2663 lines
105 KiB
HTML
2663 lines
105 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Android – август 2016 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p><em>Опубликовано 1 августа 2016 г. | Обновлено 2 августа 2016 г.</em></p>
|
||
<p>
|
||
В этом бюллетене содержится информация об уязвимостях в защите
|
||
устройств Android. К его выходу мы выпустили автоматическое обновление
|
||
системы безопасности для устройств Nexus и опубликовали образы
|
||
прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
|
||
перечисленные здесь, устранены в исправлении от 5 августа 2016 года
|
||
или более новом. О том, как проверить обновления системы безопасности,
|
||
можно узнать в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.
|
||
</p>
|
||
<p>
|
||
Мы сообщили партнерам об уязвимостях 6 июля 2016 года или ранее.
|
||
Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
|
||
В этом бюллетене также приведены ссылки на исправления вне AOSP.
|
||
</p>
|
||
<p>
|
||
Наиболее серьезная из уязвимостей имеет критический уровень
|
||
и позволяет удаленно выполнять код на пораженном устройстве
|
||
(например, при работе с электронной почтой, просмотре сайтов
|
||
в Интернете или обработке медиафайлов MMS).
|
||
</p>
|
||
<p>
|
||
Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
|
||
рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
|
||
например SafetyNet, помогают снизить вероятность атак на Android.
|
||
</p>
|
||
<p>
|
||
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
|
||
</p>
|
||
<h2 id="announcements">Объявления</h2>
|
||
<ul>
|
||
<li>Мы включили в этот бюллетень сведения о двух обновлениях,
|
||
чтобы помочь нашим партнерам как можно скорее устранить
|
||
уязвимости, затрагивающие все устройства Android. Дополнительную
|
||
информацию вы найдете в разделе
|
||
<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
|
||
<ul>
|
||
<li><strong>2016-08-01</strong>: частичное обновление системы безопасности, в котором
|
||
исправлены все уязвимости уровня 2016-08-01 и более ранние.</li>
|
||
<li><strong>2016-08-05</strong>: полное обновление системы безопасности, в котором
|
||
исправлены все уязвимости уровней 2016-08-01 и 2016-08-05, а также более ранние.</li>
|
||
</ul>
|
||
</li>
|
||
<li>На поддерживаемые устройства Nexus будет установлено единое
|
||
автоматическое обновление системы безопасности от 5 августа 2016 года.</li>
|
||
</ul>
|
||
|
||
<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
|
||
и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
|
||
<a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
|
||
<h3 id="2016-08-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-01)</h3>
|
||
<p>
|
||
Перечисленные проблемы должны быть устранены в исправлении от 1 августа 2016 года или более новом.
|
||
</p>
|
||
<table>
|
||
<col width="55%">
|
||
<col width="20%">
|
||
<col width="13%">
|
||
<col width="12%">
|
||
<tr>
|
||
<th>Уязвимость</th>
|
||
<th>CVE</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Затрагивает устройства Nexus?</th>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через mediaserver</td>
|
||
<td>CVE-2016-3819, CVE-2016-3820, CVE-2016-3821</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через libjhead</td>
|
||
<td>CVE-2016-3822</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через mediaserver</td>
|
||
<td>CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в mediaserver</td>
|
||
<td>CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в системных часах</td>
|
||
<td>CVE-2016-3831</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Framework API</td>
|
||
<td>CVE-2016-3832</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через оболочку</td>
|
||
<td>CVE-2016-3833</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через OpenSSL</td>
|
||
<td>CVE-2016-2842</td>
|
||
<td>Средний</td>
|
||
<td>Нет*</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через API камеры</td>
|
||
<td>CVE-2016-3834</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через mediaserver</td>
|
||
<td>CVE-2016-3835</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через SurfaceFlinger</td>
|
||
<td>CVE-2016-3836</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через Wi-Fi</td>
|
||
<td>CVE-2016-3837</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в интерфейсе системы</td>
|
||
<td>CVE-2016-3838</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в Bluetooth</td>
|
||
<td>CVE-2016-3839</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
|
||
на которых установлены все доступные обновления.</p>
|
||
|
||
<h3 id="2016-08-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-05)</h3>
|
||
<p>
|
||
В исправлении от 5 августа 2016 года или более новом устранены все проблемы,
|
||
упомянутые в обновлении 2016-08-01, а также уязвимости, перечисленные ниже.
