Android-Sicherheitsbulletin – September 2016

ded

Veröffentlicht am 06. September 2016 | Aktualisiert am 12. September 2016

Das Android Security Bulletin enthält Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen. Parallel zum Bulletin haben wir über ein Over-the-Air-Update (OTA) ein Sicherheitsupdate für Nexus-Geräte veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Sicherheitspatch-Level vom 6. September 2016 oder später beheben diese Probleme. In der Dokumentation erfahren Sie, wie Sie den Sicherheitspatch-Level überprüfen. Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 6. September 2016.

Die Partner wurden am 5. August 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Android Open Source Project (AOSP)-Repository veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die bei der Verarbeitung von Mediendateien die Remote-Codeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Webbrowsing und MMS ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.

Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Weitere Informationen zu den Android-Sicherheitsplattformschutzmaßnahmen und Dienstschutzmaßnahmen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android- und Google-Dienste“.

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Dieses Bulletin enthält drei Sicherheitspatch-Level-Strings, um Android-Partnern die Flexibilität zu geben, schneller vorzugehen und eine Teilmenge von Schwachstellen zu beheben, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
    • 01.09.2016 : Teilweise Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2016 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
    • 05.09.2016 : Teilweise Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2016-09-01 und 2016-09-05 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
    • 06.09.2016 : Vollständige Sicherheitspatch-Level-Zeichenfolge, die Probleme behebt, die entdeckt wurden, nachdem die Partner über die meisten Probleme in diesem Bulletin informiert wurden. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2016-09-01, 2016-09-05 und 2016-09-06 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
  • Unterstützte Nexus-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 6. September 2016.

Abhilfemaßnahmen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet , die Benutzer vor potenziell schädlichen Anwendungen warnen sollen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind bei Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter Schadanwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
  • Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Cory Pruce von der Carnegie Mellon University: CVE-2016-3897
  • Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Hao Qin vom Security Research Lab, Cheetah Mobile : CVE-2016-3863
  • Jann Horn von Google Project Zero: CVE-2016-3885
  • Jianqiang Zhao ( @jianqiangzhao ) und pjf von IceSword Lab, Qihoo 360: CVE-2016-3858
  • Joshua Drake ( @jduck ): CVE-2016-3861
  • Madhu Priya Murugan von CISPA, Universität des Saarlandes: CVE-2016-3896
  • Makoto Onuki von Google: CVE-2016-3876
  • Markieren Sie die Marke von Google Project Zero: CVE-2016-3861
  • Max Spector der Android-Sicherheit: CVE-2016-3888
  • Max Spector und Quan To von Android Security: CVE-2016-3889
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3895
  • Nathan Crandall ( @natecray ) vom Produktsicherheitsteam von Tesla Motors: Entdeckung zusätzlicher Probleme im Zusammenhang mit CVE-2016-2446
  • Oleksiy Vyalov von Google: CVE-2016-3890
  • Oliver Chang vom Google Chrome-Sicherheitsteam: CVE-2016-3880
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song, von der Alibaba Mobile Security Group: CVE-2016-3859
  • Ronald L. Loor Vargas ( @loor_rlv ) von TEAM Lv51: CVE-2016-3886
  • Sagi Kedmi, IBM Security X-Force-Forscher: CVE-2016-3873
  • Scott Bauer ( @ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Seven Shen ( @lingtongshen ) von TrendMicro: CVE-2016-3894
  • Tim Strazzere ( @timstrazz ) von SentinelOne / RedNaga: CVE-2016-3862
  • Trotmaster ( @trotmaster99 ): CVE-2016-3883
  • Victor Chang von Google: CVE-2016-3887
  • Vignesh Venkatasubramanian von Google: CVE-2016-3881
  • Weichao Sun ( @sunblate ) von Alibaba Inc: CVE-2016-3878
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Wish Wu (吴潍浠) ( @wish_wu ) von Trend Micro Inc .: CVE-2016-3892
  • Xingyu He (何星宇) ( @Spid3r_ ) von Alibaba Inc : CVE-2016-3879
  • Yacong Gu vom TCA Lab, Institut für Software, Chinesische Akademie der Wissenschaften: CVE-2016-3884
  • Yuru Shao von der University of Michigan Ann Arbor: CVE-2016-3898

