Diterbitkan 01 Agustus 2016 | Diperbarui 21 Oktober 2016
Buletin Keamanan Android berisi detail kerentanan keamanan yang memengaruhi perangkat Android. Bersamaan dengan buletin, kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA). Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Tingkat Patch Keamanan 05 Agustus 2016 atau lebih baru mengatasi masalah ini. Lihat dokumentasi untuk mempelajari cara memeriksa tingkat patch keamanan.
Mitra diberi tahu tentang masalah yang dijelaskan dalam buletin pada 06 Juli 2016 atau sebelumnya. Jika berlaku, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP). Buletin ini juga menyertakan tautan ke patch di luar AOSP.
Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.
Kami tidak memiliki laporan tentang eksploitasi atau penyalahgunaan pelanggan aktif atas masalah yang baru dilaporkan ini. Lihat bagian mitigasi layanan Android dan Google untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android.
Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.
Pengumuman
- Buletin direvisi untuk mengoreksi CVE-2016-3856 menjadi CVE-2016-2060.
- Buletin ini memiliki dua string tingkat patch keamanan untuk memberikan fleksibilitas kepada mitra Android untuk bergerak lebih cepat guna memperbaiki subset kerentanan yang serupa di semua perangkat Android. Lihat Pertanyaan dan jawaban umum untuk informasi tambahan:
- 01-08-2016 : String tingkat patch keamanan parsial. String level patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 01-08-2016 (dan semua string level patch keamanan sebelumnya) telah diatasi.
- 05-08-2016 : Lengkapi string tingkat patch keamanan. String tingkat tambalan keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 01-08-2016 dan 05-08-2016 (dan semua string tingkat tambalan keamanan sebelumnya) telah diatasi.
- Perangkat Nexus yang didukung akan menerima pembaruan OTA tunggal dengan tingkat patch keamanan 05 Agustus 2016.
Mitigasi layanan Android dan Google
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet , yang dirancang untuk memperingatkan pengguna tentang Aplikasi yang Berpotensi Berbahaya . Verifikasi Aplikasi diaktifkan secara default pada perangkat dengan Layanan Seluler Google , dan sangat penting bagi pengguna yang memasang aplikasi dari luar Google Play. Alat rooting perangkat dilarang di Google Play, tetapi Verify Apps memperingatkan pengguna saat mereka mencoba menginstal aplikasi rooting yang terdeteksi—dari mana pun asalnya. Selain itu, Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verify Apps akan memberi tahu pengguna dan mencoba menghapus aplikasi yang terdeteksi.
- Jika sesuai, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti Mediaserver.
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:
- Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2016-3821, CVE-2016-3837
- Adam Donenfeld dkk. dari Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ), dan Xuxian Jiang dari Tim C0RE : CVE-2016-3844
- Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com) , dan Xuxian Jiang dari Tim C0RE : CVE-2016-3857
- David Benjamin dan Kenny Root dari Google: CVE-2016-3840
- Dawei Peng ( Vinc3nt4H ) dari Alibaba Mobile Security Team : CVE-2016-3822
- Di Shen ( @returnsme ) dari KeenLab ( @keen_lab ), Tencent: CVE-2016-3842
- Dianne Hackborn dari Google: CVE-2016-2497
- Dmitry Vyukov dari tim Alat Dinamis Google: CVE-2016-3841
- Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) dari IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-3852
- Guang Gong (龚广) ( @oldfresher ) dari Tim Alpha, Qihoo 360 Technology Co. Ltd .: CVE-2016-3834
- Kai Lu ( @K3vinLuSec ) dari FortiGuard Labs Fortinet: CVE-2016-3820
- Kandala Shivaram reddy, DS, and Uppi: CVE-2016-3826
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ), dan Xuxian Jiang dari Tim C0RE : CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825
