2327 lines
101 KiB
HTML
2327 lines
101 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Android – октябрь 2016 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
<p><em>Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года</em>
|
||
</p>
|
||
<p>
|
||
В этом бюллетене содержится информация об уязвимостях в защите
|
||
устройств Android. К его выходу мы выпустили автоматическое обновление
|
||
системы безопасности для устройств Nexus и опубликовали образы
|
||
прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
|
||
перечисленные здесь, устранены в исправлении от 5 октября 2016 года
|
||
или более новом. Информацию о том, как проверить обновления системы безопасности,
|
||
можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus
|
||
будет установлено единое автоматическое обновление системы безопасности
|
||
от 5 октября 2016 года.
|
||
</p>
|
||
<p>
|
||
Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее.
|
||
Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
|
||
В этом бюллетене также приведены ссылки на исправления вне AOSP.
|
||
</p>
|
||
<p>
|
||
Наиболее важным проблемам присвоен критический уровень серьезности,
|
||
поскольку из-за них нарушается работа системы безопасности. Возможно,
|
||
для устранения таких проблем потребуется переустановить ОС.
|
||
</p>
|
||
<p>
|
||
Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
|
||
рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
|
||
например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
|
||
</p>
|
||
<p>
|
||
Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
|
||
</p>
|
||
<h2 id="announcements">Объявления</h2>
|
||
<ul>
|
||
<li>Мы включили в этот бюллетень сведения о двух обновлениях,
|
||
чтобы помочь нашим партнерам как можно скорее устранить
|
||
уязвимости, затрагивающие все устройства Android. Дополнительную
|
||
информацию вы найдете в разделе
|
||
<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
|
||
<ul>
|
||
<li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором
|
||
исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
|
||
<li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором
|
||
исправлены все уязвимости уровней 2016-10-01 и 2016-10-05,
|
||
а также более ранние.</li>
|
||
</ul>
|
||
</li>
|
||
<li>На поддерживаемые устройства Nexus будет установлено единое
|
||
автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
|
||
</ul>
|
||
<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
|
||
и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
|
||
<a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
<h3 id="2016-10-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-01)</h3>
|
||
<p>
|
||
Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом.
|
||
</p>
|
||
<table>
|
||
<col width="55%">
|
||
<col width="20%">
|
||
<col width="13%">
|
||
<col width="12%">
|
||
<tr>
|
||
<th>Уязвимость</th>
|
||
<th>CVE</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Затрагивает устройства Nexus?</th>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через ServiceManager</td>
|
||
<td>CVE-2016-3900</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через сервис настройки блокировки</td>
|
||
<td>CVE-2016-3908</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через mediaserver</td>
|
||
<td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через процесс Zygote</td>
|
||
<td>CVE-2016-3911</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Framework API</td>
|
||
<td>CVE-2016-3912</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через телефонную связь</td>
|
||
<td>CVE-2016-3914</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через сервис камеры</td>
|
||
<td>CVE-2016-3915, CVE-2016-3916</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий при входе по отпечатку пальца</td>
|
||
<td>CVE-2016-3917</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через почтовый клиент AOSP</td>
|
||
<td>CVE-2016-3918</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в Wi-Fi</td>
|
||
<td>CVE-2016-3882</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в GPS</td>
|
||
<td>CVE-2016-5348</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в mediaserver</td>
|
||
<td>CVE-2016-3920</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Framework Listener</td>
|
||
<td>CVE-2016-3921</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через телефонную связь</td>
|
||
<td>CVE-2016-3922</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через сервис специальных возможностей</td>
|
||
<td>CVE-2016-3923</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через mediaserver</td>
|
||
<td>CVE-2016-3924</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в Wi-Fi</td>
|
||
<td>CVE-2016-3925</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="2016-10-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-05)</h3>
|
||
<p>
|
||
В исправлении от 5 октября 2016 года или более новом устранены все проблемы,
|
||
упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже.