Sicherheitspatch-Level 2016-09-01 – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-09-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Sicherheitslücke zur Remotecodeausführung in LibUtils

Eine Sicherheitslücke in LibUtils zur Remotecodeausführung könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als kritisch eingestuft, da in Anwendungen, die diese Bibliothek verwenden, die Möglichkeit einer Remotecodeausführung besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3861 A-29250543 [ 2 ] [ 3 ] [ 4 ] Kritisch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9. Juni 2016

Sicherheitslücke zur Remotecodeausführung in Mediaserver

Eine Sicherheitslücke bei der Remotecodeausführung in Mediaserver könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei eine Speicherbeschädigung während der Mediendatei- und Datenverarbeitung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit einer Remote-Codeausführung im Kontext des Mediaserver-Prozesses als kritisch eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3862 A-29270469 Kritisch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10. Juni 2016

Sicherheitslücke bei Remotecodeausführung in MediaMuxer

Eine Sicherheitslücke bei der Remotecodeausführung in MediaMuxer könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da in einer Anwendung, die MediaMuxer verwendet, die Möglichkeit einer Remotecodeausführung besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3863 A-29161888 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3870 A-29421804 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016
CVE-2016-3871 A-29422022 [ 2 ] [ 3 ] Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016
CVE-2016-3872 A-29421675 [ 2 ] Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen beim Gerätestart

Eine Erhöhung der Berechtigungen während der Startsequenz könnte es einem lokalen böswilligen Angreifer ermöglichen, im abgesicherten Modus zu starten, obwohl dieser deaktiviert ist. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3875 A-26251884 Hoch Keiner* 6.0, 6.0.1 Google-intern

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bezüglich der Rechteerweiterung in den Einstellungen

Eine Rechteerweiterung in den Einstellungen könnte es einem lokalen böswilligen Angreifer ermöglichen, im abgesicherten Modus zu starten, obwohl dieser deaktiviert ist. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Änderungen an Entwickler- oder Sicherheitseinstellungen handelt.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3876 A-29900345 Hoch Alles Nexus 6.0, 6.0.1, 7.0 Google-intern

Denial-of-Service-Schwachstelle im Mediaserver

Eine Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3899 A-29421811 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16. Juni 2016
CVE-2016-3878 A-29493002 Hoch Alle Nexus* 6.0, 6.0.1 17. Juni 2016
CVE-2016-3879 A-29770686 Hoch Alle Nexus* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25. Juni 2016
CVE-2016-3880 A-25747670 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google-intern
CVE-2016-3881 A-30013856 Hoch Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google-intern

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bezüglich der Erhöhung von Privilegien in der Telefonie

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Telefoniekomponente könnte es einer lokalen Schadanwendung ermöglichen, nicht autorisierte Premium-SMS-Nachrichten zu senden. Dieses Problem wird als mittelschwer eingestuft, da es dazu genutzt werden könnte, ohne ausdrückliche Benutzererlaubnis erweiterte Funktionen zu erlangen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3883 A-28557603 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3. Mai 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Notification Manager-Dienst

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Notification Manager-Dienst könnte es einer lokalen Schadanwendung ermöglichen, Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als „Mittel“ eingestuft, da es sich um eine lokale Umgehung von Benutzerinteraktionsanforderungen handelt, z. B. Zugriff auf Funktionen, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3884 A-29421441 Mäßig Alles Nexus 6.0, 6.0.1, 7.0 15. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Debuggerd

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im integrierten Android-Debugger könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Android-Debuggers auszuführen. Dieses Problem wird aufgrund der Möglichkeit der lokalen Ausführung willkürlichen Codes in einem privilegierten Prozess als mittelschwer eingestuft.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3885 A-29555636 Mäßig Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im System UI Tuner

Eine Rechteerweiterung im System UI Tuner könnte es einem lokalen böswilligen Benutzer ermöglichen, geschützte Einstellungen zu ändern, wenn ein Gerät gesperrt ist. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung von Benutzerberechtigungen handelt.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3886 A-30107438 Mäßig Alles Nexus 7,0 23. Juni 2016

