aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorDanielle Roberts <daroberts@google.com>2016-06-27 21:06:11 +0000
committerGerrit Code Review <noreply-gerritcodereview@google.com>2016-06-27 21:06:11 +0000
commit1df965e4464e8f6e8dadc410fefdd0702d5a9560 (patch)
tree9d9d88c3f4cbb21f76c2e8f2a5219d4fe90f7825
parent62edb9d65489d496ccc84025a23557dc42e258fe (diff)
parente50303f0821140ab55ed09b313a3ddd2bead4d71 (diff)
downloadsource.android.com-1df965e4464e8f6e8dadc410fefdd0702d5a9560.tar.gz
Merge "Docs: Publish localized June bulletin files"
-rw-r--r--src-intl/ja_ALL/security/bulletin/2016-06-01.jd1027
-rw-r--r--src-intl/ko_ALL/security/bulletin/2016-06-01.jd1220
-rw-r--r--src-intl/ru_ALL/security/bulletin/2016-06-01.jd1248
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2016-06-01.jd1053
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2016-06-01.jd1077
-rw-r--r--src/security/bulletin/index.jd7
6 files changed, 5631 insertions, 1 deletions
diff --git a/src-intl/ja_ALL/security/bulletin/2016-06-01.jd b/src-intl/ja_ALL/security/bulletin/2016-06-01.jd
new file mode 100644
index 00000000..b250f2a8
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2016-06-01.jd
@@ -0,0 +1,1027 @@
+page.title=Android のセキュリティに関する公開情報 - 2016 年 6 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016 年 6 月 6 日公開 | 2016 年 6 月 8 日更新</em></p>
+
+<p>Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 6 月 1 日以降のセキュリティ パッチ レベルではこの問題に対処しています。セキュリティ パッチ レベルの確認方法については、<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus のドキュメント</a>をご覧ください。</p>
+
+<p>パートナーには、この公開情報に記載の問題について 2016 年 5 月 2 日までに通知済みです。該当する場合、下記の問題に対するソースコードのパッチは、Android オープンソース プロジェクト(AOSP)レポジトリにリリースされています。</p>
+
+<p>最も重大度の高い問題は、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
+
+<p>この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="#mitigations">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="{@docRoot}security/enhancements/index.html">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護は、Android プラットフォームのセキュリティを改善します。</p>
+
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+
+<h2 id="security_vulnerability_summary">セキュリティの脆弱性の概要</h2>
+
+
+<p>下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-2463</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>libwebm でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-2464</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2465</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2466<br>CVE-2016-2467</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2468<br>CVE-2016-2062</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2474</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2475</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2066<br>CVE-2016-2469</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2476<br>CVE-2016-2477<br>CVE-2016-2478<br>CVE-2016-2479<br>CVE-2016-2480<br>CVE-2016-2481<br>CVE-2016-2482<br>CVE-2016-2483<br>CVE-2016-2484<br>CVE-2016-2485<br>CVE-2016-2486<br>CVE-2016-2487</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2061<br>CVE-2016-2488</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2489</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2490<br>CVE-2016-2491</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2470<br>CVE-2016-2471<br>CVE-2016-2472<br>CVE-2016-2473</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek 電源管理ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2492</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>SD カード エミュレーション レイヤでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2494</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2493</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのリモートのサービス拒否の脆弱性</td>
+ <td>CVE-2016-2495</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>フレームワーク UI での権限昇格の脆弱性</td>
+ <td>CVE-2016-2496</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-2498</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの情報開示の脆弱性</td>
+ <td>CVE-2016-2499</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>アクティビティ マネージャーでの情報開示の脆弱性</td>
+ <td>CVE-2016-2500</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+</table>
+
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+
+
+<p>ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+
+<ul>
+ <li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。
+ <li>Android セキュリティ チームは、<a href="{@docRoot}security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="{@docRoot}security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。
+ <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。
+</li></li></li></ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+
+
+<p>調査に関与された下記の皆様のご協力に感謝いたします。</p>
+
+<ul>
+ <li>KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)、Tencent の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468<li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476<li>IceSword Lab、Qihoo 360Technology Co. Ltd. の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492<li>Mobile Safe Team、Qihoo 360 Technology Co. Ltd. の Hao Chen、Guang Gong、Wenlin Yang: CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498<li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496<li>IceSword Lab、Qihoo 360 Technology Co. Ltd. の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491<li>Google の Lee Campbell: CVE-2016-2500<li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-2474<li>Google の Marco Nelissen および Max Spector: CVE-2016-2487<li>Google Project Zero の Mark Brand: CVE-2016-2494<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486<li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489<li>Vasily Vasilev: CVE-2016-2463<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495<li>Tencent Security Platform Department の Xiling Gong: CVE-2016-2499<li>Android セキュリティ チームの Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="security_vulnerability_details">セキュリティの脆弱性の詳細</h2>
+
+
+<p>上記の<a href="#security_vulnerability_summary">セキュリティの脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、関連する Android のバグ、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。該当する場合は、バグ ID の欄に、その問題に対処した AOSP での変更へのリンクがあります。複数の変更が同じバグに関係する場合は、バグ ID の後に続く番号で、追加の AOSP リファレンスへのリンクを示します。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+
+
+<p>メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p>
+
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
+リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
+攻撃できるようにするアプリが複数あります。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2463</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2b6f22dc64d456471a1dc6df09d515771d1427c8">27855419</a></td>
+ <td>重大</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 25 日</td>
+ </tr>
+</table>
+
+
+<h3 id="remote_code_execution_vulnerabilities_in_libwebm">libwebm でのリモートコード実行の脆弱性</h3>
+
+
+<p>libwebm にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。この問題は、メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、重大と見なされています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセス可能です。</p>
+
+<p>影響を受ける機能はオペレーティング システムの中核部分として提供されているもので、
+リモート コンテンツ(特に MMS やブラウザでのメディア再生)によってこうした脆弱性を
+攻撃できるようにするアプリが複数あります。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2464</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
+ [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
+ </td>
+ <td>重大</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2465</td>
+ <td>27407865*</td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 2 月 21 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
+
+<p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2466</td>
+ <td>27947307*</td>
+ <td>重大</td>
+ <td>Nexus 6</td>
+ <td>2016 年 2 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2467</td>
+ <td>28029010*</td>
+ <td>重大</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 13 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2468</td>
+ <td>27475454*</td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7</td>
+ <td>2016 年 3 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2062</td>
+ <td>27364029*</td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。ローカル端末の永久的な侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2474</td>
+ <td>27424603*</td>
+ <td>重大</td>
+ <td>Nexus 5X</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、端末の設定や動作を変更するシステム呼び出しの許可のない実行が可能になるおそれがあります。昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2475</td>
+ <td>26425765*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Nexus Player、Pixel C</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2066</td>
+ <td>26876409*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td>27531992*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P</td>
+ <td>2016 年 3 月 4 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+メディアサーバーでの権限昇格の脆弱性</h3>
+
+
+<p>メディアサーバーに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2476</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2477</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27251096</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2478</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27475409</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2479</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27532282</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2480</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/560ccdb509a7b86186fac0fce1b25bd9a3e6a6e8">27532721</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2481</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27532497</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2482</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27661749</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2483</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27662502</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2484</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793163</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2485</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793367</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2486</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ad40e57890f81a3cf436c5f06da66396010bd9e5">27793371</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2487</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2061</td>