|
||
</p>
|
||
<table>
|
||
<col width="55%">
|
||
<col width="20%">
|
||
<col width="13%">
|
||
<col width="12%">
|
||
<tr>
|
||
<th>Уязвимость</th>
|
||
<th>CVE</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Затрагивает устройства Nexus?</th>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</td>
|
||
<td>CVE-2014-9902</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Удаленное выполнение кода через Conscrypt</td>
|
||
<td>CVE-2016-3840</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через компоненты Qualcomm</td>
|
||
<td>CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866,
|
||
CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870,
|
||
CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874,
|
||
CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878,
|
||
CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882,
|
||
CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886,
|
||
CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890,
|
||
CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939,
|
||
CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через сетевой компонент ядра</td>
|
||
<td>CVE-2015-2686, CVE-2016-3841</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
|
||
<td>CVE-2016-2504, CVE-2016-3842</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через компонент производительности Qualcomm</td>
|
||
<td>CVE-2016-3843</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через ядро</td>
|
||
<td>CVE-2016-3857</td>
|
||
<td>Критический</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через систему памяти ядра</td>
|
||
<td>CVE-2015-1593, CVE-2016-3672</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через звуковой компонент ядра</td>
|
||
<td>CVE-2016-2544, CVE-2016-2546, CVE-2014-9904</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через файловую систему ядра</td>
|
||
<td>CVE-2012-6701</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через mediaserver</td>
|
||
<td>CVE-2016-3844</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через видеодрайвер ядра</td>
|
||
<td>CVE-2016-3845</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер SPI</td>
|
||
<td>CVE-2016-3846</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через медиадрайвер NVIDIA</td>
|
||
<td>CVE-2016-3847, CVE-2016-3848</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через драйвер ION</td>
|
||
<td>CVE-2016-3849</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через загрузчик Qualcomm</td>
|
||
<td>CVE-2016-3850</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через подсистему производительности ядра</td>
|
||
<td>CVE-2016-3843</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через загрузчик LG Electronics</td>
|
||
<td>CVE-2016-3851</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через компоненты Qualcomm</td>
|
||
<td>CVE-2014-9892, CVE-2014-9893, CVE-2014-9894, CVE-2014-9895, CVE-2014-9896,
|
||
CVE-2014-9897, CVE-2014-9898, CVE-2014-9899, CVE-2014-9900, CVE-2015-8944</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через планировщик ядра</td>
|
||
<td>CVE-2014-9903</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через Wi-Fi-драйвер MediaTek</td>
|
||
<td>CVE-2016-3852</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через USB-драйвер</td>
|
||
<td>CVE-2016-4482</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Отказ в обслуживании в компонентах Qualcomm</td>
|
||
<td>CVE-2014-9901</td>
|
||
<td>Высокий</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через сервисы Google Play</td>
|
||
<td>CVE-2016-3853</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Повышение привилегий через Framework API</td>
|
||
<td>CVE-2016-2497</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через сетевой компонент ядра</td>
|
||
<td>CVE-2016-4578</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Раскрытие информации через звуковой компонент ядра</td>
|
||
<td>CVE-2016-4569, CVE-2016-4578</td>
|
||
<td>Средний</td>
|
||
<td>Да</td>
|
||
</tr>
|
||
<tr>
|
||
<td>Уязвимости в компонентах Qualcomm</td>
|
||
<td>CVE-2016-3854, CVE-2016-3855, CVE-2016-2060</td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="mitigations">Предотвращение атак</h2>
|
||
<p>
|
||
Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a>
|
||
и средства защиты сервисов, например SafetyNet, позволяют
|
||
снизить вероятность атак на Android.
|
||
</p>
|
||
<ul>
|
||
<li>Использование многих уязвимостей затрудняется в новых
|
||
версиях Android, поэтому мы рекомендуем всем пользователям
|
||
своевременно обновлять систему.</li>
|
||
<li>Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
|
||
Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
|
||
вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
|
||
если пользователь устанавливает ПО из сторонних источников. Хотя в
|
||
Google Play инструменты для рутинга запрещены,
|
||
они могут встречаться в других магазинах. Если пользователь решает
|
||
установить такое приложение, Проверка предупреждает об этом.