Sicherheitslücke bezüglich der Rechteerweiterung in den Einstellungen

Eine Sicherheitslücke bezüglich der Rechteerweiterung in den Einstellungen könnte es einer lokalen Schadanwendung ermöglichen, den Betriebssystemschutz für VPN-Einstellungen zu umgehen. Dieses Problem wird als „Mittel“ eingestuft, da es dazu verwendet werden könnte, Zugriff auf Daten zu erhalten, die außerhalb der Berechtigungsstufen der Anwendung liegen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3887 A-29899712 Mäßig Alles Nexus 7,0 Google-intern

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in SMS

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in SMS könnte es einem lokalen Angreifer ermöglichen, Premium-SMS-Nachrichten zu senden, bevor das Gerät bereitgestellt wird. Dies wird als „Mittel“ eingestuft, da die Möglichkeit besteht, den Factory-Reset-Schutz zu umgehen, der verhindern sollte, dass das Gerät verwendet wird, bevor es eingerichtet wurde.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3888 A-29420123 Mäßig Alles Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google-intern

Sicherheitslücke bezüglich der Rechteerweiterung in den Einstellungen

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in den Einstellungen könnte es einem lokalen Angreifer ermöglichen, den Werksreset-Schutz zu umgehen und Zugriff auf das Gerät zu erhalten. Dies wird als „Mittel“ eingestuft, da die Möglichkeit besteht, den Werksreset-Schutz zu umgehen, was zu einem erfolgreichen Zurücksetzen des Geräts und dem Löschen aller seiner Daten führen könnte.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3889 A-29194585 [ 2 ] Mäßig Alles Nexus 6.0, 6.0.1, 7.0 Google-intern

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Java Debug Wire Protocol

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Java Debug Wire Protocol könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es eine ungewöhnliche Gerätekonfiguration erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3890 A-28347842 [ 2 ] Mäßig Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google-intern

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver

Eine Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als „Mittel“ eingestuft, da es dazu genutzt werden könnte, ohne Erlaubnis auf vertrauliche Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3895 A-29983260 Mäßig Alles Nexus 6.0, 6.0.1, 7.0 4. Juli 2016

Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail

Eine Sicherheitslücke zur Offenlegung von Informationen in AOSP Mail könnte es einer lokalen Schadanwendung ermöglichen, Zugriff auf die privaten Informationen des Benutzers zu erhalten. Dieses Problem wird als „Mittel“ eingestuft, da es dazu genutzt werden könnte, ohne Erlaubnis missbräuchlich auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3896 A-29767043 Mäßig Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24. Juli 2016

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bei der Offenlegung von Informationen im WLAN

Eine Sicherheitslücke bei der Offenlegung von Informationen in der Wi-Fi-Konfiguration könnte es einer Anwendung ermöglichen, auf vertrauliche Informationen zuzugreifen. Dieses Problem wird als „Mittel“ eingestuft, da es dazu genutzt werden könnte, ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3897 A-25624963 [ 2 ] Mäßig Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5. November 2015

* Unterstützte Nexus-Geräte mit Android 7.0, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Denial-of-Service-Schwachstelle in der Telefonie

Eine Denial-of-Service-Schwachstelle in der Telefoniekomponente könnte es einer lokalen Schadanwendung ermöglichen, 911-TTY-Anrufe von einem gesperrten Bildschirm aus zu verhindern. Dieses Problem wird als „Mittel“ eingestuft, da die Möglichkeit eines Denial-of-Service bei einer kritischen Funktion besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Aktualisierte AOSP-Versionen Datum gemeldet
CVE-2016-3898 A-29832693 Mäßig Alles Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28. Juni 2016

Sicherheitspatch-Level 2016-09-05 – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-09-05 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Sicherheitssubsystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Sicherheitssubsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2014-9529 A-29510361

Upstream-Kernel

Kritisch Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One 6. Januar 2015
CVE-2016-4470 A-29823941

Upstream-Kernel

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 15. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerk-Subsystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerksubsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2013-7446 A-29119002

Upstream-Kernel

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 18. November 2015

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netfilter-Subsystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netfilter-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3134 A-28940694

Upstream-Kernel

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 9. März 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-USB-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-USB-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3951 A-28744625

Upstream-Kernel [ 2 ]

Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 6. April 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Sound-Subsystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Sound-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2014-4655 A-29916012

Upstream-Kernel

Hoch Nexus 5, Nexus 6, Nexus 9, Nexus Player 26. Juni 2014

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ASN.1-Decoder

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ASN.1-Decoder könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-2053 A-28751627