+ <td>27207747*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 2 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2488</td>
+ <td>27600832*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2489</td>
+ <td>27407629*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 2 月 21 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">NVIDIA カメラドライバでの権限昇格の脆弱性</h3>
+
+
+<p>NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2490</td>
+ <td>27533373*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2491</td>
+ <td>27556408*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 3 月 8 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
+Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるアプリにより、カーネル内で勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2470</td>
+ <td>27662174*</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016 年 3 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2471</td>
+ <td>27773913*</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016 年 3 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2472</td>
+ <td>27776888*</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2473</td>
+ <td>27777501*</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">MediaTek 電源管理ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>MediaTek 電源管理ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。ドライバを呼び出すために最初に端末への攻撃とルート権限への昇格が必要であるため、この問題の重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2492</td>
+ <td>28085410*</td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">SD カード エミュレーション レイヤでの権限昇格の脆弱性</h3>
+
+
+<p>SD カード ユーザー空間エミュレーション レイヤに権限昇格の脆弱性があり、昇格したシステムアプリ内で悪意のあるローカルアプリが勝手なコードを実行できるおそれがあります。この問題については、サードパーティ製アプリによるアクセスが不可能となっている <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signature</a> 権限や <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">signatureOrSystem</a> 権限などへの昇格にこのような脆弱性が利用されるおそれがあるため、重大度は「高」と判断されています。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2494</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/864e2e22fcd0cba3f5e67680ccabd0302dfda45d">28085658</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+
+
+<p>Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによりカーネルにおいて勝手なコードの実行が可能になるおそれがあります。最初にドライバを呼び出すサービスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2493</td>
+ <td>26571522*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus Player、Pixel C</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="remote_denial_of_service_vulnerability_in_mediaserver">メディアサーバーでのリモートのサービス拒否の脆弱性</h3>
+
+
+<p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2495</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">フレームワーク UI での権限昇格の脆弱性</h3>
+
+
+<p>フレームワーク UI の権限ダイアログ ウィンドウに権限昇格の脆弱性があるため、攻撃者がプライベート ストレージ内のファイルに不正にアクセスできるようになるおそれがあります。「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>」権限を不正取得できるおそれがあるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2496</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
+ [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>6.0、6.1</td>
+ <td>2015 年 5 月 26 日</td>
+ </tr>
+</table>
+
+<h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">Qualcomm Wi-Fi ドライバでの情報開示の脆弱性</h3>
+
+
+<p>Qualcomm Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初にドライバを呼び出すことのできるサービスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2498</td>
+ <td>27777162*</td>
+ <td>中</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+</table>
+<p>* この問題に対するパッチは AOSP にはありません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="information_disclosure_vulnerability_in_mediaserver">
+メディアサーバーでの情報開示の脆弱性</h3>
+
+
+<p>メディアサーバーに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3546765710ce8dd49eb23901d90345dec8282f">27855172</a>
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 24 日</td>
+ </tr>
+</table>
+
+
+<h3 id="information_disclosure_vulnerability_in_activity_manager">アクティビティ マネージャーでの情報開示の脆弱性</h3>
+
+
+<p>アクティビティ マネージャー コンポーネントに情報開示の脆弱性があるため、アプリが機密情報にアクセスできるようになるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android のバグ</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2500</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9878bb99b77c3681f0fda116e2964bac26f349c3">19285814</a>
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">すべての Nexus</a></td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">一般的な質問と回答</h2>
+
+
+<p>上記の公開情報に対する一般的な質問について、以下で回答します。</p>
+
+<p><strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong></p>
+
+<p>2016 年 6 月 1 日以降のセキュリティ パッチ レベルでは、上記の問題に対処しています(セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">Nexus のドキュメント</a>をご覧ください)。このアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-06-01] に設定する必要があります。</p>
+
+<p id="nexus_devices"><strong>2. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong></p>
+
+<p><a href="#security_vulnerability_summary">セキュリティの脆弱性の詳細</a>の各表には「更新された Nexus 端末」列があり、その問題に対して更新された、影響を受ける Nexus 端末の範囲が記載されています。この列には次のいずれかが表示されています。</p>
+
+<ul>
+ <li> <strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末<em></em>」列には「すべての Nexus」と表示されます。「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれています。</li>
+ <li> <strong>一部の Nexus 端末</strong>: 問題がすべての Nexus 端末には影響を与えない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末が表示されます。<em></em></li>
+ <li> <strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と表示されます。<em></em></li>
+</ul>
+
+<h2 id="revisions">改訂</h2>
+
+
+<ul>
+ <li>2016 年 6 月 6 日: 情報公開</li>
+ <li>2016 年 6 月 7 日:<ul>
+ <li>公開情報を改訂し AOSP リンクを追加
+ <li>情報公開から CVE-2016-2496 を削除
+ </li></li></ul>
+ </li>
+ <li>2016 年 6 月 8 日: 公開情報に CVE-2016-2496 を再び追加</li>
+</ul>
diff --git a/src-intl/ko_ALL/security/bulletin/2016-06-01.jd b/src-intl/ko_ALL/security/bulletin/2016-06-01.jd
new file mode 100644
index 00000000..eadeae1e
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2016-06-01.jd
@@ -0,0 +1,1220 @@
+page.title=Android 보안 게시판 — 2016년 6월
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016년 6월 6일 게시됨 | 2016년 6월 8일 업데이트됨</em></p>
+
+<p>Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
+Nexus 기기 보안 업데이트가 출시되었습니다. 또한
+Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+출시되었습니다.
+다음 문제는 2016년 6월 1일 보안 패치 수준 이상에서 해결됩니다. 보안 패치 수준을
+확인하는 방법을 알아보려면 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
+Nexus 도움말</a>을 참조하세요.</p>
+
+<p>파트너에게는 게시판에 설명된 문제를 2016년 5월 2일 이전에
+통지했습니다. 해당하는 경우, 소스 코드 패치가 Android
+오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다.</p>
+
+<p>이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일, 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+
+<p>실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. SafetyNet과 같이
+Android 플랫폼의 보안을 개선하는 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a>
+
+
+및 서비스 보호 기능에 대한 세부정보를 보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+
+<p>모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+
+<h2 id="security_vulnerability_summary">보안 취약성 요약</h2>
+
+
+<p>아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
+포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는
+
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 합니다.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>미디어 서버의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-2463</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>libwebm의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-2464</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2465</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2466<br>
+ CVE-2016-2467</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2468<br>
+ CVE-2016-2062</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2474</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2475</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2066<br>
+ CVE-2016-2469</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-2476<br>
+ CVE-2016-2477<br>
+ CVE-2016-2478<br>
+ CVE-2016-2479<br>
+ CVE-2016-2480<br>
+ CVE-2016-2481<br>
+ CVE-2016-2482<br>
+ CVE-2016-2483<br>
+ CVE-2016-2484<br>
+ CVE-2016-2485<br>
+ CVE-2016-2486<br>
+ CVE-2016-2487</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2061<br>
+ CVE-2016-2488</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2489</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2490<br>
+ CVE-2016-2491</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2470<br>
+ CVE-2016-2471<br>
+ CVE-2016-2472<br>
+ CVE-2016-2473</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek 전원 관리 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2492</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>SD 카드 에뮬레이션 레이어의 권한 승격 취약성</td>
+ <td>CVE-2016-2494</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2493</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 원격 서비스 거부 취약성</td>
+ <td>CVE-2016-2495</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프레임워크 UI의 권한 승격 취약성</td>
+ <td>CVE-2016-2496</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-2498</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 정보 공개 취약성</td>
+ <td>CVE-2016-2499</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>작업 관리자의 정보 공개 취약성</td>
+ <td>CVE-2016-2500</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+</table>
+
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+
+
+<p>다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및 서비스 보호 기능에서
+
+제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.</p>
+
+<ul>
+ <li> Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+ 악용하기가 더욱 어려워졌습니다. 가능한 경우 모든 사용자는 Android 최신 버전으로
+ 업데이트하는 것이 좋습니다.
+ <li> Android 보안팀에서는 <a href="{@docRoot}security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
+
+       설치될 때 경고를 보내는
+ <a href="{@docRoot}security/reports/Google_Android_Security_2015_Report_Final.pdf">
+ 앱 인증 및 SafetyNet</a>을 사용하여
+       악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+ 기기에서 기본적으로 사용 설정되어 있으며
+ Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히
+ 중요합니다. Google Play 내에서 기기 루팅 도구는 금지되어 있지만
+ 사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
+ 앱 인증이 경고를 표시합니다. 또한 앱 인증은
+ 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+ 식별하고 차단합니다. 이러한 애플리케이션이
+ 이미 설치된 경우 앱 인증에서 사용자에게 이를 알리고 감지된 애플리케이션을
+ 삭제하려고 시도합니다.
