aboutsummaryrefslogtreecommitdiff
path: root/src-intl
diff options
context:
space:
mode:
authorDanielle Roberts <daroberts@google.com>2016-11-30 13:56:58 -0800
committerDanielle Roberts <daroberts@google.com>2016-11-30 13:56:58 -0800
commit84c90d61182aea2c89985ac793568a03123deb71 (patch)
tree8e3733a1098b1d5d1d54d9d0691f760443f8ad7f /src-intl
parent0ae2f1ea4ee95880039e95da92af6b08eeb8c3dc (diff)
downloadsource.android.com-84c90d61182aea2c89985ac793568a03123deb71.tar.gz
Docs: Publish localized November bulletin
Test: make online-sac-docs - tested on staging instance 13 Bug: 32779212 Change-Id: I269203cd4dd87111ea2a6f1436f9a86ff53815c5
Diffstat (limited to 'src-intl')
-rw-r--r--src-intl/ja_ALL/security/bulletin/2016-11-01.jd2270
-rw-r--r--src-intl/ko_ALL/security/bulletin/2016-11-01.jd2602
-rw-r--r--src-intl/ru_ALL/security/bulletin/2016-11-01.jd2288
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2016-11-01.jd2154
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2016-11-01.jd2212
5 files changed, 11526 insertions, 0 deletions
diff --git a/src-intl/ja_ALL/security/bulletin/2016-11-01.jd b/src-intl/ja_ALL/security/bulletin/2016-11-01.jd
new file mode 100644
index 00000000..e9d78823
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2016-11-01.jd
@@ -0,0 +1,2270 @@
+page.title=Android のセキュリティに関する公開情報 - 2016 年 11 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016 年 11 月 7 日公開 | 2016 年 11 月 8 日更新</em></p>
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 11 月 6 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel と Nexus のアップデート スケジュール</a>を参照してください。</p>
+<p>
+パートナーには、この公開情報に記載の問題について 2016 年 10 月 20 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、多様な方法(メール、ウェブの閲覧、MMS など)により、攻撃対象の端末でメディア ファイルを処理する際にリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。</p>
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。</p>
+<h2 id="announcements">お知らせ</h2>
+<ul>
+ <li>Pixel および Pixel XL 端末の導入に伴い、<a href="#google-devices">Google によってサポートされているすべての端末</a>とは、「Nexus 端末」ではなく「Google 端末」を意味する用語になります。
+ </li>
+ <li>この公開情報では、3 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+ <ul>
+ <li><strong>2016-11-01</strong>: 部分的に対処したセキュリティ パッチ レベル。このセキュリティ パッチ レベルは、2016-11-01(およびそれ以前のすべてのセキュリティ パッチ レベル)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2016-11-05</strong>: 完全に対処したセキュリティ パッチ レベル。このセキュリティ パッチ レベルは、2016-11-01 と 2016-11-05(およびそれ以前のすべてのセキュリティ パッチ レベル)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>補助的なセキュリティ パッチ レベル</strong>
+ <p>補助的なセキュリティ パッチ レベルは、パッチ レベルが定義された後に明らかになった問題の修正を含む端末を特定するために用意されています。こうした最近明らかになった脆弱性に対する対処は、2016-12-01 のセキュリティ パッチ レベルまで不要です。
+ </p>
+ <ul>
+ <li><strong>2016-11-06</strong>: このセキュリティ パッチ レベルは、端末が 2016-11-05 と CVE-2016-5195(2016 年 10 月 19 日に開示)に関連するすべての問題に対処していることを示します。</li>
+ </ul>
+ </li>
+ </ul>
+</li>
+<li>サポート対象の Google 端末には、2016 年 11 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
+<p>
+下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。</p>
+<h3 id="2016-11-01-summary">セキュリティ パッチ レベル 2016-11-01 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-11-01 以降では、下記の問題に対処する必要があります。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Google 端末への影響</th>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-6699</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>libzipfile での権限昇格の脆弱性</td>
+ <td>CVE-2016-6700</td>
+ <td>重大</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Skia でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-6701</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>libjpeg でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-6702</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Android ランタイムでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-6703</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>システム サーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6707</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>
+システム UI での権限昇格の脆弱性</td>
+ <td>CVE-2016-6708</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Conscrypt での情報開示の脆弱性</td>
+ <td>CVE-2016-6709</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>ダウンロード マネージャーでの情報開示の脆弱性</td>
+ <td>CVE-2016-6710</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Bluetooth でのサービス拒否の脆弱性</td>
+ <td>CVE-2014-9908</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>OpenJDK でのサービス拒否の脆弱性</td>
+ <td>CVE-2015-0410</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>フレームワーク API での権限昇格の脆弱性</td>
+ <td>CVE-2016-6715</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>AOSP ランチャーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6716</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6717</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>アカウント マネージャー サービスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6718</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Bluetooth での権限昇格の脆弱性</td>
+ <td>CVE-2016-6719</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの情報開示の脆弱性</td>
+ <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>プロキシの自動設定でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-6723</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>入力マネージャー サービスでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-6724</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+<h3 id="2016-11-05-summary">セキュリティ パッチ レベル 2016-11-05 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-11-05 以降では、2016-11-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Google 端末への影響</th>
+ </tr>
+ <tr>
+ <td>Qualcomm crypto ドライバでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-6725</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
+ <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル SCSI ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2015-8962</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル メディア ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-7913</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル USB ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-7912</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ION サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6728</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6729</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6828</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2184</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ION サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6737</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの脆弱性</td>
+ <td>CVE-2016-6726、CVE-2016-6727</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Expat でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Webview でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-6754</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Freetype でのリモートコード実行の脆弱性</td>
+ <td>CVE-2014-9675</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2015-8963</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル システムコール監査サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6136</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6738</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm バス ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3904</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-6746</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-6747</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-6753、CVE-2016-7917</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+<h3 id="2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-11-06 以降では、2016-11-05 および 2016-11-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Google 端末への影響</th>
+ </tr>
+ <tr>
+ <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-5195</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。</p>
+<ul>
+ <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+ <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet </a>によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+ <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+<h2 id="acknowledgements">謝辞</h2>
+<p>
+調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。
+</p>
+<ul>
+ <li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-6722
+</li>
+ <li>Google の Andrei Kapishnikov、Miriam Gershenson: CVE-2016-6703</li>
+ <li><a href="http://www.pkav.net">PKAV</a>, Silence Information Technology の Ao Wang(<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>)および <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6700、CVE-2016-6702</li>
+ <li>Security Platform Department, Tencent の Askyshang: CVE-2016-6713</li>
+ <li>Android Security の Billy Lau: CVE-2016-6737</li>
+ <li>ピレウス大学の <a href="mailto:kpatsak@unipi.gr">Constantinos Patsakis</a> と <a href="mailto:talepis@unipi.gr">Efthimios Alepis</a>: CVE-2016-6715</li>
+ <li>Alibaba モバイル セキュリティ チームの dragonltx: CVE-2016-6714</li>
+ <li>Project Zero の Gal Beniamini: CVE-2016-6707、CVE-2016-6717</li>
+ <li>IceSword Lab、<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>)
+と <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6725、
+ CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、
+ CVE-2016-6745、CVE-2016-3906</li>
+ <li>Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Guang Gong(龚广)(<a href="http://twitter.com/oldfresher">@oldfresher</a>)
+ : CVE-2016-6754</li>
+ <li> IceSword Lab,
+
+<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> の Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>)と
+<a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739、
+ CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+ <li>Project Zero の Mark Brand: CVE-2016-6706</li>
+ <li>Google の Mark Renouf: CVE-2016-6724</li>
+ <li>Michał Bednarski(<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710</li>
+ <li>Android Security の Min Chong: CVE-2016-6743</li>
+ <li>Trend Micro の Peter Pi(<a href="http://twitter.com/heisecode">@heisecode</a>): CVE-2016-6721</li>
+ <li>KeenLab, Tencent の
+Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>)
+ と Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>)
+ : CVE-2016-6705</li>
+ <li>Google の Robin Lee: CVE-2016-6708</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>)
+: CVE-2016-6751</li>
+ <li>Kaspersky Lab の Sergey Bobrov(<a href="http://twitter.com/Black2Fan">@Black2Fan</a>)
+ : CVE-2016-6716</li>
+ <li>Trend Micro Mobile Threat Research Team の Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>)
+ : CVE-2016-6748、CVE-2016-6749、
+ CVE-2016-6750、CVE-2016-6753</li>
+ <li>Vrije Universiteit Amsterdam の Victor van der Veen、Herbert Bos、Kaveh Razavi、Cristiano Giuffrida、およびカリフォルニア大学サンタバーバラ校の
+ Yanick Fratantonio、Martina Lindorfer、
+ Giovanni Vigna: CVE-2016-6728</li>
+ <li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a> の Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-6720</li>
+ <li>Trend Micro Inc. の Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-6704</li>
+ <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> の Yakov Shafranovich: CVE-2016-6723</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、
+<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、
+<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang
+: CVE-2016-6730、CVE-2016-6732,
+ CVE-2016-6734、CVE-2016-6736</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、
+<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、
+<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang
+: CVE-2016-6731、CVE-2016-6733、
+ CVE-2016-6735、CVE-2016-6746</li>
+</ul>
+<p>
+Android Security の Zach Riggle 氏にも、本公開情報で取り上げたいくつかの問題についてご協力いただきました。ここに謝意を表します。</p>
+
+<h2 id="2016-11-01-details">セキュリティ パッチ レベル 2016-11-01 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-11-01-summary">セキュリティ パッチ レベル 2016-11-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p>
+
+<h3 id="rce-in-mediaserver">メディアサーバーでのリモートコード実行の脆弱性</h3>
+<p>
+メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6699</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3b1c9f692c4d4b7a683c2b358fc89e831a641b88">
+ A-31373622</a></td>
+ <td>重大</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>2016 年 7 月 27 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-libzipfile">libzipfile での権限昇格の脆弱性</h3>
+<p>
+libzipfile に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6700</td>
+ <td>A-30916186</td>
+ <td>重大</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 8 月 17 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="rce-in-skia">Skia でのリモートコード実行の脆弱性</h3>
+<p>
+libskia にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。ギャラリー プロセス内でリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6701</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/aca73722873e908633ff27375f6f93a08cbb7dd3">
+ A-30190637</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="rce-in-libjpeg">libjpeg でのリモートコード実行の脆弱性</h3>
+<p>
+libjpeg にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。libjpeg を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6702</td>
+ <td>A-30259087</td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="rce-in-android-runtime">Android ランタイムでのリモートコード実行の脆弱性</h3>
+<p>
+Android ランタイム ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Android ランタイムを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6703</td>
+ <td>A-30765246</td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="eop-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6704</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">
+ A-30229821</a>
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
+ [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6705</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">
+ A-30907212</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6706</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d4feebdb85db46e138530f360d9ff2490e14353">
+ A-31385713</a>
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>2016 年 9 月 8 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-server">システム サーバーでの権限昇格の脆弱性</h3>
+<p>システム サーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6707</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/16024ea7c4bae08c972cf6b3734029aad33e8870">
+ A-31350622</a>
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 9 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-ui">
+システム UI での権限昇格の脆弱性</h3>
+<p>
+システム UI に権限昇格の脆弱性があり、悪意のあるローカル ユーザーがマルチウィンドウ モードで仕事用プロファイルのセキュリティ メッセージを迂回できるおそれがあります。デベロッパーやセキュリティの設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6708</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c9c73fde339b4db496f2c1ff8c18df1e9db5a7c1">
+ A-30693465</a>
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="id-in-conscrypt">Conscrypt での情報開示の脆弱性</h3>
+<p>
+Conscrypt に情報開示の脆弱性があるため、アプリで以前の暗号化 API が使用されている場合、攻撃者が機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6709</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/44ef9535b9afb123d150d8e0362e4bb50794dd41">
+ A-31081987</a>
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2015 年 10 月 9 日</td>
+ </tr>
+</table>
+<h3 id="id-in-download-manager">ダウンロード マネージャーでの情報開示の脆弱性</h3>
+<p>
+ダウンロード マネージャーに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。アプリがアクセス権限のないデータにアクセスできるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6710</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">
+ A-30537115</a>
+ [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 30 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-bluetooth">
+Bluetooth でのサービス拒否の脆弱性</h3>
+<p>
+Bluetooth にサービスの拒否の脆弱性があり、近くにいる攻撃者が攻撃対象の端末への Bluetooth アクセスを一時的にブロックできるおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9908</td>
+ <td>A-28672558</td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2014 年 5 月 5 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="dos-in-openjdk">OpenJDK でのサービス拒否の脆弱性</h3>
+<p>OpenJDK にリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0410</td>
+ <td><a href="https://android.googlesource.com/platform/libcore/+/21098574528bdf99dd50a74a60e161573e999108">
+ A-30703445</a>
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>2015 年 1 月 16 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>メディアサーバーにリモートのサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6711</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/063be1485e0099bc81ace3a08b0ec9186dcad693">
+ A-30593765</a>
+ </td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6712</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/fdb1b40e7bb147c07bda988c9501ad223795d12d">
+ A-30593752</a>
+ </td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6713</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/8cafca0e8b1ed8125918e203118c5a4e612fd56c">
+ A-30822755</a></td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6714</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/5bdb0a6b72782e505671a387bb5f83222d891d6a">
+ A-31092462</a>
+ </td>
+ <td>高</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 22 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
+<p>フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、ユーザーの許可なしに音声が録音されるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6715</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/3de09838fb0996bb4b420630800ad34e828fd1b6">
+ A-29833954</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-aosp-launcher">AOSP ランチャーでの権限昇格の脆弱性</h3>
+<p>
+AOSP ランチャーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格された権限を持つショートカットをユーザーの同意なしに作成できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6716</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Launcher3/+/e83fc11c982e67dd0181966f5f3a239ea6b14924">