|
||
</p>
|
||
<table>
|
||
<col width="55%">
|
||
<col width="20%">
|
||
<col width="13%">
|
||
<col width="12%">
|
||
<tr>
|
||
<th>Уязвимость</th>
|
||
<th>CVE</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Затрагивает устройства Nexus?</th>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через декодер ASN.1 ядра</td>
|
||
<td>CVE-2016-0758</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через сетевую подсистему ядра</td>
|
||
<td>CVE-2016-7117</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через видеодрайвер MediaTek</td>
|
||
<td>CVE-2016-3928</td>
|
||
<td>Критический</td>
|
||
<td>Нет</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер разделения памяти ядра</td>
|
||
<td>CVE-2016-5340</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Уязвимости в компонентах Qualcomm</td>
|
||
<td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
|
||
<tr>
|
||
<td>Повышение привилегий через сетевой компонент Qualcomm</td>
|
||
<td>CVE-2016-2059</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер NVIDIA для тестирования MMC</td>
|
||
<td>CVE-2016-3930</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер Qualcomm для
|
||
QSEE Communicator</td>
|
||
<td>CVE-2016-3931</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через mediaserver</td>
|
||
<td>CVE-2016-3932, CVE-2016-3933</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер Qualcomm для камеры</td>
|
||
<td>CVE-2016-3903, CVE-2016-3934</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через аудиодрайвер Qualcomm</td>
|
||
<td>CVE-2015-8951</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
|
||
<td>CVE-2016-3901, CVE-2016-3935</td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через видеодрайвер MediaTek</td>
|
||
<td>CVE-2016-3936, CVE-2016-3937</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через видеодрайвер Qualcomm</td>
|
||
<td>CVE-2016-3938, CVE-2016-3939</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
|
||
<td>CVE-2016-3940, CVE-2016-6672</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер NVIDIA для камеры</td>
|
||
<td>CVE-2016-6673</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через system_server</td>
|
||
<td>CVE-2016-6674</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
|
||
<td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через подсистему производительности ядра</td>
|
||
<td>CVE-2015-8955</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через подсистему ION ядра</td>
|
||
<td>CVE-2015-8950</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
|
||
<td>CVE-2016-6677</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через символьный драйвер Qualcomm</td>
|
||
<td>CVE-2015-0572</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через аудиодрайвер Qualcomm</td>
|
||
<td>CVE-2016-3860</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через драйвер Motorola для USBNet</td>
|
||
<td>CVE-2016-6678</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через компоненты Qualcomm</td>
|
||
<td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через компоненты ядра</td>
|
||
<td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через профилировщик NVIDIA</td>
|
||
<td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через ядро</td>
|
||
<td>CVE-2016-6689</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в сетевой подсистеме ядра</td>
|
||
<td>CVE-2016-5696</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в аудиодрайвере ядра</td>
|
||
<td>CVE-2016-6690</td>
|
||
<td>Низкий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Уязвимости в компонентах Qualcomm</td>
|
||
<td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694,
|
||
CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h2 id="mitigations">Предотвращение атак</h2>
|
||
<p>
|
||
Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
|
||
и средства защиты сервисов, например SafetyNet, позволяют
|
||
снизить вероятность атак на Android.
|
||
</p>
|
||
<ul>
|
||
<li>Использование многих уязвимостей затрудняется в новых
|
||
версиях Android, поэтому мы рекомендуем всем пользователям
|
||
своевременно обновлять систему.</li>
|
||
<li>Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
|
||
Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
|
||
вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
|
||
<a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь
|
||
устанавливает ПО из сторонних источников. Хотя в
|
||
Google Play инструменты для рутинга запрещены,
|
||
они могут встречаться в других магазинах. Если пользователь решает
|
||
установить такое приложение, Проверка предупреждает об этом.