|
||
Кроме того, она пытается идентифицировать известное вредоносное ПО,
|
||
использующее уязвимость для повышения привилегий, и блокировать
|
||
его установку. Если подобное ПО уже есть на устройстве, система
|
||
уведомит об этом пользователя и попытается удалить приложение.</li>
|
||
<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
|
||
процессам, как mediaserver, автоматически.</li>
|
||
</ul>
|
||
<h2 id="acknowledgements">Благодарности</h2>
|
||
<p>
|
||
Благодарим всех, кто помог обнаружить уязвимости:
|
||
</p>
|
||
<ul>
|
||
<li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
|
||
безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837</li>
|
||
<li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2504</li>
|
||
<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
|
||
Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)
|
||
и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3844</li>
|
||
<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
|
||
Юань-Цун Ло (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) и Сюйсянь Цзян
|
||
из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3857</li>
|
||
<li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840</li>
|
||
<li>Давэй Пэн (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>) из <a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>: CVE-2016-3822</li>
|
||
<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab
|
||
(<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3842</li>
|
||
<li>Диана Хэкборн из Google: CVE-2016-2497</li>
|
||
<li>Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841</li>
|
||
<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
|
||
и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360
|
||
Technology Co. Ltd</a>.: CVE-2016-3852</li>
|
||
<li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
|
||
из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.:
|
||
CVE-2016-3834</li>
|
||
<li>Кай Лу (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>) из
|
||
Fortinet's FortiGuard Labs: CVE-2016-3820</li>
|
||
<li>Кандала Шиварам (редди), DS и Uppi: CVE-2016-3826</li>
|
||
<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
|
||
<a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3823, CVE-2016-3835,
|
||
CVE-2016-3824, CVE-2016-3825</li>
|
||
<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из
|
||
Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848</li>
|
||
<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
|
||
Mobile Security Group: CVE-2016-3845</li>
|
||
<li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend
|
||
Micro: CVE-2016-3849</li>
|
||
<li>Цяньвэй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846</li>
|
||
<li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>) из
|
||
KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent:
|
||
CVE-2016-3832</li>
|
||
<li>Шарвил Нанавати из Google: CVE-2016-3839</li>
|
||
<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и
|
||
Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in
|
||
Telecommunications</a>: CVE-2016-3831</li>
|
||
<li>Tom Rootjunky: CVE-2016-3853</li>
|
||
<li>Василий Васильев: CVE-2016-3819</li>
|
||
<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из
|
||
Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
|
||
<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
|
||
Micro Inc</a>.: CVE-2016-3843</li>
|
||
<li>Юнкэ Ван (<a href="https://twitter.com/rudykewang">@Rudykewang</a>) из
|
||
Xuanwu LAB, Tencent: CVE-2016-3836</li>
|
||
</ul>
|
||
<p>
|
||
Благодарим Дэниела Микея из Copperhead Security, Джеффа Вандера Ступа
|
||
и Ябиня Цуй из Google за вклад в разработку обновлений для платформы, которые
|
||
защищают ее от класса уязвимостей, подобных CVE-2016-3843. Система защиты
|
||
основана на разработках Брэда Шпенглера из Grsecurity.
|
||
</p>
|
||
<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
|
||
Описание уязвимостей (обновление системы безопасности 2016-08-01)</h2>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="#2016-08-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
|
||
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
|
||
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
|
||
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
|
||
изменение, связанное с идентификатором ошибки (например, список AOSP),
|
||
и дополнительные ссылки в квадратных скобках.
|
||
</p>
|
||
|
||
<h3 id="remote-code-execution-vulnerability-in-mediaserver">
|
||
Удаленное выполнение кода через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику нарушить целостность информации
|
||
в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
|
||
удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
|
||
к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
|
||
приложений.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является основной составляющей ОС. Многие приложения
|
||
позволяют контенту, особенно MMS-сообщениям и воспроизводимым
|
||
в браузере медиафайлам, дистанционно обращаться к ней.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3819</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
|
||
A-28533562</a></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>2 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3820</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
|
||
A-28673410</a></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>6 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3821</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
|
||
A-28166152</a></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="remote-code-execution-vulnerability-in-libjhead">
|
||
Удаленное выполнение кода через libjhead</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3822</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
|
||
A-28868315</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
|
||
Повышение привилегий через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить привилегии,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3823</td>
|
||
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
|
||
A-28815329</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>17 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3824</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
|
||
A-28816827</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>17 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3825</td>
|
||
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
|
||
A-28816964</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>17 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3826</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
|
||
A-29251553</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>9 июня 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="denial-of-service-vulnerability-in-mediaserver">
|
||
Отказ в обслуживании в mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
|
||
зависание устройства с помощью специально созданного файла. Проблеме
|
||
присвоен высокий уровень серьезности, поскольку она приводит к отказу
|
||
в обслуживании.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3827</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
|
||
A-28816956</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0.1</td>
|
||
<td>16 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3828</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
|
||
A-28835995</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>17 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3829</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
|
||
A-29023649</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>27 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3830</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
|
||
A-29153599</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="denial-of-service-vulnerability-in-system-clock">
|
||
Отказ в обслуживании в системных часах</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства.