+ A-30778130</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-mediaserver-1">メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に別の脆弱性を悪用する必要があるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6717</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45d9bbabbe7920bf4e0a68074b97d8260aef2e07">
+ A-31350239</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 9 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-account-manager-service">アカウント マネージャー サービスでの権限昇格の脆弱性</h3>
+<p>
+アカウント マネージャー サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、ユーザーの許可なしに機密情報を取得できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6718</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/fecfd550edeca422c0d9f32a9c0abe73398a1ff1">
+ A-30455516</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="eop-in-bluetooth">Bluetooth での権限昇格の脆弱性</h3>
+<p>
+Bluetooth コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが任意の Bluetooth 端末をユーザーの同意なしにペアに設定できるおそれがあります。ユーザー操作の要件がローカルで回避される(ユーザーの操作や許可が通常必要な機能へのアクセスが行われる)ため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6719</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">
+ A-29043989</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
+<p>
+メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6720</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">
+ A-29422020</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6721</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f6bf0102bdc1adff973e08d8ce9c869c4e2efade">
+ A-30875060</a></td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6722</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/89c03b3b9ff74a507a8b8334c50b08b334483556">
+ A-31091777</a></td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 23 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-proxy-auto-config">プロキシの自動設定でのサービス拒否の脆弱性</h3>
+<p>
+プロキシ自動設定にサービス拒否の脆弱性があるため、リモートの攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6723</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">
+ A-30100884</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 11 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-input-manager-service">入力マネージャー サービスでのサービス拒否の脆弱性</h3>
+<p>
+入力マネージャー サービスにサービス拒否の脆弱性があるため、悪意のあるローカルアプリにより端末が再起動を繰り返すおそれがあります。一時的なサービス拒否であり、出荷時設定にリセットすることで修正できるため、この問題の重大度は「低」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6724</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/7625010a2d22f8c3f1aeae2ef88dde37cbebd0bf">
+ A-30568284</a>
+ </td>
+ <td>中</td>
+ <td>すべて</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h2 id="2016-11-05-details">セキュリティ パッチ レベル 2016-11-05 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-11-05-summary">セキュリティ パッチ レベル 2016-11-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+<h3 id="rce-in-qualcomm-crypto-driver">
+Qualcomm crypto ドライバでのリモートコード実行の脆弱性</h3>
+<p>
+Qualcomm crypto ドライバにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。カーネル内でリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6725</td>
+ <td>A-30515053<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-file-system">
+カーネル ファイル システムでの権限昇格の脆弱性</h3>
+<p>
+カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8961</td>
+ <td>A-30952474
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2015 年 10 月 18 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7911</td>
+ <td>A-30946378
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7910</td>
+ <td>A-30942273
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 29 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-scsi-driver">カーネル SCSI ドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル SCSI ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8962</td>
+ <td>A-30951599
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2015 年 10 月 30 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-media-driver">カーネル メディア ドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル メディア ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7913</td>
+ <td>A-30946097
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 1 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-usb-driver">カーネル USB ドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7912</td>
+ <td>A-30950866
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 4 月 14 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6728</td>
+ <td>A-30400942*</td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eop-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6729</td>
+ <td>A-30977990*
+<br>
+QC-CR#977684</td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3>
+<p>
+NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6730</td>
+ <td>A-30904789*<br>
+ N-CVE-2016-6730</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6731</td>
+ <td>A-30906023*<br>
+ N-CVE-2016-6731</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6732</td>
+ <td>A-30906599*<br>
+ N-CVE-2016-6732</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6733</td>
+ <td>A-30906694*<br>
+ N-CVE-2016-6733</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6734</td>
+ <td>A-30907120*<br>
+ N-CVE-2016-6734</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6735</td>
+ <td>A-30907701*<br>
+ N-CVE-2016-6735</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6736</td>
+ <td>A-30953284*<br>
+ N-CVE-2016-6736</td>
+ <td>重大</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6828</td>
+ <td>A-31183296
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-sound-subsystem">カーネル サウンド サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2184</td>
+ <td>A-30952477
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 3 月 31 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem-1">カーネル ION サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル ION サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6737</td>
+ <td>A-30928456*</td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS June 2016 のセキュリティに関する公開情報およびセキュリティ アラート 80-NV606-17 に掲載されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度*</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6727</td>
+ <td>A-31092400**</td>
+ <td>重大</td>
+ <td>Android One</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6726</td>
+ <td>A-30775830**</td>
+ <td>高</td>
+ <td>Nexus 6、Android One</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+</table>
+<p>* この一連の問題の重大度はベンダーが決定したものです。</p>
+<p>
+** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="rce-in-expat">Expat でのリモートコード実行の脆弱性</h3>
+<p>
+下記の表に、Expat ライブラリに影響するセキュリティの脆弱性を示します。
+この問題のうち最も重大なのは、Expat XML パーサーでの権限昇格の脆弱性です。この脆弱性により、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。Expat を使用するアプリで勝手なコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+
+ <tr>
+ <td>CVE-2016-0718</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/52ac633b73856ded34b33bd4adb4ab793bbbe963">
+ A-28698301</a></td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 10 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2012-6702</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>中</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5300</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>中</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-1283</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
+ A-27818751</a></td>
+ <td>低</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 7 月 24 日</td>
+ </tr>
+</table>
+
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="rce-in-webview">Webview でのリモートコード実行の脆弱性</h3>
+<p>
+Webview にリモートコード実行の脆弱性があるため、ユーザーがウェブサイトに移動するときリモートの攻撃者が勝手なコードを実行できるおそれがあります。特権のないプロセスでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6754</td>
+ <td>A-31217937</td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 23 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="rce-in-freetype">Freetype でのリモートコード実行の脆弱性</h3>
+<p>
+Freetype にリモートコード実行の脆弱性があるため、悪意のあるローカルアプリが特別に細工したフォントを読み込んで、権限のないプロセス内でメモリ破損を引き起こすおそれがあります。Freetype を使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>更新対象の AOSP バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9675</td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">
+ A-24296662</a>
+ [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
+ </td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+<h3 id="eop-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8963</td>
+ <td>A-30952077
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2015 年 12 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-system-call-auditing-subsystem">カーネル システムコール監査サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル システムコール監査サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内でシステムコール監査を妨害するおそれがあります。カーネルレベルの多重防御または悪用対策技術を迂回する一般的な方法であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6136</td>
+ <td>A-30956807
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Android One、Pixel C、Nexus Player</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm crypto エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6738</td>
+ <td>A-30034511
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6739</td>
+ <td>A-30074605*<br>
+ QC-CR#1049826</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6740</td>
+ <td>A-30143904
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6741</td>
+ <td>A-30559423
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 28 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eop-in-qualcomm-bus-driver">Qualcomm バス ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm バス ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3904</td>
+ <td>A-30311977
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 22 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>
+Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6742</td>
+ <td>A-30799828*</td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6744</td>
+ <td>A-30970485*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 8 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6745</td>
+ <td>A-31252388*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6743</td>
+ <td>A-30937462*</td>
+ <td>高</td>
+ <td>Nexus 9、Android One</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="id-in-kernel-components">カーネル コンポーネントでの情報開示の脆弱性</h3>
+<p>
+カーネル コンポーネント(ヒューマン インターフェース デバイス ドライバ、ファイルシステム、テレタイプ ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8964</td>
+ <td>A-30951112
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2015 年 11 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7915</td>
+ <td>A-30951261
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7914</td>
+ <td>A-30513364
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7916</td>
+ <td>A-30951939
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 5 月 5 日</td>
+ </tr>
+</table>
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
+<p>
+NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6746</td>
+ <td>A-30955105*<br>
+ N-CVE-2016-6746</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="dos-in-mediaserver-1">メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>
+メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6747</td>
+ <td>A-31244612*<br>
+ N-CVE-2016-6747</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="id-in-kernel-components-1">カーネル コンポーネントでの情報開示の脆弱性</h3>
+<p>
+カーネル コンポーネント(プロセスグループ サブシステム、ネットワーク サブシステムなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7917</td>
+ <td>A-30947055
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">アップストリーム カーネル</a></td>
+ <td>中</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 2 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6753</td>
+ <td>A-30149174*</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="id-in-qualcomm-components">Qualcomm コンポーネントでの情報開示の脆弱性</h3>
+<p>
+Qualcomm コンポーネント(GPU ドライバ、電源ドライバ、SMSM ポイントツーポイント ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象の Google 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6748</td>
+ <td>A-30076504
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6749</td>
+ <td>A-30228438
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6750</td>
+ <td>A-30312054
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3906</td>
+ <td>A-30445973
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 7 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3907</td>
+ <td>A-30593266
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6698</td>
+ <td>A-30741851
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6751</td>
+ <td>A-30902162*<br>
+ QC-CR#1062271</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6752</td>
+ <td>A-31498159
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h2 id="2016-11-06-details">セキュリティ パッチ レベル 2016-11-06 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-11-06-summary">セキュリティ パッチ レベル 2016-11-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+<h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<p>
+<strong>注:</strong> 2016-11-06 のセキュリティ パッチ レベルは、この問題、および 2016-11-01 と 2016-11-05 に関連するすべての問題に対処していることを示します。
+</p>
+<table>
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新対象のカーネル バージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5195</td>
+ <td>A-32141528<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">アップストリーム カーネル</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+ <td>重大</td>
+ <td>3.10、3.18</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?</strong>
+</p>
+<p>
+端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をお読みください。
+</p>
+<ul>
+ <li>セキュリティ パッチ レベル 2016-11-01 以降では、セキュリティ パッチ レベル 2016-11-01 に関連するすべての問題に対処しています。</li>
+ <li>セキュリティ パッチ レベル 2016-11-05 以降では、セキュリティ パッチ レベル 2016-11-05、およびそれ以前のすべてのパッチ レベルに関連するすべての問題に対処しています。</li>
+ <li>セキュリティ パッチ レベル 2016-11-06 以降では、セキュリティ パッチ レベル 2016-11-06、およびそれ以前のすべてのパッチ レベルに関連するすべての問題に対処しています。</li>
+</ul>
+<p>
+このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2016-11-01]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-05]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06].</li>
+</ul>
+<p>
+<strong>2. この公開情報に 3 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、3 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。
+</p>
+<ul>
+ <li>2016 年 11 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li>
+ <li>2016 年 11 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+ <li>2016 年 11 月 6 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li>
+</ul>
+<p>
+パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。
+</p>
+<p id="google-devices">
+<strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong>
+</p>
+<p>
+<a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a>、<a href="#2016-11-06-details">2016-11-06</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「<em>更新対象の Google 端末</em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類を記載しています。この列の記載は次のいずれかです。
+</p>
+<ul>
+ <li><strong>すべての Google 端末:</strong> 問題がすべての Nexus 端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載しています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li>
+ <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末には影響しない場合、「<em>更新対象の Google 端末</em>」列には影響を受ける Google 端末を記載しています。</li>
+ <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「<em>更新対象の Google 端末</em>」列には「なし」と記載しています。</li>
+</ul>
+<p>
+<strong>4.
+「参照」列の項目はどのような情報に関連付けられていますか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
+</p>
+<table>
+ <tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</table>
+
+<h2 id="revisions">改訂</h2>
+<ul>
+ <li>2016 年 11 月 7 日: 情報公開</li>
+ <li>11 月 8 日: 公開情報を改訂し AOSP リンクを追加。また、CVE-2016-6709 の説明を更新。</li>
+</ul>
diff --git a/src-intl/ko_ALL/security/bulletin/2016-11-01.jd b/src-intl/ko_ALL/security/bulletin/2016-11-01.jd
new file mode 100644
index 00000000..ca8a8afc
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2016-11-01.jd
@@ -0,0 +1,2602 @@
+page.title=Android 보안 게시판—2016년 11월
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016년 11월 7일 게시됨 | 2016년 11월 8일 업데이트됨</em></p>
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
+Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어
+이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+게시되었습니다. 다음 문제는 2016년 11월 6일 보안 패치 수준 이상에서
+모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel
+및 Nexus
+업데이트 일정</a>을 참조하여 기기 보안 패치 수준 확인 방법을 알아보세요.</p>
+<p>
+파트너에게는 게시판에 설명된 문제를 2016년 10월 20일 이전에
+통지했습니다. 해당하는 경우, 소스 코드 패치가 Android
+오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이
+게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
+</p>
+<p>
+이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.</p>
+<p>
+모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.</p>
+<h2 id="announcements">공지사항</h2>
+<ul>
+ <li>Pixel 및 Pixel XL 기기의 출시로
+ <a href="#google-devices">Google에서 지원하는 모든 기기</a>에 해당하는 용어는
+ 'Nexus 기기'가 아니라 'Google 기기'로 바뀌었습니다.
+ </li>
+ <li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
+세 가지 보안 패치 수준이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
+참조하세요.
+ <ul>
+ <li><strong>2016-11-01</strong>: 부분 보안 패치 수준입니다. 이
+보안 패치 수준은 2016-11-01 및 이전의 모든 보안 패치
+수준에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+ <li><strong>2016-11-05</strong>: 전체 보안 패치 수준입니다. 이 보안 패치 수준은
+2016-11-01과 2016-11-05 및 이전의 모든 보안 패치 수준에
+해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+ <li><strong>추가 보안 패치 수준</strong>
+ <p>추가 보안 패치 수준은 패치 수준이 정의된 후 공개된
+ 문제의 수정사항을 포함하는 기기를 식별하기 위해 제공됩니다. 최근 공개된 이 취약점은
+ 2016-12-01 보안 패치 수준까지는 해결하지 않아도 됩니다.