- Nathan Crandall ( @natecray ) dari Tim Keamanan Produk Tesla Motors: CVE-2016-3847, CVE-2016-3848
- Lagu Peng Xiao, Chengming Yang, Ning You, Chao Yang, dan Yang dari Alibaba Mobile Security Group: CVE-2016-3845
- Peter Pi ( @heisecode ) dari Trend Micro: CVE-2016-3849
- Qianwei Hu ( rayxcp@gmail.com ) dari WooYun TangLab : CVE-2016-3846
- Qidan He ( @flanker_hqd ) dari KeenLab ( @keen_lab ), Tencent: CVE-2016-3832
- Sharvil Nanavati dari Google: CVE-2016-3839
- Taman Shinjo ( @ad_ili_rai ) dan Altaf Shaik dari Keamanan Telekomunikasi : CVE-2016-3831
- Tom Rootjunky: CVE-2016-3853
- Vasily Vasiliev: CVE-2016-3819
- Weichao Sun ( @sunblate ) dari Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
- Wish Wu (吴潍浠) ( @wish_wu ) dari Trend Micro Inc .: CVE-2016-3843
- Yongke Wang ( @Rudykewang ) dari Xuanwu LAB Tencent: CVE-2016-3836
Kami ingin berterima kasih kepada Daniel Micay dari Copperhead Security, Jeff Vander Stoep, dan Yabin Cui dari Google atas kontribusi mereka dalam pembaruan tingkat platform untuk mengurangi kelas kerentanan seperti CVE-2016-3843. Mitigasi ini didasarkan pada karya Brad Spengler dari Grsecurity.
01-08-01 Tingkat patch keamanan—Detail kerentanan keamanan
Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk level patch 01-08-2016. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Nexus yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.
Kerentanan eksekusi kode jarak jauh di Mediaserver
Kerentanan eksekusi kode jarak jauh di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama file media dan pemrosesan data. Masalah ini dinilai sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks proses Mediaserver. Proses Mediaserver memiliki akses ke aliran audio dan video, serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | Kritis | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 Mei 2016 |
CVE-2016-3820 | A-28673410 | Kritis | Semua Nexus | 6.0, 6.0.1 | 6 Mei 2016 |
CVE-2016-3821 | A-28166152 | Kritis | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
Kerentanan eksekusi kode jarak jauh di libjhead
Kerentanan eksekusi kode jarak jauh di libjhead dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang tidak memiliki hak istimewa. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan pustaka ini.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
Peningkatan kerentanan hak istimewa di Mediaserver
Peningkatan kerentanan hak istimewa di Mediaserver dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 Mei 2016 |
CVE-2016-3824 | A-28816827 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 Mei 2016 |
CVE-2016-3825 | A-28816964 | Tinggi | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 Mei 2016 |
CVE-2016-3826 | A-29251553 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 Juni 2016 |
Penolakan kerentanan layanan di Mediaserver
Kerentanan penolakan layanan di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai Tinggi karena kemungkinan penolakan layanan jarak jauh sementara.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | Tinggi | Semua Nexus | 6.0.1 | 16 Mei 2016 |
CVE-2016-3828 | A-28835995 | Tinggi | Semua Nexus | 6.0, 6.0.1 | 17 Mei 2016 |
CVE-2016-3829 | A-29023649 | Tinggi | Semua Nexus | 6.0, 6.0.1 | 27 Mei 2016 |
CVE-2016-3830 | A-29153599 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
Penolakan kerentanan layanan di jam sistem
Kerentanan penolakan layanan di jam sistem dapat memungkinkan penyerang jarak jauh merusak perangkat. Masalah ini dinilai Tinggi karena kemungkinan penolakan layanan jarak jauh sementara.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | Tinggi | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 31 Mei 2016 |
Peningkatan kerentanan hak istimewa dalam API kerangka kerja