|
||
Проблеме присвоен высокий уровень серьезности, поскольку она приводит
|
||
к временному отказу в обслуживании.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3831</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
|
||
A-29083635</a></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>31 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
|
||
Повышение привилегий через Framework API</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
|
||
обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3832</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
|
||
A-28795098</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>15 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-shell">
|
||
Повышение привилегий через оболочку</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО обходить ограничения
|
||
устройства (например, для пользователей). Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="18%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3833</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
|
||
A-29189712</a>
|
||
[<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-openssl">
|
||
Раскрытие информации через OpenSSL</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2842</td>
|
||
<td>A-29060514</td>
|
||
<td>Нет*</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1</td>
|
||
<td>29 марта 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
|
||
на которых установлены все доступные обновления.</p>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-camera-apis">
|
||
Раскрытие информации через API камеры</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к структурам данных. Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3834</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
|
||
A-28466701</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>28 апреля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-mediaserver">
|
||
Раскрытие информации через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3835</td>
|
||
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
|
||
A-28920116</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>23 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
|
||
Раскрытие информации через SurfaceFlinger</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3836</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
|
||
A-28592402</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>4 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-wi-fi">
|
||
Раскрытие информации через Wi-Fi</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3837</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
|
||
A-28164077</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="denial-of-service-vulnerability-in-system-ui">
|
||
Отказ в обслуживании в интерфейсе системы</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО отключать функцию
|
||
вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит
|
||
к отказу в обслуживании для одной из важнейших функций.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3838</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
|
||
A-28761672</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="denial-of-service-vulnerability-in-bluetooth">
|
||
Отказ в обслуживании в Bluetooth</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО отключать функцию
|
||
вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме
|
||
присвоен средний уровень серьезности, поскольку она приводит к отказу в
|
||
обслуживании для одной из важнейших функций.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3839</td>
|
||
<td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
|
||
A-28885210</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="2016-08-05-security-patch-level-vulnerability-details">
|
||
Описание уязвимостей (обновление системы безопасности 2016-08-05)</h2>
|
||
<p>
|
||
В этом разделе вы найдете подробную информацию обо всех
|
||
<a href="#2016-08-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
|
||
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
|
||
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
|
||
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
|
||
изменение, связанное с идентификатором ошибки (например, список AOSP),
|
||
и дополнительные ссылки в квадратных скобках.
|
||
</p>
|
||
|
||
<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
|
||
Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять произвольный
|
||
код в контексте ядра.
|
||
Проблеме присвоен критический уровень серьезности,
|
||
поскольку из-за нее нарушается работа системы безопасности.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9902</td>
|
||
<td>A-28668638
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
|
||
QC-CR#553937</a><br>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
|
||
QC-CR#553941</a>
|
||
</p>
|
||
</td>
|
||
<td>Критический</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику выполнять произвольный
|
||
код в контексте привилегированного процесса.