+ <li> 가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+ 미디어를 자동으로 전달하지 않습니다.
+</li></li></li></ul>
+
+<h2 id="acknowledgements">사사</h2>
+
+
+<p>참여해 주신 다음 연구원에게 감사드립니다.</p>
+
+<ul>
+ <li> Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-2468
+ <li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a>(<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
+ <li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492
+ <li> Qihoo 360 Technology Co. Ltd. Mobile Safe Team의 Hao Chen, Guang Gong, Wenlin Yang: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
+ <li> <a href="http://www.iwobanas.com">Iwo Banas</a>: CVE-2016-2496
+ <li> Qihoo 360 Technology Co. Ltd. IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2490, CVE-2016-2491
+ <li> Google의 Lee Campbell : CVE-2016-2500
+ <li> Google 보안팀의 Maciej Szawłowski: CVE-2016-2474
+ <li> Google의 Marco Nelissen, Max Spector: CVE-2016-2487
+ <li> Google Project Zero의 Mark Brand: CVE-2016-2494
+ <li> <a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-2477, CVE-2016-2478,
+CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486
+ <li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
+ <li> Vasily Vasilev: CVE-2016-2463
+ <li> Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-2495
+ <li> Tencent Security Platform Department의 Xiling Gong: CVE-2016-2499
+ <li> Android 보안팀의 Zach Riggle(<a href="https://twitter.com/ebeip90">@ebeip90</a>): CVE-2016-2493
+</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="security_vulnerability_details">보안 취약성 세부정보</h2>
+
+
+<p>다음 섹션에서는 위의 <a href="#security_vulnerability_summary">보안 취약성 요약</a>에 나열된
+각 취약성 세부정보를 제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 Android 버그, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다.
+가능한 경우 문제를 해결한 AOSP 변경사항을 버그 ID에 연결합니다.
+하나의 버그와 관련된 변경사항이 여러 개인 경우
+추가 AOSP 참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">
+미디어 서버의 원격 코드 실행 취약성</h3>
+
+
+<p>미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+
+<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2463</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2b6f22dc64d456471a1dc6df09d515771d1427c8">27855419</a></td>
+ <td>심각</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 25일</td>
+ </tr>
+</table>
+
+
+<h3 id="remote_code_execution_vulnerabilities_in_libwebm">
+libwebm의 원격 코드 실행 취약성</h3>
+
+
+<p>libwebm의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.</p>
+
+<p>문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2464</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
+ [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
+ </td>
+ <td>심각</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
+Qualcomm 동영상 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2465</td>
+ <td>27407865*</td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 2월 21일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
+
+<p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2466</td>
+ <td>27947307*</td>
+ <td>심각</td>
+ <td>Nexus 6</td>
+ <td>2016년 2월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2467</td>
+ <td>28029010*</td>
+ <td>심각</td>
+ <td>Nexus 5</td>
+ <td>2014년 3월 13일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
+Qualcomm GPU 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2468</td>
+ <td>27475454*</td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7</td>
+ <td>2016년 3월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2062</td>
+ <td>27364029*</td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 3월 6일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2474</td>
+ <td>27424603*</td>
+ <td>심각</td>
+ <td>Nexus 5X</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
+Broadcom Wi-Fi 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 기기 설정을 변경하는 시스템 호출이나
+권한이 없는 작업을 수행할 수 있습니다. 이 문제는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2475</td>
+ <td>26425765*</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9, Nexus Player, Pixel C</td>
+ <td>2016년 1월 6일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
+악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2066</td>
+ <td>26876409*</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 1월 29일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td>27531992*</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P</td>
+ <td>2016년 3월 4일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+미디어 서버의 권한 승격 취약성</h3>
+
+
+<p>미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>
+권한과 같이 승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2476</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 2월 11일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2477</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27251096</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 2월 17일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2478</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27475409</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 3일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2479</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27532282</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2480</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/560ccdb509a7b86186fac0fce1b25bd9a3e6a6e8">27532721</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2481</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27532497</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2482</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27661749</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 14일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2483</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27662502</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 14일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2484</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793163</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 22일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2485</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793367</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 22일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2486</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ad40e57890f81a3cf436c5f06da66396010bd9e5">27793371</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 22일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2487</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
+Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2061</td>
+ <td>27207747*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 2월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2488</td>
+ <td>27600832*</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013)</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
+Qualcomm 동영상 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2489</td>
+ <td>27407629*</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 2월 21일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
+NVIDIA 카메라 드라이버의 권한 승격 취약성</h3>
+
+
+<p>NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2490</td>
+ <td>27533373*</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 3월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2491</td>
+ <td>27556408*</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 3월 8일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
+Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2470</td>
+ <td>27662174*</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016년 3월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2471</td>
+ <td>27773913*</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016년 3월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2472</td>
+ <td>27776888*</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016년 3월 20일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2473</td>
+ <td>27777501*</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016년 3월 20일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
+MediaTek 전원 관리 드라이버의 권한 승격 취약성</h3>
+
+
+<p>MediaTek 전원 관리 드라이버의 권한 승격
+취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 기기에 침투하여 루트로 승격해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2492</td>
+ <td>28085410*</td>
+ <td>높음</td>
+ <td>Android One</td>
+ <td>2016년 4월 7일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
+SD 카드 에뮬레이션 레이어의 권한 승격 취약성</h3>
+
+
+<p>SD 카드 에뮬레이션 레이어의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 기능에
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">서명</a> 또는
+<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 권한과 같이
+승격된 권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2494</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/864e2e22fcd0cba3f5e67680ccabd0302dfda45d">28085658</a>
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 4월 7일</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
+Broadcom Wi-Fi 드라이버의 권한 승격 취약성</h3>
+
+
+<p>Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 높음으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2493</td>
+ <td>26571522*</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player, Pixel C</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
+미디어 서버의 원격 서비스 거부 취약성</h3>
+
+
+<p>미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2495</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
+ </td>
+ <td>높음</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 4월 6일</td>
+ </tr>
+</table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
+프레임워크 UI의 권한 승격 취약성</h3>
+
+
+<p>프레임워크 UI의 권한 승격 취약성으로 인해 공격자가 비공개 저장소에 있는 승인되지 않은 파일에 액세스할 수 있습니다. 이 문제는 부적절하게 '<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">위험한</a>' 권한을 얻는 데 사용될 수 있어서 심각도 보통으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2496</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
+ [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
+ </td>
+ <td>보통</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>6.0, 6.1</td>
+ <td>2015년 5월 26일</td>
+ </tr>
+</table>
+
+<h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm Wi-Fi 드라이버의 정보 공개 취약성</h3>
+
+
+<p>Qualcomm Wi-Fi 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+먼저 드라이버를 호출할 수 있는 서비스에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2498</td>
+ <td>27777162*</td>
+ <td>보통</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016년 3월 20일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 AOSP에 포함되어 있지 않습니다. 업데이트는 <a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서
+제공되는 Nexus 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="information_disclosure_vulnerability_in_mediaserver">
+미디어 서버의 정보 공개 취약성</h3>
+
+
+<p>미디어 서버의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
+액세스할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3546765710ce8dd49eb23901d90345dec8282f">27855172</a>
+ </td>
+ <td>보통</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 24일</td>
+ </tr>
+</table>
+
+
+<h3 id="information_disclosure_vulnerability_in_activity_manager">
+작업 관리자의 정보 공개 취약성</h3>
+
+
+<p>작업 관리자의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에 액세스할 수 있도록 허용될 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 버그</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2500</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9878bb99b77c3681f0fda116e2964bac26f349c3">19285814</a>
+ </td>
+ <td>보통</td>
+ <td><a href="#nexus_devices">모든 Nexus</a></td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">일반적인 질문 및 답변</h2>
+
+
+<p>이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.</p>
+
+<p><strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong></p>
+
+<p>2016년 6월 1일 이후 보안 패치 수준에서 다음 문제가 해결되었습니다(방법 안내는 <a href="https://support.google.com/nexus/answer/4457705">Nexus 도움말</a>을
+참조하세요). 이 업데이트를
+포함하는 기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2016-06-01]</p>
+
+<p id="nexus_devices"><strong>2. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong></p>
+
+<p><a href="#security_vulnerability_summary">보안 취약성 세부정보</a> 섹션에서
+각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기의 범위를 포함하는
+업데이트된 Nexus 기기 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.</p>
+
+<ul>
+ <li> <strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+ 표에서 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다. '모든 Nexus'는 다음과 같은
+ <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">
+ 지원되는 기기</a>를 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013),
+ Nexus 9, Android One, Nexus Player, Pixel C</li>
+ <li> <strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
+       기기가 있는 경우, 영향을 받는 Nexus 기기가
+       <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+ <li> <strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
+ 표에서 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+</ul>
+
+<h2 id="revisions">버전</h2>
+
+
+<ul>
+ <li> 2016년 6월 6일: 게시판이 게시됨</li>
+ <li>2016년 6월 7일:
+ <ul>
+ <li>게시판이 수정되어 AOSP 링크 포함됨
+ <li>CVE-2016-2496이 게시판에서 삭제됨
+ </li></li></ul>
+ </li>
+ <li>2016년 6월 8일: CVE-2016-2496이 다시 게시판에 추가됨</li>
+</ul>
diff --git a/src-intl/ru_ALL/security/bulletin/2016-06-01.jd b/src-intl/ru_ALL/security/bulletin/2016-06-01.jd
new file mode 100644
index 00000000..b535bdac
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2016-06-01.jd
@@ -0,0 +1,1248 @@
+page.title=Бюллетень по безопасности Android – июнь 2016 г.