|
||
Кроме того, она пытается идентифицировать известное вредоносное ПО,
|
||
использующее уязвимость для повышения привилегий, и блокировать
|
||
его установку. Если подобное ПО уже есть на устройстве, система
|
||
уведомит об этом пользователя и попытается удалить приложение.</li>
|
||
<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.</li>
|
||
</ul>
|
||
<h2 id="acknowledgements">Благодарности</h2>
|
||
<p>
|
||
Благодарим всех, кто помог обнаружить уязвимости:
|
||
</p>
|
||
<ul>
|
||
<li>Андре Тейшейра Риззо: CVE-2016-3882</li>
|
||
<li>Андреа Биондо: CVE-2016-3921</li>
|
||
<li>Дэниел Микей из Copperhead Security: CVE-2016-3922</li>
|
||
<li><a href="https://github.com/google/syzkaller">Дмитрий Вьюков</a> из Google:
|
||
CVE-2016-7117</li>
|
||
<li>dosomder: CVE-2016-3931</li>
|
||
<li>Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920</li>
|
||
<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
|
||
и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
|
||
Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940,
|
||
CVE-2016-3935</li>
|
||
<li><a href="mailto:hzhan033@ucr.edu">Хан Чжан</a>,
|
||
<a href="mailto:dshe002@ucr.edu">Дундун Шэ</a> и
|
||
<a href="mailto:zhiyunq@cs.ucr.edu">Чжиюнь Цянь</a> из UC Riverside: CVE-2015-8950</li>
|
||
<li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860</li>
|
||
<li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885</li>
|
||
<li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917</li>
|
||
<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и
|
||
<a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688,
|
||
CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
|
||
CVE-2016-6682, CVE-2016-3930</li>
|
||
<li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>):
|
||
CVE-2016-3920</li>
|
||
<li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905</li>
|
||
<li>Марк Бренд из Google Project Zero: CVE-2016-6689</li>
|
||
<li><a href="https://github.com/michalbednarski">Михал Беднарский</a>:
|
||
CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
|
||
<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
|
||
Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
|
||
Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3933, CVE-2016-3932</li>
|
||
<li>Nightwatch Cybersecurity Research
|
||
(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
|
||
<li>Рои Хэй из IBM Security X-Force: CVE-2016-6678</li>
|
||
<li>Самуэль Тан из Google: CVE-2016-3925</li>
|
||
<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a>
|
||
(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
|
||
CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
|
||
<li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств,
|
||
Trend Micro: CVE-2016-6685, CVE-2016-6683,
|
||
CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
|
||
CVE-2016-6695</li>
|
||
<li><a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, Минцзянь Чжоу
|
||
(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
|
||
(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
|
||
<a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909</li>
|
||
<li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
|
||
из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918</li>
|
||
<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
|
||
(<a href="https://twitter.com/wish_wu">@wish_wu)</a> из
|
||
<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
|
||
Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
|
||
<li>Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938</li>
|
||
<li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из
|
||
Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>:
|
||
CVE-2016-3908</li>
|
||
</ul>
|
||
|
||
<h2 id="2016-10-01-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="#2016-10-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
|
||
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
|
||
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
|
||
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
|
||
изменение, связанное с идентификатором ошибки (например, список AOSP),
|
||
и дополнительные ссылки в квадратных скобках.
|
||
</p>
|
||
<h3 id="eopv-in-servicemanager">Повышение привилегий через ServiceManager</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные
|
||
сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень
|
||
серьезности из-за возможности подмены сервисов.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3900</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
|
||
[<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>15 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-lock-settings-service">Повышение привилегий через сервис настройки блокировки</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
|
||
позволяет обойти обязательные требования относительно взаимодействия
|
||
с пользователем либо изменения настроек безопасности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3908</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1, 7.0</td>
|
||
<td>6 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-mediaserver">Повышение привилегий через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3909</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
|
||
[<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>8 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3910</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>13 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3913</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>18 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-zygote-process">Повышение привилегий через процесс Zygote</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3911</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>12 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-framework-apis">Повышение привилегий через Framework API</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3912</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>17 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-telephony">Повышение привилегий через телефонную связь</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3914</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>28 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-camera-service">Повышение привилегий через сервис камеры</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3915</td>
|
||
<td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>1 августа 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3916</td>
|
||
<td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>2 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-fingerprint-login">Повышение привилегий при входе по отпечатку пальца</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
|
||
выполнить вход на устройство под другим пользователем. Проблеме присвоен
|
||
высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3917</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0.1, 7.0</td>
|
||
<td>5 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
|
||
обеспечивающую раздельное хранение данных приложений. Из-за этого
|
||