|
||
Из-за этого проблеме присвоен
|
||
высокий уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3840</td>
|
||
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
|
||
A-28751153</a></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
|
||
Повышение привилегий через компоненты Qualcomm</h3>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости системы безопасности,
|
||
затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры,
|
||
символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
|
||
</p>
|
||
<p>
|
||
Наиболее важным проблемам присвоен критический уровень серьезности,
|
||
поскольку из-за них нарушается работа системы безопасности. Возможно,
|
||
для устранения такой проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9863</td>
|
||
<td>A-28768146
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
|
||
QC-CR#549470</a>
|
||
</p>
|
||
</td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9864</td>
|
||
<td>A-28747998
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
|
||
QC-CR#561841</a>
|
||
</p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>27 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9865</td>
|
||
<td>A-28748271
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
|
||
QC-CR#550013</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>27 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9866</td>
|
||
<td>A-28747684
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
|
||
QC-CR#511358</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9867</td>
|
||
<td>A-28749629
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
|
||
QC-CR#514702</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9868</td>
|
||
<td>A-28749721
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
|
||
QC-CR#511976</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9869</td>
|
||
<td>A-28749728
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
|
||
QC-CR#514711</a>
|
||
[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9870</td>
|
||
<td>A-28749743
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
|
||
QC-CR#561044</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9871</td>
|
||
<td>A-28749803
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
|
||
QC-CR#514717</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9872</td>
|
||
<td>A-28750155
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
|
||
QC-CR#590721</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9873</td>
|
||
<td>A-28750726
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
|
||
QC-CR#556860</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9874</td>
|
||
<td>A-28751152
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
|
||
QC-CR#563086</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9875</td>
|
||
<td>A-28767589
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
|
||
QC-CR#483310</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9876</td>
|
||
<td>A-28767796
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
|
||
QC-CR#483408</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9877</td>
|
||
<td>A-28768281
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
|
||
QC-CR#547231</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9878</td>
|
||
<td>A-28769208
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
|
||
QC-CR#547479</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9879</td>
|
||
<td>A-28769221
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
|
||
QC-CR#524490</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9880</td>
|
||
<td>A-28769352
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
|
||
QC-CR#556356</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9881</td>
|
||
<td>A-28769368
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
|
||
QC-CR#539008</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9882</td>
|
||
<td>A-28769546
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
|
||
QC-CR#552329</a>
|
||
[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9883</td>
|
||
<td>A-28769912
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
|
||
QC-CR#565160</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9884</td>
|
||
<td>A-28769920
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
|
||
QC-CR#580740</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9885</td>
|
||
<td>A-28769959
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
|
||
QC-CR#562261</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9886</td>
|
||
<td>A-28815575
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
|
||
QC-CR#555030</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9887</td>
|
||
<td>A-28804057
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
|
||
QC-CR#636633</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>3 июля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9888</td>
|
||
<td>A-28803642
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
|
||
QC-CR#642735</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>29 августа 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9889</td>
|
||
<td>A-28803645
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
|
||
QC-CR#674712</a>
|
||
</p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>31 октября 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8937</td>
|
||
<td>A-28803962
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
|
||
QC-CR#770548</a>
|
||
</p>
|
||
</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 6, Nexus 7 (2013)</td>
|
||
<td>31 марта 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8938</td>
|
||
<td>A-28804030
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
|
||
QC-CR#766022</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 6</td>
|
||
<td>31 марта 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8939</td>
|
||
<td>A-28398884
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
|
||
QC-CR#779021</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>30 апреля 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8940</td>
|
||
<td>A-28813987
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
|
||
QC-CR#792367</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 6</td>
|
||
<td>30 апреля 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8941</td>
|
||
<td>A-28814502
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
|
||
QC-CR#792473</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 6, Nexus 7 (2013)</td>
|
||
<td>29 мая 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8942</td>
|
||
<td>A-28814652
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
|
||
QC-CR#803246</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 6</td>
|
||
<td>30 июня 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8943</td>
|
||
<td>A-28815158
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
|
||
QC-CR#794217</a></p>
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
|
||
QC-CR#836226</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>11 сентября 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9891</td>
|
||
<td>A-28749283
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
|
||
QC-CR#550061</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5</td>
|
||
<td>13 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9890</td>
|
||
<td>A-28770207
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
|
||
QC-CR#529177</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>2 июня 2014 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
|
||
Повышение привилегий через сетевой компонент ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-2686</td>
|
||
<td>A-28759139
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
|
||
Upstream kernel</a></p></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>23 марта 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3841</td>
|
||
<td>A-28746669
|
||
<p>
|
||
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
|
||
Upstream kernel</a></p></td>
|
||
<td>Критический</td>
|
||
<td>Все устройства</td>
|
||
<td>3 декабря 2015 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
|
||
Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности,
|
||
поскольку из-за нее нарушается работа системы безопасности. Возможно,
|
||
для устранения проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2504</td>
|
||
<td>A-28026365
|
||