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>Опубликовано 6 июня 2016 г. | Обновлено 8 июня 2016 г.</em></p>
+
+<p>В этом бюллетене содержится информация об уязвимостях в защите
+устройств Android. К его выходу мы выпустили автоматическое обновление
+системы безопасности для устройств Nexus и опубликовали образы
+прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>.
+Перечисленные проблемы устранены
+в исправлении от 1 июня 2016 года или более новом. О том, как узнать дату
+последнего обновления системы безопасности, рассказывается
+в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">документации Nexus</a>.</p>
+
+<p>Мы сообщили партнерам об уязвимостях 2 мая 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).</p>
+
+<p>Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
+удаленно выполнять код на пораженном устройстве (например, при работе
+с электронной почтой, просмотре сайтов в Интернете или обработке
+медиафайлов MMS).</p>
+
+<p>Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
+рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, помогают снизить вероятность атак на Android.</p>
+
+<p>Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.</p>
+
+<h2 id="security_vulnerability_summary">Перечень уязвимостей</h2>
+
+
+<p>В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
+и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
+при атаке с использованием уязвимости, если средства защиты будут отключены
+разработчиком или взломаны.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через mediaserver</td>
+ <td>CVE-2016-2463</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через libwebm</td>
+ <td>CVE-2016-2464</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через видеодрайвер Qualcomm</td>
+ <td>CVE-2016-2465</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
+ <td>CVE-2016-2466<br>
+ CVE-2016-2467</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
+ <td>CVE-2016-2468<br>
+ CVE-2016-2062</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2016-2474</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
+ <td>CVE-2016-2475</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
+ <td>CVE-2016-2066<br>
+ CVE-2016-2469</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-2476<br>
+ CVE-2016-2477<br>
+ CVE-2016-2478<br>
+ CVE-2016-2479<br>
+ CVE-2016-2480<br>
+ CVE-2016-2481<br>
+ CVE-2016-2482<br>
+ CVE-2016-2483<br>
+ CVE-2016-2484<br>
+ CVE-2016-2485<br>
+ CVE-2016-2486<br>
+ CVE-2016-2487</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
+ <td>CVE-2016-2061<br>
+ CVE-2016-2488</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через видеодрайвер Qualcomm</td>
+ <td>CVE-2016-2489</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер NVIDIA для камеры</td>
+ <td>CVE-2016-2490<br>
+ CVE-2016-2491</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2016-2470<br>
+ CVE-2016-2471<br>
+ CVE-2016-2472<br>
+ CVE-2016-2473</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер управления питанием MediaTek</td>
+ <td>CVE-2016-2492</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через уровень эмуляции SD-карты</td>
+ <td>CVE-2016-2494</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
+ <td>CVE-2016-2493</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленный отказ в обслуживании в mediaserver</td>
+ <td>CVE-2016-2495</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через интерфейс Framework</td>
+ <td>CVE-2016-2496</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2016-2498</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через mediaserver</td>
+ <td>CVE-2016-2499</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через диспетчер активности</td>
+ <td>CVE-2016-2500</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+</table>
+
+
+<h2 id="mitigations">Предотвращение атак</h2>
+
+
+<p>Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+
+<ul>
+ <li> Использование многих уязвимостей затрудняется в новых версиях Android,
+ поэтому мы рекомендуем всем пользователям своевременно обновлять
+ систему.
+ <li> Команда, отвечающая за безопасность Android, активно отслеживает
+ злоупотребления с помощью <a href="{@docRoot}security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти
+ сервисы предупреждают пользователя об установке
+ <a href="{@docRoot}security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений
+ включена по умолчанию на всех устройствах
+ с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если
+ пользователь устанавливает ПО из сторонних источников. Хотя в
+ Google Play инструменты для рутинга запрещены,
+ они могут встречаться в других магазинах. Если пользователь решает
+ установить такое приложение, Проверка предупреждает об этом.
+ Кроме того, она пытается идентифицировать известное вредоносное ПО,
+ использующее уязвимость для повышения привилегий, и блокировать
+ его установку. Если подобное ПО уже есть на устройстве, система
+ уведомит об этом пользователя и попытается удалить приложение.
+ <li> Приложения Google Hangouts и Messenger не передают медиафайлы таким
+ процессам, как mediaserver, автоматически.
+</li></li></li></ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+
+
+<p>Благодарим всех, кто помог обнаружить уязвимости:</p>
+
+<ul>
+ <li> Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab
+ (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-2468
+ <li> <a href="http://bits-please.blogspot.com">Гэл Бениамини</a>
+ (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>): CVE-2016-2476
+ <li> Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf
+ (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, Qihoo 360
+ Technology Co. Ltd.: CVE-2016-2492
+ <li> Хао Чэнь, Гуан Гун и Вэньлинь Ян из Mobile Safe Team, Qihoo 360 Technology
+ Co. Ltd.: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473,
+ CVE-2016-2498
+ <li> <a href="http://www.iwobanas.com">Иво Банаш</a>: CVE-2016-2496
+ <li> Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+ и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab,
+ Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491
+ <li> Ли Кэмпбелл из Google: CVE-2016-2500
+ <li> Мачей Шавловски из команды безопасности Google: CVE-2016-2474
+ <li> Марко Нелиссен и Макс Спектор из Google: CVE-2016-2487
+ <li> Марк Бренд из Google Project Zero: CVE-2016-2494
+ <li> Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
+ Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-2477, CVE-2016-2478,
+ CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484,
+ CVE-2016-2485, CVE-2016-2486
+ <li> <a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+ CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
+ <li> Василий Васильев: CVE-2016-2463
+ <li> Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-2495
+ <li> Силин Гун из отдела безопасности платформы Tencent: CVE-2016-2499
+ <li> Зак Риггл (<a href="https://twitter.com/ebeip90">@ebeip90</a>) из команды безопасности Android: CVE-2016-2493
+</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="security_vulnerability_details">Описание уязвимостей</h2>
+
+
+<p>В этом разделе вы найдете подробную информацию обо всех
+<a href="#security_vulnerability_summary">перечисленных выше</a> уязвимостях: описание, обоснование серьезности, а также
+таблицу с CVE, ссылкой на ошибку Android, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии) и датой сообщения
+об ошибке.