+ </p>
+ <ul>
+ <li><strong>2016-11-06</strong>: 이 보안 패치 수준은 기기가
+ 2016년 10월 19일에 공개된 CVE-2016-5195 및 2016-11-05에 해당하는
+ 모든 문제를 해결했음을 나타냅니다.</li>
+ </ul>
+ </li>
+ </ul>
+</li>
+<li>지원되는 Google 기기는 2016년 11월 5일 보안 패치 수준의
+OTA 업데이트를 받게 됩니다.</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
+<p>
+아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도 및 Google 기기가 영향을 받는지 여부가
+포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.</p>
+<h3 id="2016-11-01-summary">2016-11-01
+보안 패치 수준—취약성 요약</h3>
+<p>
+다음 문제는 2016-11-01일 보안 패치 수준 이상에서 해결됩니다.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Google 기기에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>미디어 서버의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-6699</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>libzipfile의 권한 승격 취약성</td>
+ <td>CVE-2016-6700</td>
+ <td>심각</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Skia의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-6701</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>libjpeg의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-6702</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Android 런타임의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-6703</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-6704, CVE-2016-6705, CVE-2016-6706</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-6707</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 UI의 권한 승격 취약성</td>
+ <td>CVE-2016-6708</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Conscrypt의 정보 공개 취약성</td>
+ <td>CVE-2016-6709</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>다운로드 관리자의 정보 공개 취약성</td>
+ <td>CVE-2016-6710</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>블루투스의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2014-9908</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>OpenJDK의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2015-0410</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-6711, CVE-2016-6712, CVE-2016-6713, CVE-2016-6714</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프레임워크 API의 권한 승격 취약성</td>
+ <td>CVE-2016-6715</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>AOSP 런처의 권한 승격 취약성</td>
+ <td>CVE-2016-6716</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-6717</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>계정 관리자 서비스의 권한 승격 취약성</td>
+ <td>CVE-2016-6718</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>블루투스의 권한 승격 취약성</td>
+ <td>CVE-2016-6719</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 정보 공개 취약성</td>
+ <td>CVE-2016-6720, CVE-2016-6721, CVE-2016-6722</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프록시 자동 구성의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-6723</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>입력 관리자 서비스의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-6724</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.</p>
+<h3 id="2016-11-05-summary">2016-11-05
+보안 패치 수준—취약성 요약</h3>
+<p>
+2016-11-01의 모든 문제와 다음 문제는 2016-11-05
+보안 패치 수준 이상에서 해결됩니다.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Google 기기에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>Qualcomm 암호화 드라이버의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-6725</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 파일 시스템의 권한 승격 취약성</td>
+ <td>CVE-2015-8961, CVE-2016-7910, CVE-2016-7911</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 SCSI 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2015-8962</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 미디어 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-7913</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 USB 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-7912</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 ION 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-6728</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 부트로더의 권한 승격 취약성</td>
+ <td>CVE-2016-6729</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-6730, CVE-2016-6731, CVE-2016-6732, CVE-2016-6733,
+ CVE-2016-6734, CVE-2016-6735, CVE-2016-6736</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-6828</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 사운드 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-2184</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 ION 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-6737</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 취약성</td>
+ <td>CVE-2016-6726, CVE-2016-6727</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Expat의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-0718, CVE-2012-6702, CVE-2016-5300, CVE-2015-1283</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Webview의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-6754</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Freetype의 원격 코드 실행 취약성</td>
+ <td>CVE-2014-9675</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2015-8963</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 시스템 호출
+검사 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-6136</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-6738</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-6739, CVE-2016-6740, CVE-2016-6741</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 버스 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3904</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-6743</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2015-8964, CVE-2016-7914, CVE-2016-7915, CVE-2016-7916</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-6746</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-6747</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-6753, CVE-2016-7917</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-3906,
+CVE-2016-3907, CVE-2016-6698, CVE-2016-6751, CVE-2016-6752</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.</p>
+<h3 id="2016-11-06-summary">2016-11-06
+보안 패치 수준—취약성 요약</h3>
+<p>
+2016-11-05 및 2016-11-01의 모든 문제와 다음 문제는 2016-11-06
+보안 패치 수준 이상에서 해결됩니다.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Google 기기에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>커널 메모리 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-5195</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android 및 Google 서비스
+완화</h2>
+<p>
+다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.</p>
+<ul>
+ <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+ 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+ 업데이트하는 것이 좋습니다.</li>
+ <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
+ 설치될 때 경고를 보내는
+ <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+ 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+ 기기에서 기본적으로 사용 설정되어 있으며
+ Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
+ Play 내에서 기기 루팅 도구는 금지되어 있지만
+ 사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
+ 앱 인증이 경고를 표시합니다. 또한 앱 인증은
+ 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+ 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+ 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+ <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+ 미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+<h2 id="acknowledgements">사사</h2>
+<p>
+참여해 주신 다음 연구원에게 감사드립니다.</p>
+<ul>
+ <li>Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella
+: CVE-2016-6722</li>
+ <li>Google의 Andrei Kapishnikov, Miriam Gershenson: CVE-2016-6703</li>
+ <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a>의
+ Ao Wang(<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>),
+ <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:
+ CVE-2016-6700, CVE-2016-6702</li>
+ <li>Tencent Security Platform Department의 Askyshang: CVE-2016-6713</li>
+ <li>Android 보안팀의 Billy Lau: CVE-2016-6737</li>
+ <li>University of Piraeus의 <a href="mailto:kpatsak@unipi.gr">Constantinos Patsakis</a>,
+ <a href="mailto:talepis@unipi.gr">Efthimios Alepis</a>:
+ CVE-2016-6715</li>
+ <li>Alibaba 모바일 보안팀의 dragonltx: CVE-2016-6714</li>
+ <li>Project Zero의 Gal Beniamini: CVE-2016-6707, CVE-2016-6717</li>
+ <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>
+ IceSword Lab의
+Gengjia Chen(<a href="http://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>
+: CVE-2016-6725,
+ CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744,
+ CVE-2016-6745, CVE-2016-3906</li>
+ <li><a href="http://twitter.com/oldfresher">Qihoo 360 Technology Co. Ltd</a>. Alpha팀의
+ Guang Gong(龚广)(<a href="http://www.360.com">@oldfresher</a>)
+: CVE-2016-6754</li>
+ <li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>
+IceSword Lab의
+Jianqiang Zhao(<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6739,
+ CVE-2016-3904, CVE-2016-3907, CVE-2016-6698</li>
+ <li>Project Zero의 Mark Brand: CVE-2016-6706</li>
+ <li>Google의 Mark Renouf: CVE-2016-6724</li>
+ <li>Michał Bednarski(<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):
+ CVE-2016-6710</li>
+ <li>Android 보안팀의 Min Chong: CVE-2016-6743</li>
+ <li>Trend Micro의 Peter Pi(<a href="http://twitter.com/heisecode">@heisecode</a>)
+: CVE-2016-6721</li>
+ <li>Tencent KeenLab의
+ Qidan He(何淇丹)(<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>),
+ Gengming Liu(刘耕铭)(<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>): CVE-2016-6705</li>
+ <li>Google의 Robin Lee: CVE-2016-6708</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751</li>
+ <li>Kaspersky Lab의
+Sergey Bobrov(<a href="http://twitter.com/Black2Fan">@Black2Fan</a>): CVE-2016-6716</li>
+ <li>Trend Micro Mobile Threat 연구팀의
+ Seven Shen(<a href="http://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6748, CVE-2016-6749,
+ CVE-2016-6750, CVE-2016-6753</li>
+ <li>Vrije Universiteit Amsterdam의 Victor van der Veen, Herbert Bos,
+ Kaveh Razavi, Cristiano Giuffrida 및 캘리포니아대학교 샌타바버라캠퍼스의
+ Yanick Fratantonio, Martina Lindorfer, Giovanni Vigna: CVE-2016-6728</li>
+ <li>Alibaba Inc의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
+ : CVE-2016-6712, CVE-2016-6699, CVE-2016-6711</li>
+ <li><a href="http://c0reteam.org">C0RE팀</a>의 Wenke Dou(<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>),
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+ Xuxian Jiang: CVE-2016-6720</li>
+ <li>Trend Micro Inc.의 Wish Wu(吴潍浠)(<a href="http://twitter.com/wish_wu">@wish_wu</a>)
+ : CVE-2016-6704</li>
+ <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>의
+Yakov Shafranovich
+ : CVE-2016-6723</li>
+ <li><a href="http://c0reteam.org">C0RE팀</a>의
+<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
+<a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+: CVE-2016-6730, CVE-2016-6732,
+ CVE-2016-6734, CVE-2016-6736</li>
+ <li><a href="http://c0reteam.org">C0RE팀</a>의
+<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>,
+<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+: CVE-2016-6731, CVE-2016-6733,
+ CVE-2016-6735, CVE-2016-6746</li>
+</ul>
+<p>
+더불어 Android 보안팀의 Zach Riggle에게 이 게시판에서 여러 문제를 해결하는 데
+기여해주신 것에 대해 감사드립니다.</p>
+
+<h2 id="2016-11-01-details">2016-11-01 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-11-01-summary">2016-11-01 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.</p>
+
+<h3 id="rce-in-mediaserver">미디어 서버의 원격 코드 실행 취약성</h3>
+<p>
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6699</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3b1c9f692c4d4b7a683c2b358fc89e831a641b88">
+ A-31373622</a></td>
+ <td>심각</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>2016년 7월 27일</td>
+ </tr>
+</table>
+<h3 id="eop-in-libzipfile">libzipfile의 권한 승격 취약성</h3>
+<p>
+libzipfile의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6700</td>
+ <td>A-30916186</td>
+ <td>심각</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>2016년 8월 17일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="rce-in-skia">Skia의 원격 코드 실행 취약성</h3>
+<p>
+libskia의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 갤러리 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6701</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/aca73722873e908633ff27375f6f93a08cbb7dd3">
+ A-30190637</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="rce-in-libjpeg">libjpeg의 원격 코드 실행 취약성</h3>
+<p>
+libjpeg의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. libjpeg를 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6702</td>
+ <td>A-30259087</td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>2016년 7월 19일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="rce-in-android-runtime">Android 런타임의 원격 코드 실행 취약성</h3>
+<p>
+Android 런타임 라이브러리의 원격 코드 실행 취약성으로 인해 특별히 제작된 페이로드를 사용하는
+공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. Android 런타임을 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6703</td>
+ <td>A-30765246</td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="eop-in-mediaserver">미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6704</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">
+ A-30229821</a>
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
+ [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6705</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">
+ A-30907212</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6706</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d4feebdb85db46e138530f360d9ff2490e14353">
+ A-31385713</a>
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>2016년 9월 8일</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-server">시스템 서버의 권한 승격 취약성</h3>
+<p>
+시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6707</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/16024ea7c4bae08c972cf6b3734029aad33e8870">
+ A-31350622</a>
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 9월 7일</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-ui">시스템 UI의 권한 승격 취약성</h3>
+<p>
+시스템 UI의 권한 승격 취약성으로 인해 로컬 악성 사용자가 멀티 윈도우에서 직장 프로필의 보안 프롬프트를 우회할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
+보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6708</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c9c73fde339b4db496f2c1ff8c18df1e9db5a7c1">
+ A-30693465</a>
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="id-in-conscrypt">Conscrypt의 정보 공개 취약성</h3>
+<p>
+Conscrypt의 정보 공개 취약성으로
+기존 암호화 API가 애플리케이션에 의해 사용된 경우
+공격자가 민감한 정보에 대한 액세스 권한을 확보할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
+수 있으므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6709</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/44ef9535b9afb123d150d8e0362e4bb50794dd41">
+ A-31081987</a>
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2015년 10월 9일</td>
+ </tr>
+</table>
+<h3 id="id-in-download-manager">다운로드 관리자의 정보 공개 취약성</h3>
+<p>
+다운로드 관리자의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
+우회할 수 있습니다. 이 문제는 애플리케이션이
+액세스할 수 없는 데이터로의 액세스를 부여하는 데 사용될 수 있으므로 심각도
+높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6710</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">
+ A-30537115</a>
+ [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 30일</td>
+ </tr>
+</table>
+<h3 id="dos-in-bluetooth">블루투스의 서비스 거부(DoS) 취약성</h3>
+<p>
+블루투스의 서비스 거부 취약성으로 인해 근접한 공격자가 대상 기기에 대한 블루투스의 액세스를 차단할 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9908</td>
+ <td>A-28672558</td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>2014년 5월 6일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="dos-in-openjdk">OpenJDK의 서비스 거부(DoS) 취약성</h3>
+<p>
+OpenJDK의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0410</td>
+ <td><a href="https://android.googlesource.com/platform/libcore/+/21098574528bdf99dd50a74a60e161573e999108">
+ A-30703445</a>
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>2015년 1월 16일</td>
+ </tr>
+</table>
+<h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>
+미디어 서버의 원격 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6711</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/063be1485e0099bc81ace3a08b0ec9186dcad693">
+ A-30593765</a>
+ </td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 8월 1일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6712</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/fdb1b40e7bb147c07bda988c9501ad223795d12d">
+ A-30593752</a>
+ </td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 8월 1일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6713</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/8cafca0e8b1ed8125918e203118c5a4e612fd56c">
+ A-30822755</a></td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 11일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6714</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/5bdb0a6b72782e505671a387bb5f83222d891d6a">
+ A-31092462</a>
+ </td>
+ <td>높음</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 22일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격 취약성</h3>
+<p>
+프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 사용자의 허가 없이 오디오를 녹음할 수 있습니다. 이 문제는
+사용자 상호작용 요구사항(일반적으로 사용자의 시작 또는 권한을 필요로 하는
+기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6715</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/3de09838fb0996bb4b420630800ad34e828fd1b6">
+ A-29833954</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 28일</td>
+ </tr>
+</table>
+<h3 id="eop-in-aosp-launcher">AOSP 런처의 권한 승격 취약성</h3>