Peningkatan kerentanan hak istimewa dalam API kerangka kerja dapat memungkinkan aplikasi jahat lokal untuk melewati perlindungan sistem operasi yang mengisolasi data aplikasi dari aplikasi lain. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mendapatkan akses ke data yang berada di luar tingkat izin aplikasi.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | Sedang | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 Mei 2016 |
Peningkatan kerentanan hak istimewa di Shell
Peningkatan hak istimewa di Shell dapat memungkinkan aplikasi jahat lokal untuk melewati batasan perangkat seperti batasan pengguna. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari izin pengguna.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [ 2 ] | Sedang | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
Kerentanan pengungkapan informasi di OpenSSL
Kerentanan pengungkapan informasi di OpenSSL dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | Tidak ada* | Semua Nexus | 4.4.4, 5.0.2, 5.1.1 | 29 Maret 2016 |
* Perangkat Nexus yang didukung yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini
Kerentanan pengungkapan informasi di API kamera
Kerentanan pengungkapan informasi di API kamera dapat memungkinkan aplikasi jahat lokal mengakses struktur data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | Sedang | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 April 2016 |
Kerentanan pengungkapan informasi di Mediaserver
Kerentanan pengungkapan informasi di Mediaserver dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | Sedang | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 Mei 2016 |
Kerentanan pengungkapan informasi di SurfaceFlinger
Kerentanan pengungkapan informasi dalam layanan SurfaceFlinger dapat memungkinkan aplikasi berbahaya lokal untuk mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | Sedang | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 Mei 2016 |
Kerentanan pengungkapan informasi di Wi-Fi
Kerentanan pengungkapan informasi di Wi-Fi dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Masalah ini dinilai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | Sedang | Semua Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
Penolakan kerentanan layanan di UI sistem
Kerentanan penolakan layanan di UI sistem dapat mengaktifkan aplikasi berbahaya lokal untuk mencegah panggilan 911 dari layar terkunci. Masalah ini dinilai sebagai Sedang karena kemungkinan penolakan layanan pada fungsi kritis.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | Sedang | Semua Nexus | 6.0, 6.0.1 | internal Google |
Kerentanan penolakan layanan di Bluetooth
Kerentanan penolakan layanan di Bluetooth dapat mengaktifkan aplikasi jahat lokal untuk mencegah panggilan 911 dari perangkat Bluetooth. Masalah ini dinilai sebagai Sedang karena kemungkinan penolakan layanan pada fungsi kritis.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | Sedang | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
05-08-2016 Tingkat patch keamanan—Detail kerentanan
Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk tingkat patch 05-08-2016. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Nexus yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.
Kerentanan eksekusi kode jarak jauh pada driver Qualcomm Wi-Fi
Kerentanan eksekusi kode jarak jauh pada driver Qualcomm Wi-Fi dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | Kritis | Nexus 7 (2013) | 31 Maret 2014 |
Kerentanan eksekusi kode jarak jauh di Conscrypt
Kerentanan eksekusi kode jarak jauh di Conscrypt dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Kritis karena kemungkinan eksekusi kode jarak jauh.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | Kritis | Semua Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | internal Google |
Peningkatan kerentanan hak istimewa dalam komponen Qualcomm
Tabel di bawah ini berisi kerentanan keamanan yang memengaruhi komponen Qualcomm, kemungkinan termasuk bootloader, driver kamera, drive karakter, jaringan, driver suara, dan driver video.