проблеме присвоен высокий уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3918</td>
|
||
<td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>5 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="dosv-in-wi-fi">Отказ в обслуживании в Wi-Fi</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать
|
||
устройство для создания точки доступа и вызвать его перезагрузку. Проблеме
|
||
присвоен высокий уровень серьезности, поскольку она приводит к отказу
|
||
в обслуживании.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="19%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3882</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1, 7.0</td>
|
||
<td>17 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="dosv-in-gps">Отказ в обслуживании в GPS</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
|
||
к временному отказу в обслуживании.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-5348</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>20 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="dosv-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
|
||
зависание устройства с помощью специально созданного файла. Проблеме
|
||
присвоен высокий уровень серьезности, поскольку она приводит к отказу
|
||
в обслуживании.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3920</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>5 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-framework-listener">Повышение привилегий через Framework Listener</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала нарушить защиту
|
||
привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="18%">
|
||
<col width="20%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3921</td>
|
||
<td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>25 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-telephony-2">Повышение привилегий через телефонную связь</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3922</td>
|
||
<td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1, 7.0</td>
|
||
<td>17 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-accessibility-services">Повышение привилегий через сервис специальных возможностей</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО создавать события касаний
|
||
экрана. Это может использоваться для получения разрешений с помощью диалогов
|
||
без согласия пользователя. Проблеме присвоен средний уровень серьезности,
|
||
поскольку уязвимость позволяет обойти обязательные требования относительно
|
||
взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3923</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>7.0</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information-disclosure-vulnerability-in-mediaserver">Раскрытие информации через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
|
||
доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="18%">
|
||
<col width="20%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3924</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
|
||
<td>18 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="dosv-in-wi-fi-2">Отказ в обслуживании в Wi-Fi</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО отключать функцию
|
||
звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку
|
||
она приводит к отказу в работе некоторых функций.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="19%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3925</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
|
||
</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1, 7.0</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="2016-10-05-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-05)</h2>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="#2016-10-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
|
||
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
|
||
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
|
||
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
|
||
изменение, связанное с идентификатором ошибки (например, список AOSP),
|
||
и дополнительные ссылки в квадратных скобках.
|
||
</p>
|
||
<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">Удаленное выполнение кода через декодер ASN.1 ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-0758</td>
|
||
<td>A-29814470<br>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
|
||
Upstream kernel</a></td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>12 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-7117</td>
|
||
<td>A-30515201<br>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream
|
||
kernel</a></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-mediatek-video-driver">Повышение привилегий через видеодрайвер MediaTek</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3928</td>
|
||
<td>A-30019362*<br>
|
||
M-ALPS02829384</td>
|
||
<td>Критический</td>
|
||
<td>Нет</td>
|
||
<td>6 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-kernel-shared-memory-driver">Повышение привилегий через драйвер разделения памяти ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-5340</td>
|
||
<td>A-30652312<br>
|
||
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>26 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="vulnerabilities-in-qc-components">
|
||
Уязвимости в компонентах Qualcomm</h3>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
|
||
компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности
|
||
Qualcomm AMSS за март и апрель 2016 года.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="16%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="21%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3926</td>
|
||
<td>A-28823953*</td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
|
||
<td>Доступно только сотрудникам Qualcomm</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3927</td>
|
||
<td>A-28823244*</td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>Доступно только сотрудникам Qualcomm</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3929</td>
|
||
<td>A-28823675*</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>Доступно только сотрудникам Qualcomm</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-qualcomm-networking-component">Повышение привилегий через сетевой компонент Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2059</td>
|
||
<td>A-27045580<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>4 февраля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-nvidia-mmc-test-driver">Повышение привилегий через драйвер NVIDIA для тестирования MMC</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3930</td>
|
||
<td>A-28760138*<br>
|
||
N-CVE-2016-3930</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9</td>
|
||
<td>12 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-qsee-communicator-driver">Повышение привилегий через драйвер Qualcomm для QSEE Communicator</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3931</td>
|
||
<td>A-29157595<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>4 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-mediaserver-2">Повышение привилегий через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3932</td>
|
||
<td>A-29161895<br>