+Где возможно, мы приведем основную ссылку на сообщение в AOSP,
+связанное с идентификатором ошибки, и дополнительные ссылки в квадратных
+скобках.</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">
+Удаленное выполнение кода через mediaserver</h3>
+
+
+<p>Уязвимость позволяет злоумышленнику нарушить целостность информации
+в памяти при обработке медиафайлов и данных в специально созданном файле.
+ Проблеме присвоен критический уровень серьезности из-за возможности
+удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
+к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
+приложений.</p>
+
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения
+позволяют контенту, особенно MMS-сообщениям и воспроизводимым
+в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2463</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2b6f22dc64d456471a1dc6df09d515771d1427c8">27855419</a></td>
+ <td>Критический</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>25 марта 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="remote_code_execution_vulnerabilities_in_libwebm">
+Удаленное выполнение кода через libwebm</h3>
+
+
+<p>Уязвимость позволяет злоумышленнику нарушить целостность информации
+в памяти при обработке медиафайлов и данных в специально созданном файле.
+ Проблеме присвоен критический уровень серьезности из-за возможности
+удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
+к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
+приложений.</p>
+
+<p>Уязвимая функция является основной составляющей ОС. Многие приложения
+позволяют контенту, особенно MMS-сообщениям и воспроизводимым
+в браузере медиафайлам, дистанционно обращаться к ней.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2464</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
+ [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
+ </td>
+ <td>Критический</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
+Повышение привилегий через видеодрайвер Qualcomm</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности,
+поскольку из-за нее нарушается работа системы безопасности. Возможно,
+для устранения проблемы потребуется переустановить ОС.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2465</td>
+ <td>27407865*</td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>21 февраля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Повышение привилегий через аудиодрайвер Qualcomm</h3>
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности,
+поскольку из-за нее нарушается работа системы безопасности. Возможно,
+для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2466</td>
+ <td>27947307*</td>
+ <td>Критический</td>
+ <td>Nexus 6</td>
+ <td>27 февраля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2467</td>
+ <td>28029010*</td>
+ <td>Критический</td>
+ <td>Nexus 5</td>
+ <td>13 марта 2014 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
+Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности,
+поскольку из-за нее нарушается работа системы безопасности. Возможно,
+для устранения проблемы потребуется переустановить ОС.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2468</td>
+ <td>27475454*</td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7</td>
+ <td>2 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2062</td>
+ <td>27364029*</td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>6 марта 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2474</td>
+ <td>27424603*</td>
+ <td>Критический</td>
+ <td>Nexus 5X</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
+Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять
+несанкционированные системные вызовы для изменения настроек и
+работы устройства. Проблеме присвоен высокий уровень серьезности,
+поскольку она позволяет получить дополнительные привилегии на устройстве.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2475</td>
+ <td>26425765*</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C</td>
+ <td>6 января 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Повышение привилегий через аудиодрайвер Qualcomm</h3>
+
+
+<p>Уязвимость позволяет вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2066</td>
+ <td>26876409*</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>29 января 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td>27531992*</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P</td>
+ <td>4 марта 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+Повышение привилегий через mediaserver</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять
+произвольный код в контексте системного приложения с расширенным
+доступом. Проблеме присвоен высокий уровень серьезности, поскольку
+с ее помощью можно получить разрешения, недоступные сторонним приложениям
+(например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2476</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>11 февраля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2477</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27251096</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>17 февраля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2478</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27475409</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>3 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2479</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27532282</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>6 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2480</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/560ccdb509a7b86186fac0fce1b25bd9a3e6a6e8">27532721</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>6 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2481</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27532497</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>6 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2482</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27661749</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>14 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2483</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27662502</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>14 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2484</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793163</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>22 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2485</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793367</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>22 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2486</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ad40e57890f81a3cf436c5f06da66396010bd9e5">27793371</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>22 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2487</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
+Повышение привилегий через драйвер Qualcomm для камеры</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2061</td>
+ <td>27207747*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>15 февраля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2488</td>
+ <td>27600832*</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
+Повышение привилегий через видеодрайвер Qualcomm</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2489</td>
+ <td>27407629*</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>21 февраля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
+Повышение привилегий через драйвер NVIDIA для камеры</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2490</td>
+ <td>27533373*</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>6 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2491</td>
+ <td>27556408*</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>8 марта 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
+Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+
+
+<p>Уязвимость позволяет вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2470</td>
+ <td>27662174*</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>13 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2471</td>
+ <td>27773913*</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>19 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2472</td>
+ <td>27776888*</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>20 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2473</td>
+ <td>27777501*</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>20 марта 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
+Повышение привилегий через драйвер управления питанием MediaTek</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
+в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту устройства и получить
+получить root-права для вызова драйвера.</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2492</td>
+ <td>28085410*</td>
+ <td>Высокий</td>
+ <td>Android One</td>
+ <td>7 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
+Повышение привилегий через уровень эмуляции SD-карты</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять
+произвольный код в контексте системного приложения с расширенным доступом.
+ Проблеме присвоен высокий уровень серьезности, поскольку
+с ее помощью можно получить разрешения, недоступные сторонним приложениям
+(например, <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> и <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a>).</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2494</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/864e2e22fcd0cba3f5e67680ccabd0302dfda45d">28085658</a>
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>7 апреля 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
+Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2493</td>
+ <td>26571522*</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player, Pixel C</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
+Удаленный отказ в обслуживании в mediaserver</h3>
+
+
+<p>Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
+зависание устройства с помощью специально созданного файла. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2495</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>6 апреля 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
+Повышение привилегий через интерфейс Framework</h3>
+
+
+<p>Уязвимость обнаружена в окне предоставления доступа из интерфейса Framework.
+Она позволяет получить неавторизованный доступ к файлам в личном хранилище.
+ Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно
+получить разрешения уровня <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a> (опасные).</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2496</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
+ [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
+ </td>
+ <td>Средний</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>6.0, 6.1</td>
+ <td>26 мая 2015 г.</td>
+ </tr>
+</table>
+
+<h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
+Раскрытие информации через Wi-Fi-драйвер Qualcomm</h3>
+
+
+<p>Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности,
+поскольку уязвимость требует сначала нарушить защиту сервиса, вызывающего
+драйвер.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2498</td>
+ <td>27777162*</td>
+ <td>Средний</td>
+ <td>Nexus 7 (2013)</td>
+ <td>20 марта 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано в AOSP. Обновление содержится
+в последних бинарных драйверах для устройств Nexus, которые
+можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="information_disclosure_vulnerability_in_mediaserver">
+Раскрытие информации через mediaserver</h3>
+
+
+<p>Уязвимость позволяет ПО получить несанкционированный доступ
+к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
+серьезности.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3546765710ce8dd49eb23901d90345dec8282f">27855172</a>
+ </td>
+ <td>Средний</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>24 марта 2016 г.</td>
+ </tr>
+</table>
+
+
+<h3 id="information_disclosure_vulnerability_in_activity_manager">
+Раскрытие информации через диспетчер активности</h3>
+
+
+<p>Уязвимость в компоненте диспетчера активности позволяет ПО получить
+несанкционированный доступ к конфиденциальной информации. Из-за этого
+проблеме присвоен средний уровень серьезности.</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Ошибки Android</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2500</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9878bb99b77c3681f0fda116e2964bac26f349c3">19285814</a>
+ </td>
+ <td>Средний</td>
+ <td><a href="#nexus_devices">Все устройства</a></td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">Часто задаваемые вопросы</h2>
+
+
+<p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.</p>
+
+<p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p>
+
+<p>Перечисленные проблемы устранены в исправлении от 1 июня 2016 года
+или более новом. О том, как узнать дату последнего обновления
+системы безопасности, рассказывается в <a href="https://support.google.com/nexus/answer/4457705">документации Nexus</a>. Производители
+устройств, позволяющие установить эти обновления, должны присвоить им
+уровень [ro.build.version.security_patch]:[2016-06-01].</p>
+
+<p id="nexus_devices"><strong>2. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong></p>
+
+<p>В каждой таблице из раздела <a href="#security_vulnerability_summary">Описание уязвимостей</a> есть столбец "Обновленные
+устройства Nexus". В нем указано, на каких устройствах присутствует уязвимость.</p>
+
+<ul>
+ <li> <strong>Все устройства.</strong> Проблема возникает на<em></em> следующих
+ <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
+ Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
+ Pixel C.</li>
+ <li> <strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
+ уязвимость.</li>
+ <li> <strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
+</ul>
+
+<h2 id="revisions">Версии</h2>
+
+
+<ul>
+ <li> 6 июня 2016 года. Бюллетень опубликован.</li>
+ <li>7 июня 2016 года.