+<p>
+AOSP 런처의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자의 동의 없이 승격된 권한이 있는 바로가기를 만들 수
+있습니다. 이 문제는 사용자 상호작용 요구사항(일반적으로 사용자의 시작
+또는 권한을 필요로 하는 기능에 대한 액세스)을 로컬에서
+우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6716</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Launcher3/+/e83fc11c982e67dd0181966f5f3a239ea6b14924">
+ A-30778130</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>2016년 8월 5일</td>
+ </tr>
+</table>
+<h3 id="eop-in-mediaserver-1">미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 별도의 취약성을 먼저 악용해야 하므로
+심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6717</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45d9bbabbe7920bf4e0a68074b97d8260aef2e07">
+ A-31350239</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 9월 7일</td>
+ </tr>
+</table>
+<h3 id="eop-in-account-manager-service">계정 관리자 서비스의 권한 승격 취약성</h3>
+<p>
+계정 관리자 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자의 상호작용 없이 민감한 정보를 검색할 수 있습니다. 이 문제는
+사용자 상호작용 요구사항(일반적으로 사용자의 시작 또는 권한을 필요로 하는
+기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6718</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/fecfd550edeca422c0d9f32a9c0abe73398a1ff1">
+ A-30455516</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="eop-in-bluetooth">블루투스의 권한 승격 취약성</h3>
+<p>
+블루투스 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자의 동의 없이 블루투스 기기와 페어링할 수 있습니다. 이 문제는
+사용자 상호작용 요구사항(일반적으로 사용자의 시작 또는 권한을 필요로 하는
+기능에 대한 액세스)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6719</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">
+ A-29043989</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="id-in-mediaserver">미디어 서버의 정보 공개 취약성</h3>
+<p>
+미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6720</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">
+ A-29422020</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6721</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f6bf0102bdc1adff973e08d8ce9c869c4e2efade">
+ A-30875060</a></td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6722</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/89c03b3b9ff74a507a8b8334c50b08b334483556">
+ A-31091777</a></td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 23일</td>
+ </tr>
+</table>
+<h3 id="dos-in-proxy-auto-config">프록시 자동 구성의 서비스 거부(DoS) 취약성</h3>
+<p>
+프록시 자동 구성의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+일반적이지 않은 기기 설정이 필요하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6723</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">
+ A-30100884</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 11일</td>
+ </tr>
+</table>
+<h3 id="dos-in-input-manager-service">입력 관리자 서비스의 서비스 거부(DoS) 취약성</h3>
+<p>
+입력 관리자 서비스의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+기기를 계속해서 재부팅하도록 할 수 있습니다. 이 문제는 공장 초기화로
+문제를 해결할 수 있는 일시적인 서비스 거부이므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6724</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/7625010a2d22f8c3f1aeae2ef88dde37cbebd0bf">
+ A-30568284</a>
+ </td>
+ <td>보통</td>
+ <td>모두</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h2 id="2016-11-05-details">2016-11-05 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-11-05-summary">2016-11-05 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+<h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 암호화 드라이버의 원격 코드 실행 취약성</h3>
+<p>
+Qualcomm 암호화 드라이버의 원격 코드 실행 취약성으로 인해 원격 공격자가
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+이 문제는 커널 컨텍스트 내에서
+원격 코드를 실행할 가능성으로 인해 심각도 심각으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6725</td>
+ <td>A-30515053<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 25일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-file-system">커널 파일 시스템의 권한 승격 취약성</h3>
+<p>
+커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8961</td>
+ <td>A-30952474
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2015년 10월 18일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7911</td>
+ <td>A-30946378
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2016년 7월 1일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7910</td>
+ <td>A-30942273
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2016년 7월 29일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-scsi-driver">커널 SCSI 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 SCSI 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8962</td>
+ <td>A-30951599
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Pixel, Pixel XL</td>
+ <td>2015년 10월 30일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-media-driver">커널 미디어 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 미디어 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7913</td>
+ <td>A-30946097
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL</td>
+ <td>2016년 1월 28일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-usb-driver">커널 USB 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 USB 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7912</td>
+ <td>A-30950866
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>2016년 4월 14일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem">커널 ION 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6728</td>
+ <td>A-30400942*</td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2016년 7월 25일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eop-in-qualcomm-bootloader">Qualcomm 부트로더의 권한 승격 취약성</h3>
+<p>
+Qualcomm 부트로더의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6729</td>
+ <td>A-30977990*
+<br>
+QC-CR#977684</td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 25일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 권한 승격 취약성</h3>
+<p>
+NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6730</td>
+ <td>A-30904789*<br>
+ N-CVE-2016-6730</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6731</td>
+ <td>A-30906023*<br>
+ N-CVE-2016-6731</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6732</td>
+ <td>A-30906599*<br>
+ N-CVE-2016-6732</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6733</td>
+ <td>A-30906694*<br>
+ N-CVE-2016-6733</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6734</td>
+ <td>A-30907120*<br>
+ N-CVE-2016-6734</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6735</td>
+ <td>A-30907701*<br>
+ N-CVE-2016-6735</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6736</td>
+ <td>A-30953284*<br>
+ N-CVE-2016-6736</td>
+ <td>심각</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 18일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eop-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6828</td>
+ <td>A-31183296
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2016년 8월 18일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-sound-subsystem">커널 사운드 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2184</td>
+ <td>A-30952477
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2016년 3월 31일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem-1">커널 ION 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 ION 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6737</td>
+ <td>A-30928456*</td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel,
+Pixel XL</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3>
+<p>
+아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 Qualcomm AMSS 2016년 6월 게시판 및 보안 알림 80-NV606-17에 자세히 설명되어 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도*</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6727</td>
+ <td>A-31092400**</td>
+ <td>심각</td>
+ <td>Android One</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6726</td>
+ <td>A-30775830**</td>
+ <td>높음</td>
+ <td>Nexus 6, Android One</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+</table>
+<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p>
+<p>
+** 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="rce-in-expat">Expat의 원격 코드 실행 취약성</h3>
+<p>
+아래 표에는 Expat 라이브러리에 영향을 주는 보안 취약성이 포함되어 있습니다.
+이 중
+가장 심각한 문제는 Expat XML 파서의 권한 승격 취약성으로, 특별히 제작된 파일을
+사용하는 공격자가 권한이 설정되지 않은 절차 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 Expat을 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+
+ <tr>
+ <td>CVE-2016-0718</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/52ac633b73856ded34b33bd4adb4ab793bbbe963">
+ A-28698301</a></td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 10일</td>
+ </tr>
+ <tr>
+ <td>CVE-2012-6702</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>보통</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 3월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5300</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>보통</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 6월 4일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-1283</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
+ A-27818751</a></td>
+ <td>낮음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2015년 7월 24일</td>
+ </tr>
+</table>
+
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="rce-in-webview">Webview의 원격 코드 실행 취약성</h3>
+<p>
+Webview의 원격 코드 실행 취약성으로 인해 원격 공격자가 사용자가
+웹사이트를 탐색하는 동안 임의의 코드를 실행할 수 있습니다. 이 문제는
+권한이 설정되지 않은 절차 내에서 원격 코드 실행 가능성으로 인해
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6754</td>
+ <td>A-31217937</td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 8월 23일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="rce-in-freetype">Freetype의 원격 코드 실행 취약성</h3>
+<p>
+Freetype의 원격 코드 실행 취약성으로 인해 특별히 제작된 폰트를 로드하는
+로컬 악성 애플리케이션이 권한이 설정되지 않은 절차 내에서 메모리 손상을
+일으킬 수 있습니다. 이 문제는 Freetype를 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9675</td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">
+ A-24296662</a>
+ [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
+ </td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+<h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8963</td>
+ <td>A-30952077
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">업스트림
+커널</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2015년 12월 15일</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-system-call-auditing-subsystem">커널 시스템 호출 검사 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 시스템 호출 검사 하위 시스템의 권한 승격 취약성으로 로컬 악성 애플리케이션이
+커널 내에서 시스템 호출 감사를 중단시킬 수 있습니다. 이 문제는 커널 수준 심층 보호에 대한
+일반적인 우회이거나 완화 기술을 악용할 수 있으므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6136</td>
+ <td>A-30956807
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">업스트림
+커널</a></td>
+ <td>높음</td>
+ <td>Android One, Pixel C, Nexus Player</td>
+ <td>2016년 7월 1일</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6738</td>
+ <td>A-30034511
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 7일</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6739</td>
+ <td>A-30074605*<br>
+ QC-CR#1049826</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 7월 11일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6740</td>
+ <td>A-30143904
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6741</td>
+ <td>A-30559423
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 28일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eop-in-qualcomm-bus-driver">Qualcomm 버스 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 버스 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3904</td>
+ <td>A-30311977
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 7월 22일</td>
+ </tr>
+</table>
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
+<p>
+Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6742</td>
+ <td>A-30799828*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Android One</td>
+ <td>2016년 8월 9일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6744</td>
+ <td>A-30970485*</td>
+ <td>높음</td>
+ <td>Nexus 5X</td>
+ <td>2016년 8월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6745</td>
+ <td>A-31252388*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
+ <td>2016년 9월 1일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6743</td>
+ <td>A-30937462*</td>
+ <td>높음</td>
+ <td>Nexus 9, Android One</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="id-in-kernel-components">커널 구성요소의 정보 공개 취약성</h3>
+<p>
+휴먼 인터페이스 장치 드라이버, 파일 시스템, 텔레타이프 드라이버를 포함한 커널 구성요소의
+정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 액세스할 수
+있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8964</td>
+ <td>A-30951112
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">업스트림
+커널</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2015년 11월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7915</td>
+ <td>A-30951261
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">업스트림
+커널</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2016년 1월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7914</td>
+ <td>A-30513364
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">업스트림
+커널</a></td>
+ <td>높음</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>2016년 4월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7916</td>
+ <td>A-30951939
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">업스트림
+커널</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>2016년 5월 5일</td>
+ </tr>
+</table>
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개 취약성</h3>
+<p>
+NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6746</td>
+ <td>A-30955105*<br>
+ N-CVE-2016-6746</td>
+ <td>높음</td>
+ <td>Pixel C</td>
+ <td>2016년 8월 18일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="dos-in-mediaserver-1">미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6747</td>
+ <td>A-31244612*<br>
+ N-CVE-2016-6747</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="id-in-kernel-components-1">커널 구성요소의 정보 공개 취약성</h3>
+<p>
+프로세스 그룹화 하위 시스템, 네트워크 하위 시스템을 포함한 커널 구성요소의
+정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로
+평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7917</td>
+ <td>A-30947055
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">업스트림
+커널</a></td>
+ <td>보통</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>2016년 2월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6753</td>
+ <td>A-30149174*</td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel
+XL</td>
+ <td>2016년 7월 13일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="id-in-qualcomm-components">Qualcomm 구성요소의 정보 공개 취약성</h3>
+<p>
+GPU 드라이버, 전원 드라이버, SMSM 지점간 드라이버, 사운드 드라이버를 포함한
+Qualcomm 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난
+데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Google 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6748</td>
+ <td>A-30076504
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6749</td>
+ <td>A-30228438
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6750</td>
+ <td>A-30312054
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 7월 21일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3906</td>
+ <td>A-30445973
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 7월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3907</td>
+ <td>A-30593266
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2016년 8월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6698</td>
+ <td>A-30741851
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 8월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6751</td>
+ <td>A-30902162*<br>
+ QC-CR#1062271</td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2016년 8월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6752</td>
+ <td>A-31498159
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h2 id="2016-11-06-details">2016-11-06 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-11-06-summary">2016-11-06 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Google 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+<h3 id="eop-in-kernel-memory-subsystem">커널 메모리 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 메모리 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<p>
+<strong>참고:</strong> 2016-11-06 보안 패치 수준은 이 문제와 더불어
+2016-11-01 및 2016-11-05에 해당하는 모든 문제가 해결되었음을
+나타냅니다.
+</p>
+<table>
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 커널 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5195</td>
+ <td>A-32141528<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">업스트림 커널</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+ <td>심각</td>
+ <td>3.10, 3.18</td>
+ <td>2016년 10월 12일</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?</strong>
+</p>
+<p>
+기기의 보안 패치 수준 확인 방법을 알아보려면
+<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의 안내를 읽어보세요.
+</p>
+<ul>
+ <li>2016-11-01 보안 패치 수준과 관련된 모든 문제는 2016-11-01
+보안 패치 수준 이상에서 해결됩니다.</li>
+ <li>2016-11-05 보안 패치 수준 및 그 이전의 모든 패치 수준과
+관련된 모든 문제는 2016-11-05 보안 패치 수준 이상에서 해결됩니다.</li>
+ <li>2016-11-06 보안 패치 수준 및 그 이전의 모든 패치 수준과
+관련된 모든 문제는 2016-11-06 보안 패치 수준 이상에서 해결됩니다.</li>
+</ul>
+<p>
+이 업데이트를
+포함하는 기기 제조업체는 패치 수준을 다음과 같이 설정해야 합니다.
+</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2016-11-01]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-05]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06].</li>
+</ul>
+<p>
+<strong>2. 이 게시판에 세 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제를 더욱 신속하고 유연하게 해결하기 위한 세 가지 보안 패치 수준이 포함되어
+있습니다. Android 파트너는
+이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준을 사용하는 것이
+좋습니다.