Yang paling parah dari masalah ini dinilai sebagai Kritis karena kemungkinan bahwa aplikasi jahat lokal dapat mengeksekusi kode arbitrer dalam konteks kernel yang mengarah ke kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | Kritis | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9864 | A-28747998 | Tinggi | Nexus 5, Nexus 7 (2013) | 27 Maret 2014 |
CVE-2014-9865 | A-28748271 | Tinggi | Nexus 5, Nexus 7 (2013) | 27 Maret 2014 |
CVE-2014-9866 | A-28747684 | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9867 | A-28749629 | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9868 | A-28749721 | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9869 | A-28749728 QC-CR#514711 [ 2 ] | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9870 | A-28749743 | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9871 | A-28749803 | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9872 | A-28750155 | Tinggi | Nexus 5 | 31 Maret 2014 |
CVE-2014-9873 | A-28750726 | Tinggi | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9874 | A-28751152 | Tinggi | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9875 | A-28767589 | Tinggi | Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9876 | A-28767796 | Tinggi | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9877 | A-28768281 | Tinggi | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9878 | A-28769208 | Tinggi | Nexus 5 | 30 April 2014 |
CVE-2014-9879 | A-28769221 | Tinggi | Nexus 5 | 30 April 2014 |
CVE-2014-9880 | A-28769352 | Tinggi | Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9881 | A-28769368 | Tinggi | Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9882 | A-28769546 QC-CR#552329 [ 2 ] | Tinggi | Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9883 | A-28769912 | Tinggi | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9884 | A-28769920 | Tinggi | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9885 | A-28769959 | Tinggi | Nexus 5 | 30 April 2014 |
CVE-2014-9886 | A-28815575 | Tinggi | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9887 | A-28804057 | Tinggi | Nexus 5, Nexus 7 (2013) | 3 Juli 2014 |
CVE-2014-9888 | A-28803642 | Tinggi | Nexus 5, Nexus 7 (2013) | 29 Agustus 2014 |
CVE-2014-9889 | A-28803645 | Tinggi | Nexus 5 | 31 Oktober 2014 |
CVE-2015-8937 | A-28803962 | Tinggi | Nexus 5, Nexus 6, Nexus 7 (2013) | 31 Maret 2015 |
CVE-2015-8938 | A-28804030 | Tinggi | Nexus 6 | 31 Maret 2015 |
CVE-2015-8939 | A-28398884 | Tinggi | Nexus 7 (2013) | 30 April 2015 |
CVE-2015-8940 | A-28813987 | Tinggi | Nexus 6 | 30 April 2015 |
CVE-2015-8941 | A-28814502 | Tinggi | Nexus 6, Nexus 7 (2013) | 29 Mei 2015 |
CVE-2015-8942 | A-28814652 | Tinggi | Nexus 6 | 30 Juni 2015 |
CVE-2015-8943 | A-28815158 | Tinggi | Nexus 5 | 11 Sep 2015 |
CVE-2014-9891 | A-28749283 | Sedang | Nexus 5 | 13 Maret 2014 |
CVE-2014-9890 | A-28770207 | Sedang | Nexus 5, Nexus 7 (2013) | 2 Juni 2014 |
Peningkatan kerentanan hak istimewa dalam komponen jaringan kernel
Peningkatan kerentanan hak istimewa dalam komponen jaringan kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | Kritis | Semua Nexus | 23 Maret 2015 |
CVE-2016-3841 | A-28746669 | Kritis | Semua Nexus | 3 Desember 2015 |
Peningkatan kerentanan hak istimewa di driver Qualcomm GPU
Peningkatan kerentanan hak istimewa pada driver Qualcomm GPU dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-2504 | A-28026365 QC-CR#1002974 | Kritis | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 5 April 2016 |
CVE-2016-3842 | A-28377352 QC-CR#1002974 | Kritis | Nexus 5X, Nexus 6, Nexus 6P | 25 April 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa dalam komponen kinerja Qualcomm
Peningkatan kerentanan hak istimewa dalam komponen kinerja Qualcomm dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
Catatan: Ada juga pembaruan tingkat platform dalam buletin ini di bawah A-29119870 yang dirancang untuk mengurangi kelas kerentanan ini.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3843 | A-28086229* QC-CR#1011071 | Kritis | Nexus 5X, Nexus 6P | 7 April 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di kernel
Peningkatan kerentanan hak istimewa di kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | Kritis | Nexus 7 (2013) | 2 Mei 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa dalam sistem memori kernel
Peningkatan kerentanan hak istimewa dalam sistem memori kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | Tinggi | Pemutar Nexus | 13 Februari 2015 |
CVE-2016-3672 | A-28763575 | Tinggi | Pemutar Nexus | 25 Maret 2016 |
Peningkatan kerentanan hak istimewa dalam komponen suara kernel
Peningkatan kerentanan hak istimewa dalam komponen suara kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | Tinggi | Semua Nexus | 19 Januari 2016 |
CVE-2016-2546 | A-28694392 | Tinggi | Piksel C | 19 Januari 2016 |
CVE-2014-9904 | A-28592007 | Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 4 Mei 2016 |