<p>QC-CR#1002974</p></td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
|
||
<td>5 апреля 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3842</td>
|
||
<td>A-28377352
|
||
<p>
|
||
QC-CR#1002974</p></td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P</td>
|
||
<td>25 апреля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
|
||
Повышение привилегий через компонент производительности Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<p class="note">
|
||
<strong>Примечание.</strong> В этот бюллетень включено обновление на уровне платформы
|
||
A-29119870, предназначенное для защиты от уязвимостей этого класса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3843</td>
|
||
<td>A-28086229*
|
||
<p>
|
||
QC-CR#1011071</p></td>
|
||
<td>Критический</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>7 апреля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-kernel">
|
||
Повышение привилегий через ядро</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
|
||
из-за нее нарушается работа системы безопасности. Возможно, для устранения
|
||
проблемы потребуется переустановить ОС.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3857</td>
|
||
<td>A-28522518*</td>
|
||
<td>Критический</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>2 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
|
||
Повышение привилегий через систему памяти ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-1593</td>
|
||
<td>A-29577822
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus Player</td>
|
||
<td>13 февраля 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3672</td>
|
||
<td>A-28763575
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus Player</td>
|
||
<td>25 марта 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
|
||
Повышение привилегий через звуковой компонент ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2544</td>
|
||
<td>A-28695438
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>19 января 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2546</td>
|
||
<td>A-28694392
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Pixel С</td>
|
||
<td>19 января 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9904</td>
|
||
<td>A-28592007
|
||
<p>
|
||
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
|
||
<td>4 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
|
||
Повышение привилегий через файловую систему ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2012-6701</td>
|
||
<td>A-28939037
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>2 марта 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
|
||
Повышение привилегий через mediaserver</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте привилегированного процесса. Проблеме присвоен высокий
|
||
уровень серьезности, поскольку с ее помощью можно получить разрешения,
|
||
недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3844</td>
|
||
<td>A-28299517*
|
||
<p>
|
||
N-CVE-2016-3844</p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9, Pixel C</td>
|
||
<td>19 апреля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3>Повышение привилегий через видеодрайвер ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3845</td>
|
||
<td>A-28399876*</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5</td>
|
||
<td>20 апреля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
|
||
Повышение привилегий через драйвер SPI</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3846</td>
|
||
<td>A-28817378*</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>17 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
|
||
Повышение привилегий через медиадрайвер NVIDIA</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3847</td>
|
||
<td>A-28871433*
|
||
<p>
|
||
N-CVE-2016-3847</p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9</td>
|
||
<td>19 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3848</td>
|
||
<td>A-28919417*
|
||
<p>
|
||
N-CVE-2016-3848</p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 9</td>
|
||
<td>19 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
|
||
Повышение привилегий через драйвер ION</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3849</td>
|
||
<td>A-28939740</td>
|
||
<td>Высокий</td>
|
||
<td>Pixel С</td>
|
||
<td>24 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="26%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3850</td>
|
||
<td>A-27917291
|
||
<p>
|
||
<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
|
||
QC-CR#945164</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
|
||
<td>28 марта 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
|
||
Повышение привилегий через подсистему производительности ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
|
||
код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
|
||
поскольку она открывает злоумышленнику большую поверхность атаки.
|
||
</p>
|
||
<p class="note">
|
||
<strong>Примечание.</strong> Это обновление на уровне платформы, которое защищает ее
|
||
от класса уязвимостей, подобных CVE-2016-3843 (A-28086229).
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3843</td>
|
||
<td>A-29119870*</td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>6.0, 6.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
|
||
Повышение привилегий через загрузчик LG Electronics</h3>
|
||
<p>
|
||
Уязвимость позволяет вредоносному ПО выполнять произвольный
|
||
код в контексте ядра.
|
||
Проблеме присвоен высокий уровень серьезности, поскольку
|
||
уязвимость требует сначала нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3851</td>
|
||
<td>A-29189941*</td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
|
||
Раскрытие информации через компоненты Qualcomm</h3>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости системы безопасности,
|
||
затрагивающие компоненты Qualcomm, в том числе, возможно,
|
||
загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
|
||
</p>
|
||
<p>
|
||
Наиболее важным проблемам присвоен высокий уровень серьезности,
|
||
поскольку они позволяют локальному вредоносному ПО получать
|
||
несанкционированный доступ к конфиденциальным данным.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9892</td>
|
||
<td>A-28770164
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
|
||
QC-CR#568717</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>2 июня 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2015-8944</td>
|
||
<td>A-28814213
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
|
||
QC-CR#786116</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 6, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2015 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9893</td>
|
||
<td>A-28747914
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
|
||
QC-CR#542223</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5</td>
|
||
<td>27 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9894</td>
|
||
<td>A-28749708
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
|
||
QC-CR#545736</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9895</td>
|
||
<td>A-28750150
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
|
||
QC-CR#570757</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9896</td>
|
||
<td>A-28767593
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
|
||
QC-CR#551795</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9897</td>
|
||
<td>A-28769856
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
|
||
QC-CR#563752</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9898</td>
|
||
<td>A-28814690
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
|
||
QC-CR#554575</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>30 апреля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9899</td>
|
||
<td>A-28803909
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
|
||
QC-CR#547910</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5</td>
|
||
<td>3 июля 2014 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9900</td>
|
||
<td>A-28803952
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
|
||
QC-CR#570754</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Nexus 5, Nexus 7 (2013)</td>
|
||
<td>8 августа 2014 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
|
||
Раскрытие информации через планировщик ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к конфиденциальным данным.