|
||
M-ALPS02770870</td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>6 июня 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3933</td>
|
||
<td>A-29421408*<br>
|
||
N-CVE-2016-3933</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9, Pixel C</td>
|
||
<td>14 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3903</td>
|
||
<td>A-29513227<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>20 июня 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3934</td>
|
||
<td>A-30102557<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>12 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8951</td>
|
||
<td>A-30142668<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
|
||
QC-CR#948902</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6P, Android One</td>
|
||
<td>20 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3901</td>
|
||
<td>A-29999161<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>6 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3935</td>
|
||
<td>A-29999665<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>6 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-mediatek-video-driver-2">Повышение привилегий через видеодрайвер MediaTek</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3936</td>
|
||
<td>A-30019037*<br>
|
||
M-ALPS02829568</td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>6 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3937</td>
|
||
<td>A-30030994*<br>
|
||
M-ALPS02834874</td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>7 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3938</td>
|
||
<td>A-30019716<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>7 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3939</td>
|
||
<td>A-30874196<br>
|
||
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
|
||
<td>15 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3940</td>
|
||
<td>A-30141991*</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 6P, Android One</td>
|
||
<td>12 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6672</td>
|
||
<td>A-30537088*</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X</td>
|
||
<td>31 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-nvidia-camera-driver">Повышение привилегий через драйвер NVIDIA для камеры</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6673</td>
|
||
<td>A-30204201*<br>
|
||
N-CVE-2016-6673</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9</td>
|
||
<td>17 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-system_server">Повышение привилегий через system_server</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6674</td>
|
||
<td>A-30445380*</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>26 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3905</td>
|
||
<td>A-28061823<br>
|
||
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6675</td>
|
||
<td>A-30873776<br>
|
||
<a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Android One</td>
|
||
<td>15 августа 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6676</td>
|
||
<td>A-30874066<br>
|
||
<a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Android One</td>
|
||
<td>15 августа 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-5342</td>
|
||
<td>A-30878283<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
|
||
<td>Высокий</td>
|
||
<td>Android One</td>
|
||
<td>15 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="eopv-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8955</td>
|
||
<td>A-29508816<br>
|
||
<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">Upstream kernel</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6P, Pixel C, Android One</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">Раскрытие информации через подсистему ION ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным.
|
||
Из-за этого проблеме присвоен
|
||
высокий уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8950</td>
|
||
<td>A-29795245<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
|
||
<td>12 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным.
|
||
Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6677</td>
|
||
<td>A-30259955*<br>
|
||
N-CVE-2016-6677</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9</td>
|
||
<td>19 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="eopv-in-qualcomm-character-driver">Повышение привилегий через символьный драйвер Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
Также уязвимый код в текущий момент недоступен.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-0572</td>
|
||
<td>A-29156684<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>28 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3860</td>
|
||
<td>A-29323142<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Nexus 6P, Android One</td>
|
||
<td>13 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Раскрытие информации через драйвер Motorola для USBNet</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6678</td>
|
||
<td>A-29914434*</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 6</td>
|
||
<td>30 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6679</td>
|
||
<td>A-29915601<br>
|
||
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
|
||
[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Android One</td>
|
||
<td>30 июня 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3902</td>
|
||
<td>A-29953313*<br>
|
||
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>2 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6680</td>
|
||
<td>A-29982678*<br>
|
||
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Android One</td>
|
||
<td>3 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6681</td>
|
||
<td>A-30152182<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Nexus 6P, Android One</td>
|
||
<td>14 июля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6682</td>
|
||
<td>A-30152501<br>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Nexus 6P, Android One</td>
|
||
<td>14 июля 2014 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="information-disclosure-vulnerability-in-kernel-components">Раскрытие информации через компоненты ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний уровень
|
||
серьезности, поскольку уязвимость требует сначала нарушить защиту
|
||
привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="25%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6683</td>
|
||
<td>A-30143283*</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>13 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6684</td>
|
||
<td>A-30148243*</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One</td>
|
||
<td>13 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8956</td>
|
||
<td>A-30149612*</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 6P, Android One</td>
|
||
<td>14 июля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6685</td>
|
||
<td>A-30402628*</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 6P</td>
|
||
<td>25 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">Раскрытие информации через профилировщик NVIDIA</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным.