Peningkatan kerentanan hak istimewa dalam sistem file kernel
Peningkatan kerentanan hak istimewa dalam sistem file kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | Tinggi | Nexus 5, Nexus 7 (2013) | 2 Maret 2016 |
Peningkatan kerentanan hak istimewa di Mediaserver
Peningkatan kerentanan hak istimewa di Mediaserver dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3844 | A-28299517* N-CVE-2016-3844 | Tinggi | Nexus 9, Pixel C | 19 April 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver video kernel
Peningkatan kerentanan hak istimewa dalam driver video kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | Tinggi | Nexus 5 | 20 April 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver Serial Peripheral Interface
Peningkatan kerentanan hak istimewa dalam driver Antarmuka Periferal Serial dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | Tinggi | Nexus 5X, Nexus 6P | 17 Mei 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver media NVIDIA
Peningkatan kerentanan hak istimewa di driver media NVIDIA dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3847 | A-28871433* N-CVE-2016-3847 | Tinggi | Nexus 9 | 19 Mei 2016 |
CVE-2016-3848 | A-28919417* N-CVE-2016-3848 | Tinggi | Nexus 9 | 19 Mei 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver ION
Peningkatan kerentanan hak istimewa pada driver ION dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | Tinggi | Piksel C | 24 Mei 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di bootloader Qualcomm
Peningkatan kerentanan hak istimewa di bootloader Qualcomm dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | Tinggi | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 28 Maret 2016 |
Peningkatan kerentanan hak istimewa dalam subsistem kinerja kernel
Peningkatan kerentanan hak istimewa dalam subsistem kinerja kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai Tinggi karena permukaan serangan kernel tersedia untuk dieksploitasi oleh penyerang.
Catatan: Ini adalah pembaruan tingkat platform yang dirancang untuk mengurangi kelas kerentanan seperti CVE-2016-3843 (A-28086229).
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | Tinggi | Semua Nexus | 6.0, 6.1 | internal Google |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di bootloader LG Electronics
Peningkatan kerentanan hak istimewa di bootloader LG Electronics dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | Tinggi | Nexus 5X | internal Google |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Kerentanan pengungkapan informasi di komponen Qualcomm
Tabel di bawah ini berisi kerentanan keamanan yang memengaruhi komponen Qualcomm, kemungkinan termasuk bootloader, driver kamera, driver karakter, jaringan, driver suara, dan driver video.
Yang paling parah dari masalah ini dinilai sebagai Tinggi karena kemungkinan aplikasi jahat lokal dapat mengakses data di luar tingkat izinnya seperti data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | Tinggi | Nexus 5, Nexus 7 (2013) | 2 Juni 2014 |
CVE-2015-8944 | A-28814213 | Tinggi | Nexus 6, Nexus 7 (2013) | 30 April 2015 |
CVE-2014-9893 | A-28747914 | Sedang | Nexus 5 | 27 Maret 2014 |
CVE-2014-9894 | A-28749708 | Sedang | Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9895 | A-28750150 | Sedang | Nexus 5, Nexus 7 (2013) | 31 Maret 2014 |
CVE-2014-9896 | A-28767593 | Sedang | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9897 | A-28769856 | Sedang | Nexus 5 | 30 April 2014 |
CVE-2014-9898 | A-28814690 | Sedang | Nexus 5, Nexus 7 (2013) | 30 April 2014 |
CVE-2014-9899 | A-28803909 | Sedang | Nexus 5 | 3 Juli 2014 |
CVE-2014-9900 | A-28803952 | Sedang | Nexus 5, Nexus 7 (2013) | 8 Agustus 2014 |
Kerentanan pengungkapan informasi di penjadwal kernel
Kerentanan pengungkapan informasi di penjadwal kernel dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Masalah ini dinilai Tinggi karena dapat digunakan untuk mengakses data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | Tinggi | Nexus 5X, Nexus 6P | 21 Februari 2014 |
Kerentanan pengungkapan informasi di driver Wi-Fi MediaTek (khusus perangkat)
Kerentanan pengungkapan informasi di driver Wi-Fi MediaTek dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Masalah ini dinilai Tinggi karena dapat digunakan untuk mengakses data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Kerasnya | Perangkat Nexus yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3852 | A-29141147* M-ALPS02751738 | Tinggi | Android One | 12 April 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Kerentanan pengungkapan informasi di driver USB
An information disclosure vulnerability in the USB driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | References | Severity | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | High | All Nexus | May 3, 2016 |
Denial of service vulnerability in Qualcomm components
The table below contains security vulnerabilities affecting Qualcomm components, potentially including the Wi-Fi driver.