|
||
Из-за этого проблеме присвоен
|
||
высокий уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9903</td>
|
||
<td>A-28731691
|
||
<p>
|
||
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 5X, Nexus 6P</td>
|
||
<td>21 февраля 2014 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
|
||
Раскрытие информации через Wi-Fi-драйвер MediaTek (уязвимость устройства)</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к конфиденциальным данным. Из-за этого
|
||
проблеме присвоен высокий уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3852</td>
|
||
<td>A-29141147*
|
||
<p>
|
||
M-ALPS02751738</p></td>
|
||
<td>Высокий</td>
|
||
<td>Android One</td>
|
||
<td>12 апреля 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-usb-driver">Раскрытие информации через USB-драйвер</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен
|
||
высокий уровень серьезности.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-4482</td>
|
||
<td>A-28619695
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
|
||
Upstream kernel</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Все устройства</td>
|
||
<td>3 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
|
||
Отказ в обслуживании в компонентах Qualcomm</h3>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
|
||
компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
|
||
</p>
|
||
<p>
|
||
Наиболее важной проблеме присвоен высокий уровень серьезности,
|
||
поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2014-9901</td>
|
||
<td>A-28670333
|
||
<p>
|
||
<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
|
||
QC-CR#548711</a></p></td>
|
||
<td>Высокий</td>
|
||
<td>Nexus 7 (2013)</td>
|
||
<td>31 марта 2014 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
|
||
Повышение привилегий через сервисы Google Play</h3>
|
||
<p>
|
||
Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
|
||
получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
|
||
средний уровень серьезности, поскольку с ее помощью можно обойти
|
||
защиту от сброса.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="18%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="17%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3853</td>
|
||
<td>A-26803208*</td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>Нет</td>
|
||
<td>4 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<p>
|
||
*Исправление не опубликовано. Обновление содержится в последних бинарных
|
||
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
|
||
</p>
|
||
|
||
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
|
||
Повышение привилегий через Framework API</h3>
|
||
<p>
|
||
Уязвимость позволяет ранее установленному ПО при обновлении повысить
|
||
приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме
|
||
присвоен средний уровень серьезности, поскольку с ее помощью можно получить
|
||
дополнительные привилегии на устройстве без явного разрешения владельца.
|
||
</p>
|
||
<table>
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<col width="10%">
|
||
<col width="19%">
|
||
<col width="18%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Обновленные версии AOSP</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2497</td>
|
||
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
|
||
A-27450489</a></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
|
||
<td>Доступно только сотрудникам Google</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
|
||
Раскрытие информации через сетевой компонент ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-4578</td>
|
||
<td>A-28620102
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
|
||
Upstream kernel</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>3 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
|
||
Раскрытие информации через звуковой компонент ядра</h3>
|
||
<p>
|
||
Уязвимость позволяет локальному вредоносному ПО получать
|
||
несанкционированный доступ к данным. Проблеме присвоен средний
|
||
уровень серьезности, поскольку уязвимость требует сначала
|
||
нарушить защиту привилегированного процесса.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-4569</td>
|
||
<td>A-28980557
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
|
||
Upstream kernel</a></p></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>9 мая 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-4578</td>
|
||
<td>A-28980217
|
||
<p>
|
||
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
|
||
Upstream kernel</a>
|
||
[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
|
||
<td>Средний</td>
|
||
<td>Все устройства</td>
|
||
<td>11 мая 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<h3 id="vulnerabilities-in-qualcomm-components">
|
||
Уязвимости в компонентах Qualcomm</h3>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости системы безопасности,
|
||
затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
|
||
драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
|
||
</p>
|
||
<table>
|
||
<col width="19%">
|
||
<col width="20%">
|
||
<col width="10%">
|
||
<col width="23%">
|
||
<col width="17%">
|
||
<tr>
|
||
<th>CVE</th>
|
||
<th>Ссылки</th>
|
||
<th>Уровень серьезности</th>
|
||
<th>Обновленные устройства Nexus</th>
|
||
<th>Дата сообщения об ошибке</th>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3854</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
|
||
QC-CR#897326</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Февраль 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-3855</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
|
||
QC-CR#990824</a></td>
|
||
<td>Высокий</td>
|
||
<td>Нет</td>
|
||
<td>Май 2016 г.</td>
|
||
</tr>
|
||
<tr>
|
||
<td>CVE-2016-2060</td>
|
||
<td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
|
||
QC-CR#959631</a>
|
||
<td>Средний</td>
|
||
<td>Нет</td>
|
||
<td>Апрель 2016 г.</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
|
||
<p>
|
||
В этом разделе мы отвечаем на вопросы, которые могут возникнуть
|
||
после прочтения бюллетеня.