+</p>
+<ul>
+ <li>2016년 11월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.</li>
+ <li>2016년 11월 5일 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+이전 게시판의 모든 관련 패치를 포함해야 합니다.</li>
+ <li>2016년 11월 6일 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+이전 게시판의 모든 관련 패치를 포함해야 합니다.</li>
+</ul>
+<p>
+파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다.
+</p>
+<p id="google-devices">
+<strong>3. 문제 유형별로 영향을 받는 Google 기기를 어떻게 결정하나요?</strong>
+</p>
+<p>
+<a href="#2016-11-01-details">2016-11-01</a>,
+<a href="#2016-11-05-details">2016-11-05</a>,
+<a href="#2016-11-06-details">2016-11-06</a>
+보안 취약성 세부정보 섹션에서 각각의 표에 문제 유형별로 업데이트된
+대상 Google 기기를 표시하는 <em>업데이트된 Google 기기</em> 열이
+있습니다. 이 열에는 다음과 같은 옵션이 있습니다.
+</p>
+<ul>
+ <li><strong>모든 Google 기기</strong>: 문제가 모든 Nexus 및 Pixel 기기에 영향을 미치는 경우
+ 표의 <em>업데이트된 Google 기기</em> 열에 '모두'라고 표시됩니다. '모두'는 다음과 같은
+ <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">지원되는 기기</a>를
+ 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9,
+ Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li>
+ <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이
+ 아닐 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에
+ 표시됩니다.</li>
+ <li><strong>Google 기기 해당없음</strong>: 문제가 Android 7.0 이상을 실행하는 Google 기기에
+ 영향을 미치지 않는 경우 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이
+ 표시됩니다.</li>
+</ul>
+<p>
+<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
+다음과 같이 매핑됩니다.
+</p>
+<table>
+ <tr>
+ <th>접두어</th>
+ <th>참조 문서</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</table>
+
+<h2 id="revisions">수정 내역</h2>
+<ul>
+ <li>2016년 11월 7일: 게시판이 게시됨</li>
+ <li>11월 8일: 게시판이 수정되어 AOSP 링크를 포함하고
+ CVE-2016-6709 설명이 업데이트됨</li>
+</ul>
diff --git a/src-intl/ru_ALL/security/bulletin/2016-11-01.jd b/src-intl/ru_ALL/security/bulletin/2016-11-01.jd
new file mode 100644
index 00000000..da579863
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2016-11-01.jd
@@ -0,0 +1,2288 @@
+page.title=Бюллетень по безопасности Android – ноябрь 2016 г.
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>Опубликовано 7 ноября 2016 г. | Обновлено 8 ноября 2016 г.</em></p>
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 6 ноября 2016 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.</p>
+<p>
+Мы сообщили партнерам об уязвимостях 20 октября 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
+В этом бюллетене также приведены ссылки на исправления вне AOSP.
+</p>
+<p>
+Наиболее серьезная из уязвимостей имеет критический уровень
+и позволяет удаленно выполнять код на пораженном устройстве
+(например, при работе с электронной почтой, просмотре сайтов
+в Интернете или обработке медиафайлов MMS).</p>
+<p>
+Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.</p>
+<p>
+Мы рекомендуем всем пользователям установить перечисленные здесь обновления.</p>
+<h2 id="announcements">Объявления</h2>
+<ul>
+ <li>После представления устройств Pixel и Pixel XL под фразой <a href="#google-devices">все устройства, поддерживаемые Google</a> теперь подразумевается "устройства Google" (вместо ранее используемого термина "устройства Nexus").
+ </li>
+ <li>Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+ <ul>
+ <li><strong>2016-11-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-11-01 и более ранние.</li>
+ <li><strong>2016-11-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-11-01 и 2016-11-05, а также более ранние.</li>
+ <li><strong>Дополнительные обновления системы безопасности</strong>
+ <p>Дополнительные обновления системы безопасности служат для определения устройств с исправленными проблемами, информация о которых была опубликована после выпуска обновления. Исправление таких уязвимостей не обязательно до обновления системы безопасности уровня 2016-12-01.
+ </p>
+ <ul>
+ <li><strong>2016-11-06</strong>: обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-11-05, а также CVE-2016-5195, опубликованная 19 октября 2016 г.</li>
+ </ul>
+ </li>
+ </ul>
+</li>
+<li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 ноября 2016 года.</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
+<p>
+В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.</p>
+<h3 id="2016-11-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-11-01)</h3>
+<p>
+Перечисленные проблемы должны быть устранены в исправлении от 1 ноября 2016 года или более новом.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Google?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через mediaserver</td>
+ <td>CVE-2016-6699</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через libzipfile</td>
+ <td>CVE-2016-6700</td>
+ <td>Критический</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Skia</td>
+ <td>CVE-2016-6701</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через libjpeg</td>
+ <td>CVE-2016-6702</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Android Runtime</td>
+ <td>CVE-2016-6703</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-6704, CVE-2016-6705, CVE-2016-6706</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через System Server</td>
+ <td>CVE-2016-6707</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через System UI</td>
+ <td>CVE-2016-6708</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через Conscrypt</td>
+ <td>CVE-2016-6709</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через диспетчер загрузки</td>
+ <td>CVE-2016-6710</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в Bluetooth</td>
+ <td>CVE-2014-9908</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в OpenJDK</td>
+ <td>CVE-2015-0410</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2016-6711, CVE-2016-6712, CVE-2016-6713, CVE-2016-6714</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Framework API</td>
+ <td>CVE-2016-6715</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через AOSP Launcher</td>
+ <td>CVE-2016-6716</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-6717</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сервис управления аккаунтами</td>
+ <td>CVE-2016-6718</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Bluetooth</td>
+ <td>CVE-2016-6719</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через mediaserver</td>
+ <td>CVE-2016-6720, CVE-2016-6721, CVE-2016-6722</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в автоконфигурации прокси-сервера</td>
+ <td>CVE-2016-6723</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в сервисе управления вводом</td>
+ <td>CVE-2016-6724</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<h3 id="2016-11-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-11-05)</h3>
+<p>
+В исправлении от 5 ноября 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-11-01, а также уязвимости, перечисленные ниже.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Google?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через драйвер шифрования Qualcomm</td>
+ <td>CVE-2016-6725</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через файловую систему ядра</td>
+ <td>CVE-2015-8961, CVE-2016-7910, CVE-2016-7911</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через SCSI-драйвер ядра</td>
+ <td>CVE-2015-8962</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через медиадрайвер ядра</td>
+ <td>CVE-2016-7913</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через USB-драйвер ядра</td>
+ <td>CVE-2016-7912</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему ION ядра</td>
+ <td>CVE-2016-6728</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через загрузчик Qualcomm</td>
+ <td>CVE-2016-6729</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td>
+ <td>CVE-2016-6730, CVE-2016-6731, CVE-2016-6732, CVE-2016-6733, CVE-2016-6734, CVE-2016-6735, CVE-2016-6736</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевую подсистему ядра</td>
+ <td>CVE-2016-6828</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через звуковую подсистему ядра</td>
+ <td>CVE-2016-2184</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему ION ядра</td>
+ <td>CVE-2016-6737</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Уязвимости в компонентах Qualcomm</td>
+ <td>CVE-2016-6726, CVE-2016-6727</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Expat</td>
+ <td>CVE-2016-0718, CVE-2012-6702, CVE-2016-5300, CVE-2015-1283</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Webview</td>
+ <td>CVE-2016-6754</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Freetype</td>
+ <td>CVE-2014-9675</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему производительности ядра</td>
+ <td>CVE-2015-8963</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему аудита системных вызовов</td>
+ <td>CVE-2016-6136</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
+ <td>CVE-2016-6738</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
+ <td>CVE-2016-6739, CVE-2016-6740, CVE-2016-6741</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер шины Qualcomm</td>
+ <td>CVE-2016-3904</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
+ <td>CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-6743</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через компоненты ядра</td>
+ <td>CVE-2015-8964, CVE-2016-7914, CVE-2016-7915, CVE-2016-7916</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
+ <td>CVE-2016-6746</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2016-6747</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через компоненты ядра</td>
+ <td>CVE-2016-6753, CVE-2016-7917</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через компоненты Qualcomm</td>
+ <td>CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-3906, CVE-2016-3907, CVE-2016-6698, CVE-2016-6751, CVE-2016-6752</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.</p>
+<h3 id="2016-11-06-summary">Перечень уязвимостей (обновление системы безопасности 2016-11-06)</h3>
+<p>
+В исправлении от 6 ноября 2016 года или более новом устранены все проблемы, упомянутые в обновлениях 2016-11-01 и 2016-11-05, а также уязвимости, перечисленные ниже.</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Google?</th>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему памяти ядра</td>
+ <td>CVE-2016-5195</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.</p>
+<ul>
+ <li>Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
+ <li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО,
+использующее уязвимость для повышения привилегий, и блокировать
+его установку. Если подобное ПО уже есть на устройстве, система
+ уведомит об этом пользователя и попытается удалить приложение.</li>
+ <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
+ процессам, как mediaserver, автоматически.</li>
+</ul>
+<h2 id="acknowledgements">Благодарности</h2>
+<p>
+Благодарим всех, кто помог обнаружить уязвимости:</p>
+<ul>
+ <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-6722</li>
+ <li>Андрей Капишников и Мириам Гершенсон из Google: CVE-2016-6703</li>
+ <li>Ао Ван (<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>) и <a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из <a href="http://www.pkav.net">PKAV</a>, Silence Information Technology: CVE-2016-6700, CVE-2016-6702</li>
+ <li>Askyshang из отдела безопасности платформы, Tencent: CVE-2016-6713</li>
+ <li>Билли Лау из команды безопасности Android: CVE-2016-6737</li>
+ <li><a href="mailto:kpatsak@unipi.gr">Константинос Патсакис</a> и <a href="mailto:talepis@unipi.gr">Ефимиос Алепис</a> из Университета Пирея: CVE-2016-6715</li>
+ <li>dragonltx из команды Alibaba Mobile Security: CVE-2016-6714</li>
+ <li>Гэл Бениамини из Project Zero: CVE-2016-6707, CVE-2016-6717</li>
+ <li>Гэнцзя Чэнь (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab,
+<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906</li>
+ <li>Гуан Гун (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-6754</li>
+ <li>Цзяньцян Чжао (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab,
+<a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698</li>
+ <li>Марк Бренд из Project Zero: CVE-2016-6706</li>
+ <li>Марк Ренуф из Google: CVE-2016-6724</li>
+ <li>Михал Беднарский (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>): CVE-2016-6710</li>
+ <li>Минь Чун из команды безопасности Android: CVE-2016-6743</li>
+ <li>Питер Пи (<a href="http://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-6721</li>
+ <li>Цидань Хэ (何淇丹) (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) и Гэнмин Лю (刘耕铭) (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>) из KeenLab, Tencent: CVE-2016-6705</li>
+ <li>Робин Ли из Google: CVE-2016-6708</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-6751</li>
+ <li>Сергей Бобров (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>) из Лаборатории Касперского: CVE-2016-6716</li>
+ <li>Севен Шэнь (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753</li>
+ <li>Виктор ван дер Веен, Герберт Бос, Кавэ Разави и Криштиану Джуффрида из Амстердамского свободного университета; Яник Фратантонио, Мартина Линдорфер и Джованни Винья из Калифорнийского университета в Санта-Барбаре: CVE-2016-6728</li>
+ <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711</li>
+ <li>Вэнькэ Доу (<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6720</li>
+ <li>Виш У (吴潍浠) (<a href="http://twitter.com/wish_wu">@wish_wu</a>) из Trend Micro Inc.: CVE-2016-6704</li>
+ <li>Яков Шафранович из <a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a>: CVE-2016-6723</li>
+ <li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, <a href="mailto:yaojun8558363@gmail.com">Яо Цзюнь</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736</li>
+ <li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, <a href="mailto:yaojun8558363@gmail.com">Яо Цзюнь</a>, <a href="mailto:wisedd@gmail.com">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746</li>
+</ul>
+<p>
+Отдельная благодарность Заку Ригглу из команды безопасности Android за его помощь с несколькими уязвимостями из этого бюллетеня.</p>
+
+<h2 id="2016-11-01-details">Описание уязвимостей (обновление системы безопасности 2016-11-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех <a href="#2016-11-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p>
+
+<h3 id="rce-in-mediaserver">Удаленное выполнение кода через mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику нарушить целостность информации
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
+удаленного выполнения кода в контексте процесса mediaserver.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6699</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3b1c9f692c4d4b7a683c2b358fc89e831a641b88">
+ A-31373622</a></td>
+ <td>Критический</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>27 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-libzipfile">Повышение привилегий через libzipfile</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6700</td>
+ <td>A-30916186</td>
+ <td>Критический</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>17 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="rce-in-skia">Удаленное выполнение кода через Skia</h3>
+<p>
+Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса галереи.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6701</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/aca73722873e908633ff27375f6f93a08cbb7dd3">
+ A-30190637</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="rce-in-libjpeg">Удаленное выполнение кода через libjpeg</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6702</td>
+ <td>A-30259087</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>19 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="rce-in-android-runtime">Удаленное выполнение кода через Android Runtime</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданных данных. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту среду выполнения.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6703</td>
+ <td>A-30765246</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="eop-in-mediaserver">Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6704</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a>
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
+ [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>19 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6705</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6706</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d4feebdb85db46e138530f360d9ff2490e14353">
+ A-31385713</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>8 сентября 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-server">Повышение привилегий через System Server</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6707</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/16024ea7c4bae08c972cf6b3734029aad33e8870">
+ A-31350622</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>7 сентября 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-ui">Повышение привилегий через System UI</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, обходить защиту рабочих профилей в многооконном режиме. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6708</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c9c73fde339b4db496f2c1ff8c18df1e9db5a7c1">
+ A-30693465</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="id-in-conscrypt">Раскрытие информации через Conscrypt</h3>
+<p>
+Уязвимость позволяет злоумышленнику получить несанкционированный доступ к конфиденциальной информации приложений, которые используют устаревший API шифрования. Из-за этого проблеме присвоен высокий уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6709</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/44ef9535b9afb123d150d8e0362e4bb50794dd41">
+ A-31081987</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>9 октября 2015 г.</td>
+ </tr>
+</table>
+<h3 id="id-in-download-manager">Раскрытие информации через диспетчер загрузки</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6710</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a>
+ [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>30 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dos-in-bluetooth">Отказ в обслуживании в Bluetooth</h3>
+<p>
+Уязвимость позволяет находящемуся поблизости злоумышленнику заблокировать доступ по Bluetooth к пораженному устройству. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9908</td>
+ <td>A-28672558</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>5 мая 2014 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="dos-in-openjdk">Отказ в обслуживании в OpenJDK</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0410</td>
+ <td><a href="https://android.googlesource.com/platform/libcore/+/21098574528bdf99dd50a74a60e161573e999108">
+ A-30703445</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>16 января 2015 г.</td>
+ </tr>
+</table>
+<h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6711</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/063be1485e0099bc81ace3a08b0ec9186dcad693">
+ A-30593765</a>
+ </td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>1 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6712</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/fdb1b40e7bb147c07bda988c9501ad223795d12d">
+ A-30593752</a>
+ </td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>1 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6713</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/8cafca0e8b1ed8125918e203118c5a4e612fd56c">
+ A-30822755</a></td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>11 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6714</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/5bdb0a6b72782e505671a387bb5f83222d891d6a">
+ A-31092462</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>22 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО записывать аудио, не запрашивая разрешение. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6715</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/3de09838fb0996bb4b420630800ad34e828fd1b6">
+ A-29833954</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>28 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-aosp-launcher">Повышение привилегий через AOSP Launcher</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО создавать ярлыки с повышенными привилегиями без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6716</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Launcher3/+/e83fc11c982e67dd0181966f5f3a239ea6b14924">
+ A-30778130</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>5 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-mediaserver-1">Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6717</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45d9bbabbe7920bf4e0a68074b97d8260aef2e07">
+ A-31350239</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>7 сентября 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-account-manager-service">Повышение привилегий через сервис управления аккаунтами</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальной информации без взаимодействия с пользователем. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6718</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/fecfd550edeca422c0d9f32a9c0abe73398a1ff1">
+ A-30455516</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="eop-in-bluetooth">Повышение привилегий через Bluetooth</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО связываться с любыми устройствами Bluetooth без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6719</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
+доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6720</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>15 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6721</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f6bf0102bdc1adff973e08d8ce9c869c4e2efade">
+ A-30875060</a></td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>13 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6722</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/89c03b3b9ff74a507a8b8334c50b08b334483556">
+ A-31091777</a></td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>23 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dos-in-proxy-auto-config">Отказ в обслуживании в автоконфигурации прокси-сервера</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует наличия нестандартной конфигурации устройства.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6723</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>11 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dos-in-input-manager-service">Отказ в обслуживании в сервисе управления вводом</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО вызывать бесконечную цепочку перезагрузок устройства. Ей присвоен средний уровень серьезности, поскольку она приводит к временному отказу в обслуживании, который устраняется сбросом настроек устройства.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6724</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/7625010a2d22f8c3f1aeae2ef88dde37cbebd0bf">
+ A-30568284</a>
+ </td>
+ <td>Средний</td>
+ <td>Все</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h2 id="2016-11-05-details">Описание уязвимостей (обновление системы безопасности 2016-11-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-11-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+<h3 id="rce-in-qualcomm-crypto-driver">Удаленное выполнение кода через драйвер шифрования Qualcomm</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.