The most severe of these issues is rated as High due to the possibility that an attacker could cause a temporary remote denial of service resulting in a device hang or reboot.
CVE | References | Severity | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | High | Nexus 7 (2013) | Mar 31, 2014 |
Elevation of privilege vulnerability in Google Play services
An elevation of privilege vulnerability in Google Play services could allow a local attacker to bypass the Factory Reset Protection and gain access to the device. This is rated as Moderate due to the possibility of bypassing Factory Reset Protection, which could lead to successfully resetting the device and erasing all its data.
CVE | References | Severity | Updated Nexus devices | Updated AOSP versions | Date reported |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | Moderate | All Nexus | Tidak ada | May 4, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in Framework APIs
An elevation of privilege vulnerability in the framework APIs could enable a pre-installed application to increase its intent filter priority when the application is being updated without the user being notified. This issue is rated as Moderate because it could be used to gain elevated capabilities without explicit user permission.
CVE | References | Severity | Updated Nexus devices | Updated AOSP versions | Date reported |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | Moderate | All Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google internal |
Information disclosure vulnerability in kernel networking component
An information disclosure vulnerability in the kernel networking component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | Moderate | All Nexus | May 3, 2016 |
Information disclosure vulnerability in kernel sound component
An information disclosure vulnerability in the kernel sound component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | Moderate | All Nexus | May 9, 2016 |
CVE-2016-4578 | A-28980217 Upstream kernel [ 2 ] | Moderate | All Nexus | May 11, 2016 |
Vulnerabilities in Qualcomm components
The table below contains security vulnerabilities affecting Qualcomm components, potentially including the bootloader, camera driver, character driver, networking, sound driver, and video driver.
CVE | References | Severity | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | High | Tidak ada | Feb 2016 |
CVE-2016-3855 | QC-CR#990824 | High | Tidak ada | May 2016 |
CVE-2016-2060 | QC-CR#959631 | Moderate | Tidak ada | Apr 2016 |
Common Questions and Answers
This section answers common questions that may occur after reading this bulletin.
1. How do I determine if my device is updated to address these issues?
Security Patch Levels of 2016-08-01 or later address all issues associated with the 2016-08-01 security patch string level. Security Patch Levels of 2016-08-05 or later address all issues associated with the 2016-08-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-08-01] or [ro.build.version.security_patch]:[2016-08-05].
2. Why does this bulletin have two security patch level strings?
This bulletin has two security patch level strings in order to provide Android partners with the flexibility to move more quickly to fix a subset of vulnerabilities that are similar across all Android devices. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.
Devices that use the security patch level of August 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
Devices that use the August 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins. Devices that use August 1, 2016 security patch level may also include a subset of fixes associated with the August 5, 2016 security patch level.
3 . How do I determine which Nexus devices are affected by each issue?
In the 2016-08-01 and 2016-08-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:
- All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
- Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
- No Nexus devices : If no Nexus devices are affected by the issue, the table will have “None” in the Updated Nexus devices column.
4. What do the entries in the references column map to?
Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:
Prefix | Reference |
---|---|
A- | Android bug ID |
QC- | Qualcomm reference number |
M- | MediaTek reference number |
N- | NVIDIA reference number |
Revisions
- August 01, 2016: Bulletin published.
- August 02, 2016: Bulletin revised to include AOSP links.
- August 16, 2016: CVE-2016-3856 corrected to CVE-2016-2060 and updated the reference URL.
- October 21, 2016: Corrected typo in CVE-2016-4486.