+ <ul>
+ <li>Добавлены ссылки на AOSP.
+ <li>Информация об уязвимости CVE-2016-2496 удалена из бюллетеня.
+ </li></li></ul>
+ </li>
+ <li>8 июня 2016 года. Информация об уязвимости CVE-2016-2496 снова добавлена в бюллетень.</li>
+</ul>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-06-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-06-01.jd
new file mode 100644
index 00000000..caa7d8ab
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2016-06-01.jd
@@ -0,0 +1,1053 @@
+page.title=Android 安全公告 - 2016 年 6 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>发布时间:2016 年 6 月 6 日 | 更新时间:2016 年 6 月 8 日</em></p>
+
+<p>Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 6 月 1 日(或之后的日期)的系统都已解决本文所列的安全问题。请参阅 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus 文档</a>了解如何检查安全补丁程序级别。</p>
+
+<p>我们的合作伙伴在 2016 年 5 月 2 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。</p>
+
+<p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+
+<p>我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。</p>
+
+<p>我们建议所有用户在自己的设备上接受这些更新。</p>
+
+<h2 id="security_vulnerability_summary">安全漏洞摘要</h2>
+
+
+<p>下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的远程代码执行漏洞</td>
+ <td>CVE-2016-2463</td>
+ <td>严重</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>libwebm 中的远程代码执行漏洞</td>
+ <td>CVE-2016-2464</td>
+ <td>严重</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 视频驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2465</td>
+ <td>严重</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 声音驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2466<br>CVE-2016-2467</td>
+ <td>严重</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GUP 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2468<br>CVE-2016-2062</td>
+ <td>严重</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2474</td>
+ <td>严重</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2475</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 声音驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2066<br>CVE-2016-2469</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-2476<br>CVE-2016-2477<br>CVE-2016-2478<br>CVE-2016-2479<br>CVE-2016-2480<br>CVE-2016-2481<br>CVE-2016-2482<br>CVE-2016-2483<br>CVE-2016-2484<br>CVE-2016-2485<br>CVE-2016-2486<br>CVE-2016-2487</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2061<br>CVE-2016-2488</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 视频驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2489</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2490<br>CVE-2016-2491</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2470<br>CVE-2016-2471<br>CVE-2016-2472<br>CVE-2016-2473</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>MediaTek 电源管理驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2492</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>SD 卡仿真层中的提权漏洞</td>
+ <td>CVE-2016-2494</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2493</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的远程拒绝服务漏洞</td>
+ <td>CVE-2016-2495</td>
+ <td>高</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Framework 界面中的提权漏洞</td>
+ <td>CVE-2016-2496</td>
+ <td>中</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-2498</td>
+ <td>中</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的信息披露漏洞</td>
+ <td>CVE-2016-2499</td>
+ <td>中</td>
+ <td>会</td>
+ </tr>
+ <tr>
+ <td>Activity Manager 中的信息披露漏洞</td>
+ <td>CVE-2016-2500</td>
+ <td>中</td>
+ <td>会</td>
+ </tr>
+</table>
+
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+
+
+<p>本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+
+<ul>
+ <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
+ <li>Android 安全团队会积极利用<a href="{@docRoot}security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="{@docRoot}security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。
+</li></li></li></ul>
+
+<h2 id="acknowledgements">致谢</h2>
+
+
+<p>非常感谢以下研究人员做出的贡献:</p>
+
+<ul>
+ <li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468<li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476<li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2492<li>奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498<li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496<li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491<li>Google 的 Lee Campbell:CVE-2016-2500<li>Google 安全团队的 Maciej Szawłowski:CVE-2016-2474<li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487<li>Google Project Zero 的 Mark Brand:CVE-2016-2494<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486<li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489<li>Vasily Vasilev:CVE-2016-2463<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495<li>腾讯安全平台部门的 Xiling Gong:CVE-2016-2499<li>Android 安全团队的 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="security_vulnerability_details">安全漏洞详情</h2>
+
+
+<p>我们在下面提供了上述<a href="#security_vulnerability_summary">安全漏洞摘要</a>中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">
+Mediaserver 中的远程代码执行漏洞</h3>
+
+
+<p>系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2463</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2b6f22dc64d456471a1dc6df09d515771d1427c8">27855419</a></td>
+ <td>严重</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 25 日</td>
+ </tr>
+</table>
+
+
+<h3 id="remote_code_execution_vulnerabilities_in_libwebm">
+libwebm 中的远程代码执行漏洞</h3>
+
+
+<p>系统在处理媒体文件和数据时,libwebm 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。</p>
+
+<p>受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2464</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
+ [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
+ </td>
+ <td>严重</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
+Qualcomm 视频驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2465</td>
+ <td>27407865*</td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 2 月 21 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Qualcomm 声音驱动程序中的提权漏洞</h3>
+
+<p>Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2466</td>
+ <td>27947307*</td>
+ <td>严重</td>
+ <td>Nexus 6</td>
+ <td>2016 年 2 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2467</td>
+ <td>28029010*</td>
+ <td>严重</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 13 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
+Qualcomm GPU 驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2468</td>
+ <td>27475454*</td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7</td>
+ <td>2016 年 3 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2062</td>
+ <td>27364029*</td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2474</td>
+ <td>27424603*</td>
+ <td>严重</td>
+ <td>Nexus 5X</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
+Broadcom WLAN 驱动程序中的提权漏洞</h3>
+
+
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用启动系统调用操作,从而在未获得权限的情况下更改设备设置和行为。由于该漏洞可用于获取特权的本地使用权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2475</td>
+ <td>26425765*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
+ <td>2016 年 1 月 6 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Qualcomm 声音驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm 声音驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2066</td>
+ <td>26876409*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td>27531992*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P</td>
+ <td>2016 年 3 月 4 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+Mediaserver 中的提权漏洞</h3>
+
+
+<p>Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2476</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2477</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27251096</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2478</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27475409</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2479</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27532282</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2480</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/560ccdb509a7b86186fac0fce1b25bd9a3e6a6e8">27532721</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2481</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27532497</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2482</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27661749</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2483</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27662502</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2484</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793163</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2485</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793367</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2486</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ad40e57890f81a3cf436c5f06da66396010bd9e5">27793371</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2487</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
+Qualcomm 相机驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2061</td>
+ <td>27207747*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 2 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2488</td>
+ <td>27600832*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
+Qualcomm 视频驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2489</td>
+ <td>27407629*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 2 月 21 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
+NVIDIA 相机驱动程序中的提权漏洞</h3>
+
+
+<p>NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2490</td>
+ <td>27533373*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2491</td>
+ <td>27556408*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 3 月 8 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
+Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+
+
+<p>Qualcomm WLAN 驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2470</td>
+ <td>27662174*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2471</td>
+ <td>27773913*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2472</td>
+ <td>27776888*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2473</td>
+ <td>27777501*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
+MediaTek 电源管理驱动程序中的提权漏洞</h3>
+
+
+<p>MediaTek 电源管理驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏设备并将权限提升为 root 权限才能调用驱动程序,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2492</td>
