應用程式會在使用者嘗試安裝偵測到的 Root 應用程式時向使用者發出警告,無論該應用程式來自何處。此外,驗證應用程式會嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已經安裝了此類應用程序,請驗證應用程式將通知用戶並嘗試刪除檢測到的應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到 Mediaserver 等進程。
致謝
我們要感謝這些研究人員的貢獻:
- 騰訊 KeenLab ( @keen_lab ) 的 Di Shen ( @returnsme ):CVE-2016-2468
- Gal Beniamini ( @laginimaineb ):CVE-2016-2476
- 奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen ( @hengjia4574 )、pjf ( weibo.com/jfpan):CVE-2016-2492
- 奇虎360科技有限公司行動安全團隊的Hao Chen、Guang Kong和Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
- 硫磺島:CVE-2016-2496
- 奇虎 360 科技有限公司 IceSword Lab 的 Jiaqiang Zhu( @jianqiangzhao ) 和 pjf ( weibo.com/jfpan ):CVE-2016-2490、CVE-2016-2491
- Google 的 Lee Campbell:CVE-2016-2500
- Google 安全團隊的 Maciej Szawłowski:CVE-2016-2474
- Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
- Google 零號計畫的標記品牌:CVE-2016-2494
- C0RE 團隊的 Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2478、CVE-2016-2479、CVE-2016-248018 CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
- 鮑爾( @ScottyBauer1 ):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
- 瓦西里·瓦西列夫:CVE-2016-2463
- 阿里巴巴公司的 Weichao Sun ( @sunblate ):CVE-2016-2495
- 騰訊安全平台部 Xiling Gong:CVE-2016-2499
- Android 安全團隊的 Zach Riggle ( @ebeip90 ):CVE-2016-2493
安全漏洞詳細信息
在下面的部分中,我們提供了適用於 2016-06-01 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關 Android 錯誤、嚴重性、更新的 Nexus 裝置、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的 AOSP 變更連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。
Mediaserver 中的遠端程式碼執行漏洞
Mediaserver 中的遠端執行程式碼漏洞可能使攻擊者能夠使用特製檔案在媒體檔案和資料處理期間導致記憶體損壞。由於可能在 Mediaserver 進程的上下文中執行遠端程式碼,因此該問題被評為「嚴重」。 Mediaserver進程可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2463 | 27855419 | 批判的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 25 日 |
libwebm 中的遠端程式碼執行漏洞
libwebm 的遠端程式碼執行漏洞可能使攻擊者能夠使用特製檔案在媒體檔案和資料處理過程中導致記憶體損壞。由於可能在 Mediaserver 進程的上下文中執行遠端程式碼,因此該問題被評為「嚴重」。 Mediaserver進程可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2464 | 23167726 [ 2 ] | 批判的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
Qualcomm 視訊驅動程式中的提權漏洞
Qualcomm 視訊驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2465 | 27407865* | 批判的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 2 月 21 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 聲音驅動程式中的提權漏洞
Qualcomm 聲音驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2466 | 27947307* | 批判的 | Nexus 6 | 2016 年 2 月 27 日 |
CVE-2016-2467 | 28029010* | 批判的 | Nexus 5 | 2014 年 3 月 13 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm GPU 驅動程式中的提權漏洞
Qualcomm GPU 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2468 | 27475454* | 批判的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 | 2016 年 3 月 2 日 |
CVE-2016-2062 | 27364029* | 批判的 | Nexus 5X、Nexus 6P | 2016 年 3 月 6 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm Wi-Fi 驅動程式中的提權漏洞
Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2474 | 27424603* | 批判的 | Nexus 5X | 谷歌內部 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Broadcom Wi-Fi 驅動程式中的提權漏洞
Broadcom Wi-Fi 驅動程式中的權限提升漏洞可能使本機惡意應用程式能夠呼叫系統呼叫來變更裝置設定和行為,而無需執行此操作。此問題被評為“高”,因為它可用於取得對提升功能的本機存取權。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2475 | 26425765* | 高的 | Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus 播放器、Pixel C | 2016 年 1 月 6 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 聲音驅動程式中的提權漏洞
Qualcomm 聲音驅動程式中的提權漏洞可能使惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2066 | 26876409* | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 1 月 29 日 |
CVE-2016-2469 | 27531992* | 高的 | Nexus 5、Nexus 6、Nexus 6P | 2016 年 3 月 4 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Mediaserver 中的提權漏洞
Mediaserver 中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題被評為“高”,因為它可用於取得對提升功能的本機存取權限,例如Signature或SignatureOrSystem權限,而第三方應用程式無法存取這些權限。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2476 | 27207275 [ 2 ] [ 3 ] [ 4 ] | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 11 日 |
CVE-2016-2477 | 27251096 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 17 日 |
CVE-2016-2478 | 27475409 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 3 日 |
CVE-2016-2479 | 27532282 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-2480 | 27532721 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-2481 | 27532497 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 6 日 |