|
||
Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6686</td>
|
||
<td>A-30163101*<br>
|
||
N-CVE-2016-6686</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 9</td>
|
||
<td>15 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6687</td>
|
||
<td>A-30162222*<br>
|
||
N-CVE-2016-6687</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 9</td>
|
||
<td>15 июля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6688</td>
|
||
<td>A-30593080*<br>
|
||
N-CVE-2016-6688</td>
|
||
<td>Средний</td>
|
||
<td>Nexus 9</td>
|
||
<td>2 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="information-disclosure-vulnerability-in-kernel">Раскрытие информации через ядро</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6689</td>
|
||
<td>A-30768347*</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>9 августа 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="dosv-in-kernel-networking-subsystem">Отказ в обслуживании в сетевой подсистеме ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику заблокировать доступ к соединениям по TCP,
|
||
а также вызвать временный отказ в обслуживании. Из-за этого проблеме присвоен
|
||
средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="25%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-5696</td>
|
||
<td>A-30809774<br>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream
|
||
kernel</a></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
|
||
<td>12 июля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h3 id="dosv-in-kernel-sound-driver">Отказ в обслуживании в аудиодрайвере ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку
|
||
устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит
|
||
к временному отказу в обслуживании.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="25%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6690</td>
|
||
<td>A-28838221*</td>
|
||
<td>Низкий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td>
|
||
<td>18 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
<h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6691</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Июль 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6692</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6693</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6694</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6695</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-6696</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-5344</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
|
||
<td>Средний</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-5343</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
|
||
<td>Средний</td>
|
||
<td>Нет</td>
|
||
<td>Август 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
|
||
<p>
|
||
В этом разделе мы отвечаем на вопросы, которые могут возникнуть
|
||
после прочтения бюллетеня.
|
||
</p>
|
||
<p>
|
||
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
|
||
</strong>
|
||
</p>
|
||
<p>
|
||
В исправлении от 1 октября 2016 года устранены все проблемы, связанные
|
||
с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом
|
||
устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать
|
||
дату последнего обновления системы безопасности,
|
||
можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
|
||
Производители устройств, позволяющие установить эти обновления, должны
|
||
присвоить им уровень
|
||
[ro.build.version.security_patch]:[2016-10-01] или
|
||
[ro.build.version.security_patch]:[2016-10-05].
|
||
</p>
|
||
<p>
|
||
<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
|
||
</p>
|
||
<p>
|
||
Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
|
||
нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
|
||
устройства Android. Рекомендуем партнерам Android исправить все
|
||
вышеперечисленные проблемы и установить последнее обновление системы
|
||
безопасности.
|
||
</p>
|
||
<p>
|
||
На устройствах с установленным обновлением от 5 октября 2016 года или более
|
||
новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
|
||
и предыдущих выпусках.
|
||
</p>
|
||
<p>
|
||
На устройствах с установленным обновлением от 1 октября 2016 года должны
|
||
быть исправлены все проблемы, упомянутые в соответствующем разделе этого
|
||
бюллетеня, а также в предыдущих выпусках.
|
||
</p>
|
||
<p>
|
||
<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
|
||
</p>
|
||
<p>
|
||
В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> и
|
||
<a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
|
||
на каких устройствах присутствует уязвимость.
|
||
</p>
|
||
<ul>
|
||
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
|
||
следующих
|
||
<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
|
||
Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
|
||
Pixel C.</li>
|
||
<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
|
||
уязвимость.</li>
|
||
<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
|
||
</ul>
|
||
<p>
|
||
<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
|
||
</p>
|
||
<p>
|
||
В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
|
||
Каждая запись в нем может содержать префикс, указывающий на
|
||
источник ссылки, а именно:
|
||
</p>
|
||
<table>
|
||
<tr>
|
||
<th>Префикс</th>
|
||
<th>Значение</th>
|
||
</tr>
|
||
<tr>
|
||
<td>A-</td>
|
||
<td>Идентификатор ошибки Android</td>
|
||
</tr>
|
||
<tr>
|
||
<td>QC-</td>
|
||
<td>Ссылочный номер Qualcomm</td>
|
||
</tr>
|
||
<tr>
|
||
<td>M-</td>
|
||
<td>Ссылочный номер MediaTek</td>
|
||
</tr>
|
||
<tr>
|
||
<td>N-</td>
|
||
<td>Ссылочный номер NVIDIA</td>
|
||
</tr>
|
||
<tr>
|
||
<td>B-</td>
|
||
<td>Ссылочный номер Broadcom</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h2 id="revisions">Версии</h2>
|
||
<ul>
|
||
<li>3 октября 2016 года. Бюллетень опубликован.</li>
|
||
<li>4 октября 2016 года. Добавлены ссылки на AOSP, обновлена атрибуция
|
||
уязвимостей для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694,
|
||
CVE-2016-6695 и CVE-2016-6696.</li>
|
||
</ul>
|
||
|
||
</body>
|
||
</html>
|