+Из-за этого проблеме присвоен критический уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6725</td>
+ <td>A-30515053<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>25 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8961</td>
+ <td>A-30952474
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Pixel, Pixel XL</td>
+ <td>18 октября 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7911</td>
+ <td>A-30946378
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>1 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7910</td>
+ <td>A-30942273
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>29 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-scsi-driver">Повышение привилегий через SCSI-драйвер ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8962</td>
+ <td>A-30951599
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Pixel, Pixel XL</td>
+ <td>30 октября 2015 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-media-driver">Повышение привилегий через медиадрайвер ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7913</td>
+ <td>A-30946097
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL</td>
+ <td>28 января 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-usb-driver">Повышение привилегий через USB-драйвер ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7912</td>
+ <td>A-30950866
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>14 апреля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem">Повышение привилегий через подсистему ION ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6728</td>
+ <td>A-30400942*</td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>25 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eop-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6729</td>
+ <td>A-30977990*
+<br>
+QC-CR#977684</td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>25 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6730</td>
+ <td>A-30904789*<br>
+ N-CVE-2016-6730</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6731</td>
+ <td>A-30906023*<br>
+ N-CVE-2016-6731</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6732</td>
+ <td>A-30906599*<br>
+ N-CVE-2016-6732</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6733</td>
+ <td>A-30906694*<br>
+ N-CVE-2016-6733</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6734</td>
+ <td>A-30907120*<br>
+ N-CVE-2016-6734</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6735</td>
+ <td>A-30907701*<br>
+ N-CVE-2016-6735</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>16 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6736</td>
+ <td>A-30953284*<br>
+ N-CVE-2016-6736</td>
+ <td>Критический</td>
+ <td>Pixel С</td>
+ <td>18 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eop-in-kernel-networking-subsystem">Повышение привилегий через сетевую подсистему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6828</td>
+ <td>A-31183296
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>18 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-sound-subsystem">Повышение привилегий через звуковую подсистему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2184</td>
+ <td>A-30952477
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>31 марта 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem-1">Повышение привилегий через подсистему ION ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6737</td>
+ <td>A-30928456*</td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel,
+Pixel XL</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, которые детально описаны в бюллетене по безопасности Qualcomm AMSS за июнь 2016 года и в оповещении системы безопасности 80-NV606-17.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности*</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6727</td>
+ <td>A-31092400**</td>
+ <td>Критический</td>
+ <td>Android One</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6726</td>
+ <td>A-30775830**</td>
+ <td>Высокий</td>
+ <td>Nexus 6, Android One</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+</table>
+<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p>
+<p>
+**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="rce-in-expat">Удаленное выполнение кода через Expat</h3>
+<p>
+В таблице ниже перечислены уязвимости, затрагивающие библиотеку Expat.
+Самая серьезная из них позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+
+ <tr>
+ <td>CVE-2016-0718</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/52ac633b73856ded34b33bd4adb4ab793bbbe963">
+ A-28698301</a></td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>10 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2012-6702</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>6 марта 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5300</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>4 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-1283</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
+ A-27818751</a></td>
+ <td>Низкий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>24 июля 2015 г.</td>
+ </tr>
+</table>
+
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="rce-in-webview">Удаленное выполнение кода через Webview</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса при посещении сайта пользователем. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6754</td>
+ <td>A-31217937</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>23 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="rce-in-freetype">Удаленное выполнение кода через Freetype</h3>
+<p>
+Уязвимость позволяет злоумышленнику загрузить специально созданный шрифт, чтобы нарушить целостность информации в памяти непривилегированного процесса. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9675</td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a>
+ [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
+</p>
+<h3 id="eop-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8963</td>
+ <td>A-30952077
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">Upstream
+kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>15 декабря 2015 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-system-call-auditing-subsystem">Повышение привилегий через подсистему аудита системных вызовов</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО нарушить работу аудита системных вызовов в ядре. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти защиту уровня ядра и аналогичные технологии защиты.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6136</td>
+ <td>A-30956807
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">Upstream
+kernel</a></td>
+ <td>Высокий</td>
+ <td>Android One, Pixel C, Nexus Player</td>
+ <td>1 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6738</td>
+ <td>A-30034511
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>7 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6739</td>
+ <td>A-30074605*<br>
+ QC-CR#1049826</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>11 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6740</td>
+ <td>A-30143904
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6741</td>
+ <td>A-30559423
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>28 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eop-in-qualcomm-bus-driver">Повышение привилегий через драйвер шины Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3904</td>
+ <td>A-30311977
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>22 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6742</td>
+ <td>A-30799828*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Android One</td>
+ <td>9 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6744</td>
+ <td>A-30970485*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X</td>
+ <td>19 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6745</td>
+ <td>A-31252388*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td>
+ <td>1 сентября 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6743</td>
+ <td>A-30937462*</td>
+ <td>Высокий</td>
+ <td>Nexus 9, Android One</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="id-in-kernel-components">Раскрытие информации через компоненты ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8964</td>
+ <td>A-30951112
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">Upstream
+kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>27 ноября 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7915</td>
+ <td>A-30951261
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">Upstream
+kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>19 января 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7914</td>
+ <td>A-30513364
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">Upstream
+kernel</a></td>
+ <td>Высокий</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>6 апреля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7916</td>
+ <td>A-30951939
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">Upstream
+kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player,
+Pixel, Pixel XL</td>
+ <td>5 мая 2016 г.</td>
+ </tr>
+</table>
+<h3 id="id-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Из-за этого проблеме присвоен высокий уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6746</td>
+ <td>A-30955105*<br>
+ N-CVE-2016-6746</td>
+ <td>Высокий</td>
+ <td>Pixel С</td>
+ <td>18 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="dos-in-mediaserver-1">Отказ в обслуживании в mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
+зависание устройства с помощью специально созданного файла. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6747</td>
+ <td>A-31244612*<br>
+ N-CVE-2016-6747</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="id-in-kernel-components-1">Раскрытие информации через компоненты ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7917</td>
+ <td>A-30947055
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">Upstream
+kernel</a></td>
+ <td>Средний</td>
+ <td>Pixel C, Pixel, Pixel XL</td>
+ <td>2 февраля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6753</td>
+ <td>A-30149174*</td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL</td>
+ <td>13 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="id-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.
+Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Google</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6748</td>
+ <td>A-30076504
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6749</td>
+ <td>A-30228438
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6750</td>
+ <td>A-30312054
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>21 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3906</td>
+ <td>A-30445973
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>27 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3907</td>
+ <td>A-30593266
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P, Pixel, Pixel XL</td>
+ <td>2 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6698</td>
+ <td>A-30741851
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>2 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6751</td>
+ <td>A-30902162*<br>
+ QC-CR#1062271</td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>15 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6752</td>
+ <td>A-31498159
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h2 id="2016-11-06-details">Описание уязвимостей (обновление системы безопасности 2016-11-06)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех <a href="#2016-11-06-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
+</p>
+<h3 id="eop-in-kernel-memory-subsystem">Повышение привилегий через подсистему памяти ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
+</p>
+<p>
+<strong>Примечание.</strong> В исправлении от 6 ноября 2016 года эта уязвимость устранена, как и все проблемы, упомянутые в обновлениях 2016-11-01 и 2016-11-05.
+</p>
+<table>
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные версии ядра</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5195</td>
+ <td>A-32141528<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+ <td>Критический</td>
+ <td>3.10, 3.18</td>
+ <td>12 октября 2016 г.</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong>
+</p>
+<p>
+Информацию о том, как проверить обновления системы
+безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Справочном центре</a>.
+</p>
+<ul>
+ <li>В исправлении от 1 ноября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-11-01.</li>
+ <li>В исправлении от 5 ноября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-11-05.</li>
+ <li>В исправлении от 6 ноября 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-11-06.</li>
+</ul>
+<p>
+Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:
+</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2016-11-01];</li>
+ <li>[ro.build.version.security_patch]:[2016-11-05];</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06].</li>
+</ul>
+<p>
+<strong>2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
+</p>
+<ul>
+ <li>На устройствах с установленным обновлением от 1 ноября 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li>
+ <li>На устройствах с установленным обновлением от 5 ноября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+ <li>На устройствах с установленным обновлением от 6 ноября 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li>
+</ul>
+<p>
+Рекомендуем партнерам объединить все исправления проблем в одно обновление.
+</p>
+<p id="google-devices">
+<strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong>
+</p>
+<p>
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-11-01-details">2016-11-01</a>, <a href="#2016-11-05-details">2016-11-05</a> и <a href="#2016-11-06-details">2016-11-06</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость.