CVE-2016-2482 | 27661749 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 14 日 |
CVE-2016-2483 | 27662502 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 14 日 |
CVE-2016-2484 | 27793163 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 22 日 |
CVE-2016-2485 | 27793367 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 22 日 |
CVE-2016-2486 | 27793371 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 22 日 |
CVE-2016-2487 | 27833616 [ 2 ] [ 3 ] | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
Qualcomm 相機驅動程式中的提權漏洞
Qualcomm 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2061 | 27207747* | 高的 | Nexus 5X、Nexus 6P | 2016 年 2 月 15 日 |
CVE-2016-2488 | 27600832* | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) | 谷歌內部 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 視訊驅動程式中的提權漏洞
Qualcomm 視訊驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2489 | 27407629* | 高的 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P | 2016 年 2 月 21 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
NVIDIA 相機驅動程式中的提權漏洞
NVIDIA 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2490 | 27533373* | 高的 | Nexus 9 | 2016 年 3 月 6 日 |
CVE-2016-2491 | 27556408* | 高的 | Nexus 9 | 2016 年 3 月 8 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm Wi-Fi 驅動程式中的提權漏洞
Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2470 | 27662174* | 高的 | Nexus 7 (2013) | 2016 年 3 月 13 日 |
CVE-2016-2471 | 27773913* | 高的 | Nexus 7 (2013) | 2016 年 3 月 19 日 |
CVE-2016-2472 | 27776888* | 高的 | Nexus 7 (2013) | 2016 年 3 月 20 日 |
CVE-2016-2473 | 27777501* | 高的 | Nexus 7 (2013) | 2016 年 3 月 20 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
MediaTek 電源管理驅動程式中的提權漏洞
MediaTek 電源管理驅動程式中的特權提升可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害裝置並提升到 root 權限才能呼叫驅動程式。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2492 | 28085410* | 高的 | 安卓一號 | 2016 年 4 月 7 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
SD 卡模擬層提權漏洞
SD 卡用戶空間模擬層中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題被評為“高”,因為它可用於取得對提升功能的本機存取權限,例如Signature或SignatureOrSystem權限,而第三方應用程式無法存取這些權限。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2494 | 28085658 | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 7 日 |
Broadcom Wi-Fi 驅動程式中的提權漏洞
Broadcom Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2493 | 26571522* | 高的 | Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 播放器、Pixel C | 谷歌內部 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Mediaserver 中的遠端拒絕服務漏洞
Mediaserver 中的遠端拒絕服務漏洞可能使攻擊者能夠使用特製檔案導致裝置掛起或重新啟動。由於遠端拒絕服務的可能性,此問題被評為“高”。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2495 | 28076789 [ 2 ] | 高的 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 4 月 6 日 |
框架 UI 中的提權漏洞
Framework UI 權限對話方塊視窗中的特權提升漏洞可能使攻擊者能夠存取私有儲存體中未經授權的檔案。此問題被評為“中等”,因為它可能被用來不當獲取“危險”權限。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2496 | 26677796 [ 2 ] [ 3 ] | 緩和 | 所有聯繫 | 6.0, 6.1 | 2015 年 5 月 26 日 |
Qualcomm Wi-Fi 驅動程式中資訊外洩的漏洞
Qualcomm Wi-Fi 驅動程式中的資訊外洩可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要破壞可以呼叫驅動程式的服務。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-2498 | 27777162* | 緩和 | Nexus 7 (2013) | 2016 年 3 月 20 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Mediaserver中資訊外洩的漏洞
Mediaserver 中資訊外洩的漏洞可能允許應用程式存取敏感資訊。此問題被評為“中等”,因為它可能被用來在未經許可的情況下存取資料。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2499 | 27855172 | 緩和 | 所有聯繫 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 24 日 |
活動管理器中資訊外洩的漏洞
活動管理器元件中的資訊外洩漏洞可能允許應用程式存取敏感資訊。此問題的評級為“中等”,因為它可用於未經許可存取資料。
CVE | 安卓錯誤 | 嚴重程度 | 更新了 Nexus 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-2500 | 19285814 | 緩和 | 所有聯繫 | 5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
2016 年 6 月 1 日或更高版本的安全性修補程式等級解決了這些問題(有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件)。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2016-06-01]
2. 如何確定哪些 Nexus 裝置受到每個問題的影響?
在「安全漏洞詳細資料」部分中,每個表都有一個「更新的 Nexus 裝置」列,涵蓋針對每個問題更新的受影響 Nexus 裝置的範圍。此欄有幾個選項:
- 所有 Nexus 設備:如果問題影響所有 Nexus 設備,則該表的更新 Nexus 設備列中將顯示「所有 Nexus」。 「所有 Nexus」封裝了以下支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
- 某些 Nexus 設備:如果問題未影響所有 Nexus 設備,則受影響的 Nexus 設備將列在更新的 Nexus 設備列中。
- 無 Nexus 裝置:如果沒有 Nexus 裝置受該問題影響,則該表格的更新 Nexus 裝置列中將顯示「無」。
修訂
- 2016 年 6 月 6 日:發佈公告。
- 2016 年 6 月 7 日:
- 公告已修訂,包含 AOSP 連結。
- CVE-2016-2496 從公告中刪除。
- 2016 年 6 月 8 日:CVE-2016-2496 新增回公告。