Upstream-Kernel

Hoch Nexus 5X, Nexus 6P 25. Januar 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Funkschnittstellenschicht

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Funkschnittstellenschicht von Qualcomm könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3864 A-28823714*
QC-CR#913117
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 29. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Subsystemtreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Subsystemtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3858 A-28675151
QC-CR#1022641
Hoch Nexus 5X, Nexus 6P 9. Mai 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerktreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-4805 A-28979703

Upstream-Kernel

Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 15. Mai 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3865 A-28799389* Hoch Nexus 5X, Nexus 9 16. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3859 A-28815326*
QC-CR#1034641
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 17. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Soundtreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3866 A-28868303*
QC-CR#1032820
Hoch Nexus 5X, Nexus 6, Nexus 6P 18. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm IPA-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm IPA-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3867 A-28919863*
QC-CR#1037897
Hoch Nexus 5X, Nexus 6P 21. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Stromtreiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Stromtreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3868 A-28967028*
QC-CR#1032875
Hoch Nexus 5X, Nexus 6P 25. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Broadcom Wi-Fi-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Wi-Fi-Treiber von Broadcom könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3869 A-29009982*
B-RB#96070
Hoch Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C 27. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-eCryptfs-Dateisystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im eCryptfs-Dateisystem des Kernels könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-1583 A-29444228
Upstream-Kernel
Hoch Pixel C 1. Juni 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Kernel

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Kernel könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Hoch Nexus 9 20. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3874 A-29944562
QC-CR#997797 [ 2 ]
Hoch Nexus 5X 1. Juli 2016

Denial-of-Service-Schwachstelle im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Schwachstelle im Kernel-Netzwerksubsystem könnte es einem Angreifer ermöglichen, einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer vorübergehenden Remote-Verweigerung des Dienstes besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-1465 A-29506807

Upstream-Kernel

Hoch Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One 3. Februar 2015
CVE-2015-5364 A-29507402

Upstream-Kernel

Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 30. Juni 2015

Denial-of-Service-Schwachstelle im ext4-Dateisystem des Kernels

Eine Denial-of-Service-Schwachstelle im ext4-Dateisystem des Kernels könnte es einem Angreifer ermöglichen, einen lokalen dauerhaften Denial-of-Service auszulösen, der möglicherweise ein erneutes Flashen des Betriebssystems erfordert, um das Gerät zu reparieren. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer dauerhaften Dienstverweigerung vor Ort besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-8839 A-28760453* Hoch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm SPMI-Treiber

Eine Sicherheitslücke zur Offenlegung von Informationen im Qualcomm SPMI-Treiber könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3892 A-28760543*
QC-CR#1024197
Mäßig Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 13. Mai 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm-Sound-Codec

Eine Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Sound-Codec könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3893 A-29512527
QC-CR#856400
Mäßig Nexus 6P 20. Juni 2016

Sicherheitslücke bei der Offenlegung von Informationen in der DMA-Komponente von Qualcomm

Eine Sicherheitslücke zur Offenlegung von Informationen in der Qualcomm DMA-Komponente könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-3894 A-29618014*
QC-CR#1042033
Mäßig Nexus 6 23. Juni 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücke bezüglich der Offenlegung von Informationen im Kernel-Netzwerk-Subsystem

Eine Schwachstelle bezüglich der Offenlegung von Informationen im Kernel-Netzwerksubsystem könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-4998 A-29637687
Upstream-Kernel [ 2 ]
Mäßig Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 24. Juni 2016

Denial-of-Service-Schwachstelle im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Schwachstelle im Kernel-Netzwerksubsystem könnte es einem Angreifer ermöglichen, den Zugriff auf Wi-Fi-Funktionen zu blockieren. Dieses Problem wird als mittel eingestuft, da die Möglichkeit eines vorübergehenden Remote-Denial-of-Service der Wi-Fi-Funktionen besteht.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2015-2922 A-29409847

Upstream-Kernel

Mäßig Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4. April 2015

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen, möglicherweise einschließlich des Bootloaders, des Kameratreibers, des Zeichentreibers, des Netzwerks, des Soundtreibers und des Videotreibers.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-2469 QC-CR#997025 Hoch Keiner Juni 2016
CVE-2016-2469 QC-CR#997015 Mäßig Keiner Juni 2016

06.09.2016 Sicherheitspatch-Level – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-09-06 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Shared-Memory-Subsystem

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Shared-Memory-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-5340 A-30652312
QC-CR#1008948
Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26. Juli 2016

Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Netzwerkkomponente

Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Netzwerkkomponente könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.