+ <td>28085410*</td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
+SD 卡仿真层中的提权漏洞</h3>
+
+
+<p>SD 卡用户空间仿真层中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 权限)的本地使用权限,因此我们将其严重程度评为“高”。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2494</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/864e2e22fcd0cba3f5e67680ccabd0302dfda45d">28085658</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
+Broadcom WLAN 驱动程序中的提权漏洞</h3>
+
+
+<p>Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2493</td>
+ <td>26571522*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus Player、Pixel C</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
+Mediaserver 中的远程拒绝服务漏洞</h3>
+
+
+<p>Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件让设备挂起或重启。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2495</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
+Framework 界面中的提权漏洞</h3>
+
+
+<p>Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于以不正当的方式获取“<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">dangerous</a>”权限,因此我们将其严重程度评为“中”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2496</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
+ [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>6.0、6.1</td>
+ <td>2015 年 5 月 26 日</td>
+ </tr>
+</table>
+
+<h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm WLAN 驱动程序中的信息披露漏洞</h3>
+
+
+<p>Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“中”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2498</td>
+ <td>27777162*</td>
+ <td>中</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未在 AOSP 中发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="information_disclosure_vulnerability_in_mediaserver">
+Mediaserver 中的信息披露漏洞</h3>
+
+
+<p>Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3546765710ce8dd49eb23901d90345dec8282f">27855172</a>
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 24 日</td>
+ </tr>
+</table>
+
+
+<h3 id="information_disclosure_vulnerability_in_activity_manager">
+Activity Manager 中的信息披露漏洞</h3>
+
+
+<p>Activity Manager 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android Bug</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2500</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9878bb99b77c3681f0fda116e2964bac26f349c3">19285814</a>
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">所有 Nexus 设备</a></td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">常见问题和解答</h2>
+
+
+<p>本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。</p>
+
+<p><strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong></p>
+
+<p>2016 年 6 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 <a href="https://support.google.com/nexus/answer/4457705">Nexus 文档</a>中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-06-01]</p>
+
+<p id="nexus_devices"><strong>2. 如何确定各个问题都会影响哪些 Nexus 设备?</strong></p>
+
+<p>在<a href="#security_vulnerability_summary">安全漏洞详情</a>部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:</p>
+
+<ul>
+ <li> <strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+ <li> <strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+ <li> <strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+</ul>
+
+<h2 id="revisions">修订版本</h2>
+
+
+<ul>
+ <li>2016 年 6 月 6 日:发布了本公告。</li>
+ <li>2016 年 6 月 7 日:<ul>
+ <li>修订了本公告,添加了 AOSP 链接。
+ <li>从本公告中移除了 CVE-2016-2496。
+ </li></li></ul>
+ </li>
+ <li>2016 年 6 月 8 日:将 CVE-2016-2496 重新添加到本公告中。</li>
+</ul>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-06-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-06-01.jd
new file mode 100644
index 00000000..75f639e1
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/bulletin/2016-06-01.jd
@@ -0,0 +1,1077 @@
+page.title=Android 安全性公告 — 2016 年 6 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016 年 6 月 6 日發佈 | 2016 年 6 月 8 日更新</em></p>
+
+<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並提供相關的詳細資訊。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。
+2016 年 6 月 1 日之後的安全修補等級已解決了這些問題。請參閱 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Nexus 說明文件</a>,瞭解如何查看安全修補等級。</p>
+
+<p>合作夥伴是在 2016 年 5 月 2 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。</p>
+
+<p>其中最嚴重的問題就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。</p>
+
+<p>我們建議所有客戶接受這些裝置更新。</p>
+
+<h2 id="security_vulnerability_summary">安全性漏洞摘要</h2>
+
+
+<p>下表列出各項安全性漏洞、常見弱點與漏洞編號 (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-2463</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libwebm 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-2464</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2465</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 音訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2466<br>
+ CVE-2016-2467</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2468<br>
+ CVE-2016-2062</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2474</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2475</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 音訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2066<br>
+ CVE-2016-2469</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-2476<br>
+ CVE-2016-2477<br>
+ CVE-2016-2478<br>
+ CVE-2016-2479<br>
+ CVE-2016-2480<br>
+ CVE-2016-2481<br>
+ CVE-2016-2482<br>
+ CVE-2016-2483<br>
+ CVE-2016-2484<br>
+ CVE-2016-2485<br>
+ CVE-2016-2486<br>
+ CVE-2016-2487</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2061<br>
+ CVE-2016-2488</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2489</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2490<br>
+ CVE-2016-2491</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2470<br>
+ CVE-2016-2471<br>
+ CVE-2016-2472<br>
+ CVE-2016-2473</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 電源管理驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2492</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>SD 卡模擬層中的權限升級漏洞</td>
+ <td>CVE-2016-2494</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2493</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的遠端拒絕服務漏洞</td>
+ <td>CVE-2016-2495</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>架構使用者介面中的權限升級漏洞</td>
+ <td>CVE-2016-2496</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-2498</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的資訊外洩漏洞</td>
+ <td>CVE-2016-2499</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>活動管理員中的資訊外洩漏洞</td>
+ <td>CVE-2016-2500</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+
+
+<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+
+
+<p>本節概要說明 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+
+<ul>
+ <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
+ <li>Android 安全性小組採用<a href="{@docRoot}security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="{@docRoot}security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。
+ <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
+</li></li></li></ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+
+
+<p>感謝以下研究人員做出的貢獻:</p>
+
+<ul>
+ <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-2468
+ <li> <a href="http://bits-please.blogspot.com">Gal Beniamini</a> (<a href="https://twitter.com/laginimaineb">@laginimaineb</a>):CVE-2016-2476
+ <li>奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-2492
+ <li>奇虎 360 科技有限公司行動安全小組的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
+ <li> <a href="http://www.iwobanas.com">Iwo Banas</a>:CVE-2016-2496
+ <li>奇虎 360 科技有限公司 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-2490、CVE-2016-2491
+ <li>Google 的 Lee Campbell:CVE-2016-2500
+ <li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-2474
+ <li>Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
+ <li>Google Project Zero 成員 Mark Brand:CVE-2016-2494
+ <li><a href="http://c0reteam.org">C0RE 小組</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
+ <li> <a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
+ <li>Vasily Vasilev:CVE-2016-2463
+ <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-2495
+ <li>騰訊安全平台部門成員 Xiling Gong:CVE-2016-2499
+ <li>Android 安全性小組成員 Zach Riggle (<a href="https://twitter.com/ebeip90">@ebeip90</a>):CVE-2016-2493
+</li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></li></ul>
+
+<h2 id="security_vulnerability_details">安全性漏洞詳情</h2>
+
+
+<p>下列各節針對上方<a href="#security_vulnerability_summary">安全性漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關 Android 錯誤、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有 AOSP 變更,該錯誤編號會連結到相對應的變更。如果單一錯誤有多項相關變更,其他 AOSP 參考資料可透過該錯誤編號後面的編號連結開啟。</p>
+
+<h3 id="remote_code_execution_vulnerability_in_mediaserver">
+媒體伺服器中的遠端程式碼執行漏洞</h3>
+
+
+<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。</p>
+
+<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2463</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2b6f22dc64d456471a1dc6df09d515771d1427c8">27855419</a></td>
+ <td>最高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 25 日</td>
+ </tr>
+</table>
+
+
+<h3 id="remote_code_execution_vulnerabilities_in_libwebm">
+libwebm 中的遠端程式碼執行漏洞</h3>
+
+
+<p>在媒體檔案和資料的處理期間,libwebm 所含遠端程式碼執行漏洞可能會讓攻擊者利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。</p>
+
+<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2464</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/cc274e2abe8b2a6698a5c47d8aa4bb45f1f9538d">23167726</a>
+ [<a href="https://android.googlesource.com/platform/external/libvpx/+/65c49d5b382de4085ee5668732bcb0f6ecaf7148">2</a>]
+ </td>
+ <td>最高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver">
+Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2465</td>
+ <td>27407865*</td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 2 月 21 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
+
+<p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2466</td>
+ <td>27947307*</td>
+ <td>最高</td>
+ <td>Nexus 6</td>
+ <td>2016 年 2 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2467</td>
+ <td>28029010*</td>
+ <td>最高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 13 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_gpu_driver">
+Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2468</td>
+ <td>27475454*</td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7</td>
+ <td>2016 年 3 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2062</td>
+ <td>27364029*</td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2474</td>