+</p>
+<ul>
+ <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li>
+ <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
+ <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em></li>
+</ul>
+<p>
+<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
+Каждая запись в нем может содержать префикс, указывающий на
+источник ссылки, а именно:
+</p>
+<table>
+ <tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Ссылочный номер Broadcom</td>
+ </tr>
+</table>
+
+<h2 id="revisions">Версии</h2>
+<ul>
+ <li>7 ноября 2016 года. Бюллетень опубликован.</li>
+ <li>8 ноября 2016 года. Добавлены ссылки на AOSP и обновлено описание для CVE-2016-6709.</li>
+</ul>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-11-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-11-01.jd
new file mode 100644
index 00000000..b31a34a4
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2016-11-01.jd
@@ -0,0 +1,2154 @@
+page.title=Android 安全公告 - 2016 年 11 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>发布时间:2016 年 11 月 7 日 | 更新时间:2016 年 11 月 8 日</em></p>
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>发布了 Google 设备固件映像。2016 年 11 月 6 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。</p>
+<p>
+我们的合作伙伴在 2016 年 10 月 20 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+</p>
+<p>
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。</p>
+<p>
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。</p>
+<p>
+我们建议所有用户都在自己的设备上接受这些更新。</p>
+<h2 id="announcements">公告</h2>
+<ul>
+ <li>由于我们推出了 Pixel 和 Pixel XL 设备,因此我们将改用“Google 设备”(而不是“Nexus 设备”)这个术语代表 <a href="#google-devices">Google 支持的所有设备</a>。
+ </li>
+ <li>本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
+ <li><strong>2016-11-01</strong>:部分安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-11-05</strong>:完整的安全补丁程序级别。此安全补丁程序级别表明与 2016-11-01 和 2016-11-05(以及之前的所有安全补丁程序级别)相关的所有问题均已得到解决。</li>
+ <li><strong>补充安全补丁程序级别</strong>
+ <p>补充安全补丁程序级别仅针对特定设备,可解决我们在确定修复程序补丁程序级别后又公开披露的问题。在 2016-12-01 安全补丁程序级别发布之前,这些最新披露的漏洞并非必须解决。
+ </p>
+ <ul>
+ <li><strong>2016-11-06</strong>:此安全补丁程序级别表明该设备已解决所有与 2016-11-05 和 CVE-2016-5195 相关的问题(已于 2016 年 10 月 19 日公开披露)。</li>
+ </ul>
+ </li>
+ </ul>
+</li>
+<li>受支持的 Google 设备将收到一个安全补丁程序级别为 2016 年 11 月 5 日的 OTA 更新。</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
+<p>
+下表列出了安全漏洞、对应的 CVE(通用漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p>
+<h3 id="2016-11-01-summary">2016-11-01 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-11-01(或之后)的安全补丁程序级别都必须解决以下问题。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Google 设备?</th>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的远程代码执行漏洞</td>
+ <td>CVE-2016-6699</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libzipfile 中的提权漏洞</td>
+ <td>CVE-2016-6700</td>
+ <td>严重</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Skia 中的远程代码执行漏洞</td>
+ <td>CVE-2016-6701</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libjpeg 中的远程代码执行漏洞</td>
+ <td>CVE-2016-6702</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Android Runtime 中的远程代码执行漏洞</td>
+ <td>CVE-2016-6703</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系统服务器中的提权漏洞</td>
+ <td>CVE-2016-6707</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系统界面中的提权漏洞</td>
+ <td>CVE-2016-6708</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Conscrypt 中的信息披露漏洞</td>
+ <td>CVE-2016-6709</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>下载管理器中的信息披露漏洞</td>
+ <td>CVE-2016-6710</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>蓝牙中的拒绝服务漏洞</td>
+ <td>CVE-2014-9908</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>OpenJDK 中的拒绝服务漏洞</td>
+ <td>CVE-2015-0410</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的提权漏洞</td>
+ <td>CVE-2016-6715</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP 启动器中的提权漏洞</td>
+ <td>CVE-2016-6716</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-6717</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>帐号管理器服务中的提权漏洞</td>
+ <td>CVE-2016-6718</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>蓝牙中的提权漏洞</td>
+ <td>CVE-2016-6719</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的信息披露漏洞</td>
+ <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>代理自动配置中的拒绝服务漏洞</td>
+ <td>CVE-2016-6723</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>输入管理器服务中的拒绝服务漏洞</td>
+ <td>CVE-2016-6724</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<h3 id="2016-11-05-summary">2016-11-05 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-11-05(或之后)的安全补丁程序级别都必须解决 2016-11-01 的所有问题以及以下问题。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Google 设备?</th>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密驱动程序中的远程代码执行漏洞</td>
+ <td>CVE-2016-6725</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核文件系统中的提权漏洞</td>
+ <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 SCSI 驱动程序中的提权漏洞</td>
+ <td>CVE-2015-8962</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核媒体驱动程序中的提权漏洞</td>
+ <td>CVE-2016-7913</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 USB 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-7912</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 ION 子系统中的提权漏洞</td>
+ <td>CVE-2016-6728</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 引导加载程序中的提权漏洞</td>
+ <td>CVE-2016-6729</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的提权漏洞</td>
+ <td>CVE-2016-6828</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核声音子系统中的提权漏洞</td>
+ <td>CVE-2016-2184</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 ION 子系统中的提权漏洞</td>
+ <td>CVE-2016-6737</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的漏洞</td>
+ <td>CVE-2016-6726、CVE-2016-6727</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Expat 中的远程代码执行漏洞</td>
+ <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>WebView 中的远程代码执行漏洞</td>
+ <td>CVE-2016-6754</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Freetype 中的远程代码执行漏洞</td>
+ <td>CVE-2014-9675</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>内核效能子系统中的提权漏洞</td>
+ <td>CVE-2015-8963</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核系统调用审核子系统中的提权漏洞</td>
+ <td>CVE-2016-6136</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密引擎驱动程序中的提权漏洞</td>
+ <td>CVE-2016-6738</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 总线驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3904</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
+ <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核组件中的信息披露漏洞</td>
+ <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-6746</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2016-6747</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核组件中的信息披露漏洞</td>
+ <td>CVE-2016-6753、CVE-2016-7917</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的信息披露漏洞</td>
+ <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。</p>
+<h3 id="2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-11-06(或之后)的安全补丁程序级别都必须解决 2016-11-05 和 2016-11-01 的所有问题以及以下问题。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Google 设备?</th>
+ </tr>
+ <tr>
+ <td>内核内存子系统中的提权漏洞</td>
+ <td>CVE-2016-5195</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p>
+<ul>
+ <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+</ul>
+<h2 id="acknowledgements">致谢</h2>
+<p>
+非常感谢以下研究人员做出的贡献:</p>
+<ul>
+ <li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6722</li>
+ <li>Google 的 Andrei Kapishnikov 和 Miriam Gershenson:CVE-2016-6703</li>
+ <li>无声信息技术 <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
+ <li>腾讯安全平台部门的 Askyshang:CVE-2016-6713</li>
+ <li>Android 安全团队的 Billy Lau:CVE-2016-6737</li>
+ <li>比雷埃夫斯大学的 <a href="mailto:kpatsak@unipi.gr">Constantinos Patsakis</a> 和 <a href="mailto:talepis@unipi.gr">Efthimios Alepis</a>:CVE-2016-6715</li>
+ <li>阿里巴巴移动安全团队的 dragonltx:CVE-2016-6714</li>
+ <li>Project Zero 的 Gal Beniamini:CVE-2016-6707、CVE-2016-6717</li>
+ <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
+ <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的龚广 (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-6754</li>
+ <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Jianqiang Zhao (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+ <li>Project Zero 的 Mark Brand:CVE-2016-6706</li>
+ <li>Google 的 Mark Renouf:CVE-2016-6724</li>
+ <li>Michał Bednarski (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):CVE-2016-6710</li>
+ <li>Android 安全团队的 Min Chong:CVE-2016-6743</li>
+ <li>趋势科技的 Peter Pi (<a href="http://twitter.com/heisecode">@heisecode</a>):CVE-2016-6721</li>
+ <li>腾讯 KeenLab 的何淇丹 (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) 和刘耕铭 (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>):CVE-2016-6705</li>
+ <li>Google 的 Robin Lee:CVE-2016-6708</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-6751</li>
+ <li>卡巴斯基实验室的 Sergey Bobrov (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>):CVE-2016-6716</li>
+ <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-6753</li>
+ <li>阿姆斯特丹自由大学的 Victor van der Veen、Herbert Bos、Kaveh Razavi 和 Cristiano Giuffrida 以及加利福尼亚大学圣巴巴拉分校的 Yanick Fratantonio、Martina Lindorfer 和 Giovanni Vigna:CVE-2016-6728</li>
+ <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li>
+ <li><a href="http://c0reteam.org">C0RE 团队</a>的 Wenke Dou (<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6720</li>
+ <li>趋势科技的吴潍浠 (<a href="http://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
+ <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> 的 Yakov Shafranovich:CVE-2016-6723</li>
+ <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6730、CVE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
+ <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
+</ul>
+<p>
+此外,还要感谢 Android 安全团队的 Zach Riggle 对本公告中的几个问题做出的贡献。</p>
+
+<h2 id="2016-11-01-details">2016-11-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-11-01-summary">2016-11-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+<h3 id="rce-in-mediaserver">Mediaserver 中的远程代码执行漏洞</h3>
+<p>
+系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6699</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3b1c9f692c4d4b7a683c2b358fc89e831a641b88">A-31373622</a></td>
+ <td>严重</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>2016 年 7 月 27 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-libzipfile">libzipfile 中的提权漏洞</h3>
+<p>
+libzipfile 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6700</td>
+ <td>A-30916186</td>
+ <td>严重</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 8 月 17 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="rce-in-skia">Skia 中的远程代码执行漏洞</h3>
+<p>
+系统在处理媒体文件和数据时,libskia 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过图库进程执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6701</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/aca73722873e908633ff27375f6f93a08cbb7dd3">A-30190637</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="rce-in-libjpeg">libjpeg 中的远程代码执行漏洞</h3>
+<p>
+libjpeg 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 libjpeg 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6702</td>
+ <td>A-30259087</td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="rce-in-android-runtime">Android Runtime 中的远程代码执行漏洞</h3>
+<p>
+Android Runtime 库中的远程代码执行漏洞可让攻击者使用特制有效负荷通过非特许进程执行任意代码。由于该漏洞可用于在使用 Android Runtime 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6703</td>
+ <td>A-30765246</td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="eop-in-mediaserver">Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6704</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">A-30229821</a> [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>] [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6705</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">A-30907212</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6706</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d4feebdb85db46e138530f360d9ff2490e14353">A-31385713</a>
+ </td>
+ <td>高</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>2016 年 9 月 8 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-server">系统服务器中的提权漏洞</h3>
+<p>
+系统服务器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6707</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/16024ea7c4bae08c972cf6b3734029aad33e8870">A-31350622</a>
+ </td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 9 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-ui">系统界面中的提权漏洞</h3>
+<p>
+系统界面中的提权漏洞可让本地恶意用户在多窗口模式下绕过工作资料的安全提示。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6708</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c9c73fde339b4db496f2c1ff8c18df1e9db5a7c1">A-30693465</a>
+ </td>
+ <td>高</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="id-in-conscrypt">Conscrypt 中的信息披露漏洞</h3>
+<p>
+如果应用采用的是旧版加密 API,则 Conscrypt 中的信息披露漏洞可让攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6709</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/44ef9535b9afb123d150d8e0362e4bb50794dd41">A-31081987</a>
+ </td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2015 年 10 月 9 日</td>
+ </tr>
+</table>
+<h3 id="id-in-download-manager">下载管理器中的信息披露漏洞</h3>
+<p>
+下载管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取相应应用无法获取的数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6710</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">A-30537115</a> [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]</td>
+ <td>高</td>
+ <td>所有</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 30 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-bluetooth">蓝牙中的拒绝服务漏洞</h3>
+<p>
+蓝牙中的拒绝服务漏洞可让邻近区域内的攻击者阻止蓝牙访问受影响的设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9908</td>
+ <td>A-28672558</td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2014 年 5 月 5 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="dos-in-openjdk">OpenJDK 中的拒绝服务漏洞</h3>
+<p>
+OpenJDK 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0410</td>
+ <td><a href="https://android.googlesource.com/platform/libcore/+/21098574528bdf99dd50a74a60e161573e999108">A-30703445</a>
+ </td>
+ <td>高</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>2015 年 1 月 16 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
+<p>
+Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6711</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/063be1485e0099bc81ace3a08b0ec9186dcad693">A-30593765</a>
+ </td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6712</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/fdb1b40e7bb147c07bda988c9501ad223795d12d">A-30593752</a>
+ </td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6713</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/8cafca0e8b1ed8125918e203118c5a4e612fd56c">A-30822755</a></td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6714</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/5bdb0a6b72782e505671a387bb5f83222d891d6a">A-31092462</a>
+ </td>
+ <td>高</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 22 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3>
+<p>
+Framework API 中的提权漏洞可让本地恶意应用在未经用户许可的情况下录制音频。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6715</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/3de09838fb0996bb4b420630800ad34e828fd1b6">A-29833954</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-aosp-launcher">AOSP 启动器中的提权漏洞</h3>
+<p>
+AOSP 启动器中的提权漏洞可让本地恶意应用在未经用户同意的情况下创建具有提权的快捷方式。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6716</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Launcher3/+/e83fc11c982e67dd0181966f5f3a239ea6b14924">A-30778130</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-mediaserver-1">Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6717</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45d9bbabbe7920bf4e0a68074b97d8260aef2e07">A-31350239</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 9 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-account-manager-service">帐号管理器服务中的提权漏洞</h3>
+<p>
+帐号管理器服务中的提权漏洞可让本地恶意应用在没有用户互动的情况下检索敏感信息。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6718</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/fecfd550edeca422c0d9f32a9c0abe73398a1ff1">A-30455516</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="eop-in-bluetooth">蓝牙中的提权漏洞</h3>
+<p>
+蓝牙组件中的提权漏洞可让本地恶意应用在未经用户同意的情况下与任何蓝牙设备配对。由于该漏洞允许在本地绕过用户互动要求(通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6719</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">A-29043989</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]</td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
+<p>
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6720</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">A-29422020</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6721</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f6bf0102bdc1adff973e08d8ce9c869c4e2efade">A-30875060</a></td>
+ <td>中</td>
+ <td>所有</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6722</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/89c03b3b9ff74a507a8b8334c50b08b334483556">A-31091777</a></td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 23 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-proxy-auto-config">代理自动配置中的拒绝服务漏洞</h3>
+<p>
+代理自动配置中的拒绝服务漏洞可让远程攻击者使用特制文件挂起或重启设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6723</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">A-30100884</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]</td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 11 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-input-manager-service">输入管理器服务中的拒绝服务漏洞</h3>
+<p>