CVE Verweise Schwere Aktualisierte Nexus-Geräte Datum gemeldet
CVE-2016-2059 A-27045580
QC-CR#974577
Hoch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4. Februar 2016

Häufige Fragen und Antworten

In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Sicherheitspatch-Level vom 01.09.2016 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-String-Level 2016-09-01 verbunden sind. Sicherheitspatch-Level vom 05.09.2016 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-String-Level 2016-09-05 verbunden sind. Sicherheitspatch-Level vom 06.09.2016 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheitspatch-String-Level 2016-09-06. Anweisungen zum Überprüfen des Sicherheitspatch-Levels finden Sie im Hilfecenter . Gerätehersteller, die diese Updates enthalten, sollten die Patch-String-Ebene auf Folgendes festlegen: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], oder [ro.build.version.security_patch]:[2016-09-06].

2. Warum enthält dieses Bulletin drei Sicherheitspatch-Level-Strings?

Dieses Bulletin enthält drei Sicherheitspatch-Level-Strings, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden aufgefordert, alle in diesem Bulletin genannten Probleme zu beheben und die neueste Sicherheitspatch-Stufe zu verwenden.

Geräte, die die Sicherheitspatchstufe vom 6. September 2016 oder höher verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten. Dieses Patch-Level wurde erstellt, um Probleme zu beheben, die entdeckt wurden, nachdem die Partner zum ersten Mal über die meisten Probleme in diesem Bulletin informiert wurden.

Geräte, die die Sicherheitspatch-Stufe vom 5. September 2016 verwenden, müssen alle mit dieser Sicherheitspatch-Stufe verbundenen Probleme, die Sicherheitspatch-Stufe vom 1. September 2016 und Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten. Geräte, die die Sicherheitspatch-Stufe vom 5. September 2016 verwenden, können auch eine Teilmenge von Fixes enthalten, die mit der Sicherheitspatch-Stufe vom 6. September 2016 verbunden sind.

Geräte, die die Sicherheitspatchstufe vom 1. September 2016 verwenden, müssen alle mit dieser Sicherheitspatchstufe verbundenen Probleme sowie Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten. Geräte, die die Sicherheitspatch-Stufe vom 1. September 2016 verwenden, können auch eine Teilmenge von Fixes enthalten, die mit den Sicherheitspatch-Stufen vom 5. September 2016 und 6. September 2016 verbunden sind.

3 . Wie kann ich feststellen, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten zu den Sicherheitslücken vom 01.09.2016 , 05.09.2016 und 06.09.2016 enthält jede Tabelle eine Spalte „Aktualisierte Nexus-Geräte“ , die den Bereich der betroffenen Nexus-Geräte abdeckt, die für jedes Problem aktualisiert wurden. Diese Spalte bietet einige Optionen:

  • Alle Nexus-Geräte : Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte „ Aktualisierte Nexus-Geräte “ „Alle Nexus“ angezeigt. „Alle Nexus“ umfasst die folgenden unterstützten Geräte : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
  • Einige Nexus-Geräte : Wenn ein Problem nicht alle Nexus-Geräte betrifft, werden die betroffenen Nexus-Geräte in der Spalte „Aktualisierte Nexus-Geräte“ aufgeführt.
  • Keine Nexus-Geräte : Wenn keine Nexus-Geräte mit Android 7.0 von dem Problem betroffen sind, wird in der Tabelle in der Spalte „Aktualisierte Nexus-Geräte “ „Keine“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Referenz
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

Überarbeitungen

  • 6. September 2016: Bulletin veröffentlicht.
  • 7. September 2016: Bulletin überarbeitet, um AOSP-Links aufzunehmen.
  • 12. September 2016: Das Bulletin wurde überarbeitet, um die Namensnennung für CVE-2016-3861 zu aktualisieren und CVE-2016-3877 zu entfernen.