+ <td>27424603*</td>
+ <td>最高</td>
+ <td>Nexus 5X</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver">
+Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
+
+
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式啟動系統呼叫作業,在未獲授權的情況下變更裝置設定及行為。由於這個問題可用於獲取進階權限的本機存取權,因此嚴重程度被評定為「高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2475</td>
+ <td>26425765*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C</td>
+ <td>2016 年 1 月 6 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_sound_driver">
+Qualcomm 音訊驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm 音訊驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2066</td>
+ <td>26876409*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 1 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td>27531992*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P</td>
+ <td>2016 年 3 月 4 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediaserver">
+媒體伺服器中的權限升級漏洞</h3>
+
+
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2476</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/295c883fe3105b19bcd0f9e07d54c6b589fc5bff">27207275</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/94d9e646454f6246bf823b6897bd6aea5f08eda3">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/0bb5ced60304da7f61478ffd359e7ba65d72f181">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/db829699d3293f254a7387894303451a91278986">4</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2477</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27251096</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 2 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2478</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/f22c2a0f0f9e030c240468d9d18b9297f001bcf0">27475409</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2479</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27532282</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2480</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/560ccdb509a7b86186fac0fce1b25bd9a3e6a6e8">27532721</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2481</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27532497</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2482</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/46e305be6e670a5a0041b0b4861122a0f1aabefa">27661749</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2483</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/89913d7df36dbeb458ce165856bd6505a2ec647d">27662502</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2484</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793163</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2485</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/7cea5cb64b83d690fe02bc210bbdf08f5a87636f">27793367</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2486</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/ad40e57890f81a3cf436c5f06da66396010bd9e5">27793371</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 22 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2487</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/918eeaa29d99d257282fafec931b4bda0e3bae12">27833616</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/d2f47191538837e796e2b10c1ff7e1ee35f6e0ab">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/4e32001e4196f39ddd0b86686ae0231c8f5ed944">3</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_camera_driver">
+Qualcomm 相機驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2061</td>
+ <td>27207747*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 2 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2488</td>
+ <td>27600832*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_video_driver_2">
+Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2489</td>
+ <td>27407629*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 2 月 21 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_nvidia_camera_driver">
+NVIDIA 相機驅動程式中的權限升級漏洞</h3>
+
+
+<p>NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2490</td>
+ <td>27533373*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2491</td>
+ <td>27556408*</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 3 月 8 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_qualcomm_wi-fi_driver_2">
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+
+
+<p>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2470</td>
+ <td>27662174*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2471</td>
+ <td>27773913*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2472</td>
+ <td>27776888*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2473</td>
+ <td>27777501*</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_mediatek_power_management_driver">
+MediaTek 電源管理驅動程式中的權限升級漏洞</h3>
+
+
+<p>MediaTek 電源管理驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞裝置並升級至 Root 權限才能呼叫驅動程式,因此這個問題的嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2492</td>
+ <td>28085410*</td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_sd_card_emulation_layer">
+SD 卡模擬層中的權限升級漏洞</h3>
+
+
+<p>SD 卡使用者空間模擬層中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">Signature</a> 或 <a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">SignatureOrSystem</a> 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2494</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/864e2e22fcd0cba3f5e67680ccabd0302dfda45d">28085658</a>
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+
+
+<h3 id="elevation_of_privilege_vulnerability_in_broadcom_wi-fi_driver_2">
+Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
+
+
+<p>Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2493</td>
+ <td>26571522*</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus Player、Pixel C</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="remote_denial_of_service_vulnerability_in_mediaserver">
+媒體伺服器中的遠端拒絕服務漏洞</h3>
+
+
+<p>媒體伺服器中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2495</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45737cb776625f17384540523674761e6313e6d4">28076789</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/b57b3967b1a42dd505dbe4fcf1e1d810e3ae3777">2</a>]
+ </td>
+ <td>高</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation_of_privilege_vulnerability_in_framework_ui">
+架構使用者介面中的權限升級漏洞</h3>
+
+
+<p>架構使用者介面權限對話方塊視窗中的權限升級漏洞,可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於有心人士可以透過這個漏洞取得某些「<a href="http://developer.android.com/guide/topics/manifest/permission-element.html#plevel">危險</a>」權限,因此嚴重程度被評定為「中」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2496</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/03a53d1c7765eeb3af0bc34c3dff02ada1953fbf">26677796</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/613f63b938145bb86cd64fe0752eaf5e99b5f628">2</a>]
+ [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/2068c7997265011ddc5e4dfa3418407881f7f81e">3</a>]
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>6.0、6.1</td>
+ <td>2015 年 5 月 26 日</td>
+ </tr>
+</table>
+
+<h3 id="information_disclosure_vulnerability_in_qualcomm_wi-fi_driver">
+Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞</h3>
+
+
+<p>Qualcomm Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此這個問題的嚴重程度被評定為「中」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2498</td>
+ <td>27777162*</td>
+ <td>中</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 3 月 20 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="information_disclosure_vulnerability_in_mediaserver">
+媒體伺服器中的資訊外洩漏洞</h3>
+
+
+<p>媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2499</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/dd3546765710ce8dd49eb23901d90345dec8282f">27855172</a>
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 24 日</td>
+ </tr>
+</table>
+
+
+<h3 id="information_disclosure_vulnerability_in_activity_manager">
+活動管理員中的資訊外洩漏洞</h3>
+
+
+<p>活動管理員元件中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="16%">
+ <tr>
+ <th>CVE</th>
+ <th>Android 錯誤</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2500</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9878bb99b77c3681f0fda116e2964bac26f349c3">19285814</a>
+ </td>
+ <td>中</td>
+ <td><a href="#nexus_devices">所有 Nexus 裝置</a></td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+
+<h2 id="common_questions_and_answers">常見問題與解答</h2>
+
+
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。</p>
+
+<p><strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong></p>
+
+<p>2016 年 6 月 1 日之後的安全修補等級已解決了這些問題 (請參閱 <a href="https://support.google.com/nexus/answer/4457705">Nexus 說明文件</a>,瞭解如何查看安全修補等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-06-01]</p>
+
+<p id="nexus_devices"><strong>2. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong></p>
+
+<p>在<a href="#security_vulnerability_summary">安全性漏洞詳情</a>一節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+
+<ul>
+ <li> <strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+ <li> <strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
+ <li> <strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,表格的「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+</ul>
+
+<h2 id="revisions">修訂版本</h2>
+
+
+<ul>
+ <li>2016 年 6 月 6 日:發佈公告。</li>
+ <li>2016 年 6 月 7 日:
+ <ul>
+ <li>修訂公告,加入 AOSP 連結。
+ <li>從公告中移除 CVE-2016-2496。
+ </li></li></ul>
+ </li>
+ <li>2016 年 6 月 8 日:將 CVE-2016-2496 加回公告中。</li>
+</ul>
diff --git a/src/security/bulletin/index.jd b/src/security/bulletin/index.jd
index fe2e8fcc..acc258bf 100644
--- a/src/security/bulletin/index.jd
+++ b/src/security/bulletin/index.jd
@@ -41,7 +41,12 @@ month to the<a href="https://developers.google.com/android/nexus/images"> Google
</tr>
<tr>
<td><a href="2016-06-01.html">June 2016</a></td>
- <td>Coming soon
+ <td>
+ <a href="{@docRoot}intl/ja_ALL/security/bulletin/2016-06-01.html">日本語</a>&nbsp;/
+ <a href="{@docRoot}intl/ko_ALL/security/bulletin/2016-06-01.html">한국어</a>&nbsp;/
+ <a href="{@docRoot}intl/ru_ALL/security/bulletin/2016-06-01.html">ru</a>&nbsp;/<br />
+ <a href="{@docRoot}intl/zh-CN_ALL/security/bulletin/2016-06-01.html">中文&nbsp;(中国)</a>&nbsp;/
+ <a href="{@docRoot}intl/zh-TW_ALL/security/bulletin/2016-06-01.html">中文&nbsp;(台灣)</a>
</td>
<td>June 6, 2016</td>
<td>June 1, 2016: [2016-06-01]</td>