|
||
</p>
|
||
<p>
|
||
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
|
||
</strong>
|
||
</p>
|
||
<p>
|
||
В исправлении от 1 августа 2016 года устранены все проблемы, связанные
|
||
с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом
|
||
устранены все проблемы, связанные с обновлением 2016-08-05. О том, как узнать
|
||
дату последнего обновления системы безопасности,
|
||
рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
|
||
Производители устройств, позволяющие установить эти обновления, должны
|
||
присвоить им уровень
|
||
[ro.build.version.security_patch]:[2016-08-01] или
|
||
[ro.build.version.security_patch]:[2016-08-05].
|
||
</p>
|
||
<p>
|
||
<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
|
||
</p>
|
||
<p>
|
||
Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
|
||
нашим партнерам как можно скорее устранить уязвимости, затрагивающие
|
||
все устройства Android. Рекомендуем партнерам Android исправить все
|
||
вышеперечисленные проблемы и установить последнее обновление системы
|
||
безопасности.
|
||
</p>
|
||
<p>
|
||
На устройствах с установленным обновлением от 5 августа 2016 года или более
|
||
новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
|
||
и предыдущих выпусках.
|
||
</p>
|
||
<p>
|
||
На устройствах с установленным обновлением от 1 августа 2016 года должны
|
||
быть исправлены все проблемы, упомянутые в соответствующем разделе этого
|
||
бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
|
||
устранены некоторые уязвимости, исправленные в обновлении
|
||
от 5 августа 2016 года.
|
||
</p>
|
||
<p>
|
||
3<strong>. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
|
||
</p>
|
||
<p>
|
||
В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> и
|
||
<a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
|
||
В нем указано,
|
||
на каких устройствах присутствует уязвимость.
|
||
</p>
|
||
<ul>
|
||
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
|
||
следующих
|
||
<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
|
||
Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
|
||
Pixel C.</li>
|
||
<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
|
||
<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em>
|
||
</li>
|
||
</ul>
|
||
<p>
|
||
<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
|
||
</p>
|
||
<p>
|
||
В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
|
||
Каждая запись в нем может содержать префикс, указывающий на
|
||
источник ссылки, а именно:
|
||
</p>
|
||
<table>
|
||
<tr>
|
||
<th>Префикс</th>
|
||
<th>Значение</th>
|
||
</tr>
|
||
<tr>
|
||
<td>A-</td>
|
||
<td>Идентификатор ошибки Android</td>
|
||
</tr>
|
||
<tr>
|
||
<td>QC-</td>
|
||
<td>Ссылочный номер Qualcomm</td>
|
||
</tr>
|
||
<tr>
|
||
<td>M-</td>
|
||
<td>Ссылочный номер MediaTek</td>
|
||
</tr>
|
||
<tr>
|
||
<td>N-</td>
|
||
<td>Ссылочный номер NVIDIA</td>
|
||
</tr>
|
||
</table>
|
||
<h2 id="revisions">Версии</h2>
|
||
|
||
<ul>
|
||
<li>1 августа 2016 года. Бюллетень опубликован.</li>
|
||
<li>2 августа 2016 года. Добавлены ссылки на AOSP.</li>
|
||
</ul>
|
||
|
||
</body>
|
||
</html>
|