+输入管理器服务中的拒绝服务漏洞可让本地恶意应用不断重启设备。由于该漏洞可用于发起暂时性拒绝服务攻击,而用户需要恢复出厂设置才能修复,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6724</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/7625010a2d22f8c3f1aeae2ef88dde37cbebd0bf">A-30568284</a>
+ </td>
+ <td>中</td>
+ <td>所有</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h2 id="2016-11-05-details">2016-11-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-11-05-summary">2016-11-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驱动程序中的远程代码执行漏洞</h3>
+<p>
+Qualcomm 加密驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可用于通过内核执行远程代码,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6725</td>
+ <td>A-30515053<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3>
+<p>
+内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8961</td>
+ <td>A-30952474<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">上游内核</a></td>
+ <td>严重</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2015 年 10 月 18 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7911</td>
+ <td>A-30946378<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7910</td>
+ <td>A-30942273<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 29 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-scsi-driver">内核 SCSI 驱动程序中的提权漏洞</h3>
+<p>
+内核 SCSI 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8962</td>
+ <td>A-30951599<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">上游内核</a></td>
+ <td>严重</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2015 年 10 月 30 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-media-driver">内核媒体驱动程序中的提权漏洞</h3>
+<p>
+内核媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7913</td>
+ <td>A-30946097<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 1 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-usb-driver">内核 USB 驱动程序中的提权漏洞</h3>
+<p>
+内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7912</td>
+ <td>A-30950866<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">上游内核</a></td>
+ <td>严重</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 4 月 14 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem">内核 ION 子系统中的提权漏洞</h3>
+<p>
+内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6728</td>
+ <td>A-30400942*</td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eop-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
+<p>
+Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6729</td>
+ <td>A-30977990*<br>QC-CR#977684</td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3>
+<p>
+NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6730</td>
+ <td>A-30904789*<br>N-CVE-2016-6730</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6731</td>
+ <td>A-30906023*<br>N-CVE-2016-6731</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6732</td>
+ <td>A-30906599*<br>N-CVE-2016-6732</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6733</td>
+ <td>A-30906694*<br>N-CVE-2016-6733</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6734</td>
+ <td>A-30907120*<br>N-CVE-2016-6734</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6735</td>
+ <td>A-30907701*<br>N-CVE-2016-6735</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6736</td>
+ <td>A-30953284*<br>N-CVE-2016-6736</td>
+ <td>严重</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3>
+<p>
+内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6828</td>
+ <td>A-31183296<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-sound-subsystem">内核声音子系统中的提权漏洞</h3>
+<p>
+内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2184</td>
+ <td>A-30952477<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 3 月 31 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem-1">内核 ION 子系统中的提权漏洞</h3>
+<p>
+内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6737</td>
+ <td>A-30928456*</td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 6 月的 Qualcomm AMSS 安全公告和 80-NV606-17 安全提醒也对这些安全漏洞进行了详细说明。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度*</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6727</td>
+ <td>A-31092400**</td>
+ <td>严重</td>
+ <td>Android One</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6726</td>
+ <td>A-30775830**</td>
+ <td>高</td>
+ <td>Nexus 6、Android One</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+</table>
+<p>* 这些漏洞的严重程度评级由供应商决定。</p>
+<p>
+** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="rce-in-expat">Expat 中的远程代码执行漏洞</h3>
+<p>
+下表列出了影响 Expat 库的安全漏洞。这些问题中危险性最高的是 Expat XML 解析器中的提权漏洞,它可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Expat 的应用中执行任意代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+
+ <tr>
+ <td>CVE-2016-0718</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/52ac633b73856ded34b33bd4adb4ab793bbbe963">A-28698301</a></td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 10 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2012-6702</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">A-29149404</a></td>
+ <td>中</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5300</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">A-29149404</a></td>
+ <td>中</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-1283</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">A-27818751</a></td>
+ <td>低</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 7 月 24 日</td>
+ </tr>
+</table>
+
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="rce-in-webview">WebView 中的远程代码执行漏洞</h3>
+<p>
+WebView 中的远程代码执行漏洞可让远程攻击者在用户导航到网站时执行任意代码。由于该漏洞可用于在非特许进程中执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6754</td>
+ <td>A-31217937</td>
+ <td>高</td>
+ <td>无*</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 23 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="rce-in-freetype">Freetype 中的远程代码执行漏洞</h3>
+<p>
+Freetype 中的远程代码执行漏洞可让本地恶意应用加载特制字体,以通过非特许进程破坏内存。由于该漏洞可用于在使用 Freetype 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9675</td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">A-24296662</a> [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]</td>
+ <td>高</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 或更高版本且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。
+</p>
+<h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
+<p>
+内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8963</td>
+ <td>A-30952077<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2015 年 12 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-system-call-auditing-subsystem">内核系统调用审核子系统中的提权漏洞</h3>
+<p>
+内核系统调用审核子系统中的提权漏洞可让本地恶意应用通过内核破坏系统调用审核。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6136</td>
+ <td>A-30956807<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">上游内核</a></td>
+ <td>高</td>
+ <td>Android One、Pixel C、Nexus Player</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6738</td>
+ <td>A-30034511<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6739</td>
+ <td>A-30074605*<br>QC-CR#1049826</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6740</td>
+ <td>A-30143904<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6741</td>
+ <td>A-30559423<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 28 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eop-in-qualcomm-bus-driver">Qualcomm 总线驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 总线驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3904</td>
+ <td>A-30311977<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 22 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
+<p>
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6742</td>
+ <td>A-30799828*</td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6744</td>
+ <td>A-30970485*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 8 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6745</td>
+ <td>A-31252388*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6743</td>
+ <td>A-30937462*</td>
+ <td>高</td>
+ <td>Nexus 9、Android One</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="id-in-kernel-components">内核组件中的信息披露漏洞</h3>
+<p>
+内核组件(包括人机接口设备驱动程序、文件系统和电传驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8964</td>
+ <td>A-30951112<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2015 年 11 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7915</td>
+ <td>A-30951261<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7914</td>
+ <td>A-30513364<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">上游内核</a></td>
+ <td>高</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7916</td>
+ <td>A-30951939<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 5 月 5 日</td>
+ </tr>
+</table>
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
+<p>
+NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6746</td>
+ <td>A-30955105*<br>N-CVE-2016-6746</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="dos-in-mediaserver-1">Mediaserver 中的拒绝服务漏洞</h3>
+<p>
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6747</td>
+ <td>A-31244612*<br>N-CVE-2016-6747</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="id-in-kernel-components-1">内核组件中的信息披露漏洞</h3>
+<p>
+内核组件(包括进程分组子系统和网络子系统)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7917</td>
+ <td>A-30947055<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">上游内核</a></td>
+ <td>中</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 2 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6753</td>
+ <td>A-30149174*</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="id-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3>
+<p>
+Qualcomm 组件(包括 GPU 驱动程序、电源驱动程序、SMSM 点对点驱动程序和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Google 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6748</td>
+ <td>A-30076504<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6749</td>
+ <td>A-30228438<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6750</td>
+ <td>A-30312054<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3906</td>
+ <td>A-30445973<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 7 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3907</td>
+ <td>A-30593266<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6698</td>
+ <td>A-30741851<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6751</td>
+ <td>A-30902162*<br>QC-CR#1062271</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6752</td>
+ <td>A-31498159<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h2 id="2016-11-06-details">2016-11-06 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-11-06-summary">2016-11-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3>
+<p>
+内核内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<p>
+<strong>注意</strong>:2016-11-06 安全补丁程序级别表明此问题以及与 2016-11-01 和 2016-11-05 相关的所有问题均已得到解决。
+</p>
+<table>
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的内核版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5195</td>
+ <td>A-32141528<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+ <td>严重</td>
+ <td>3.10、3.18</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?</strong>
+</p>
+<p>
+要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。
+</p>
+<ul>
+ <li>2016-11-01(或之后)的安全补丁程序级别解决了与 2016-11-01 安全补丁程序级别相关的所有问题。</li>
+ <li>2016-11-05(或之后)的安全补丁程序级别解决了与 2016-11-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+ <li>2016-11-06(或之后)的安全补丁程序级别解决了与 2016-11-06 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li>
+</ul>
+<p>
+提供这些更新的设备制造商应将补丁程序级别字符串设为:
+</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2016-11-01]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-05]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06]。</li>
+</ul>
+<p>
+<strong>2. 为何此公告有 3 个安全补丁程序级别?</strong>
+</p>
+<p>
+本公告有 3 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。
+</p>
+<ul>
+ <li>使用 2016 年 11 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li>
+ <li>使用 2016 年 11 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+ <li>使用 2016 年 11 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li>
+</ul>
+<p>
+我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。
+</p>
+<p id="google-devices">
+<strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong>
+</p>
+<p>
+在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形:
+</p>
+<ul>
+ <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+ <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li>
+ <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li>
+</ul>
+<p>
+<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+</p>
+<table>
+ <tr>
+ <th>前缀</th>
+ <th>参考信息</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</table>
+
+<h2 id="revisions">修订版本</h2>
+<ul>
+ <li>2016 年 11 月 7 日:发布了本公告。</li>
+ <li>11 月 8 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-6709 的说明。</li>
+</ul>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-11-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-11-01.jd
new file mode 100644
index 00000000..02d0a040
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/bulletin/2016-11-01.jd
@@ -0,0 +1,2212 @@
+page.title=Android 安全性公告 — 2016 年 11 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>發佈日期:2016 年 11 月 7 日 | 更新日期:2016 年 11 月 8 日</em></p>
+<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 11 月 6 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel 與 Nexus 更新時間表</a>。</p>
+<p>
+合作夥伴是在 2016 年 10 月 20日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
+</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務問題的因應措施</a>一節。</p>
+<p>我們建議所有客戶接受這些裝置更新。</p>
+<h2 id="announcements">公告</h2>
+<ul>
+ <li>為因應 Pixel 和 Pixel XL 裝置的問世,我們將改用「Google 裝置」(而不是「Nexus 裝置」) 這個術語代表<a href="#google-devices">所有 Google 支援的裝置</a>。
+ </li>
+ <li>本公告有三個安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
+ <ul>
+ <li><strong>2016-11-01</strong>:部分安全修補等級。這個安全修補等級表示所有與 2016-11-01 相關的問題 (以及所有先前的安全修補等級) 都已獲得解決。</li>
+ <li><strong>2016-11-05</strong>:完整安全修補等級。這個安全修補等級表示所有與 2016-11-01 和 2016-11-05 相關的問題 (以及所有先前的安全修補等級) 都已獲得解決。</li>
+ <li><strong>補充安全修補等級</strong>
+ <p>補充安全修補等級是用於識別特定裝置,這類裝置包含修補等級定義完成後,經公開揭露的問題修補程式。在 2016-12-01 安全修補等級之前,這些近期揭露的漏洞不一定會獲得解決。
+ </p>
+ <ul>
+ <li><strong>2016-11-06</strong>:這個安全修補等級表示該裝置已解決所有與 2016-11-05 和 CVE-2016-5195 相關的問題 (這些問題是在 2016 年 10 月 19 日公開揭露)。</li>
+ </ul>
+ </li>
+ </ul>
+</li>
+<li>支援的 Google 裝置會透過 2016 年 11 月 5 日的安全修補等級接收單一 OTA 更新。</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
+<p>
+下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。</p>
+<h3 id="2016-11-01-summary">2016-11-01 安全修補等級 — 資安漏洞摘要</h3>
+<p>
+2016-11-01 之後的安全修補等級必須解決下列問題。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否影響 Google 裝置?</th>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-6699</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libzipfile 中的權限升級漏洞</td>
+ <td>CVE-2016-6700</td>
+ <td>最高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Skia 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-6701</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libjpeg 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-6702</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Android 執行階段中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-6703</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-6704、CVE-2016-6705、CVE-2016-6706</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系統伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-6707</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系統使用者介面中的權限升級漏洞</td>
+ <td>CVE-2016-6708</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Conscrypt 中的資訊外洩漏洞</td>
+ <td>CVE-2016-6709</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>下載管理員中的資訊外洩漏洞</td>
+ <td>CVE-2016-6710</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>藍牙連線中的拒絕服務漏洞</td>
+ <td>CVE-2014-9908</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>OpenJDK 中的拒絕服務漏洞</td>
+ <td>CVE-2015-0410</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2016-6711、CVE-2016-6712、CVE-2016-6713、CVE-2016-6714</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的權限升級漏洞</td>
+ <td>CVE-2016-6715</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP 啟動器中的權限升級漏洞</td>
+ <td>CVE-2016-6716</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-6717</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>帳戶管理員服務中的權限升級漏洞</td>
+ <td>CVE-2016-6718</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>藍牙中的權限升級漏洞</td>
+ <td>CVE-2016-6719</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的資訊外洩漏洞</td>
+ <td>CVE-2016-6720、CVE-2016-6721、CVE-2016-6722</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Proxy 自動設定中的拒絕服務漏洞</td>
+ <td>CVE-2016-6723</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>輸入管理員服務中的拒絕服務漏洞</td>
+ <td>CVE-2016-6724</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+<h3 id="2016-11-05-summary">2016-11-05 安全修補等級 — 資安漏洞摘要</h3>
+<p>
+2016-11-05 以後的安全修補等級必須解決 2016-11-01 的所有問題以及下列問題。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否影響 Google 裝置?</th>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-6725</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心檔案系統中的權限升級漏洞</td>
+ <td>CVE-2015-8961、CVE-2016-7910、CVE-2016-7911</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 SCSI 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2015-8962</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心媒體驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-7913</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 USB 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-7912</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 ION 子系統中的權限升級漏洞</td>
+ <td>CVE-2016-6728</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 開機導引程式中的權限升級漏洞</td>
+ <td>CVE-2016-6729</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-6730、CVE-2016-6731、CVE-2016-6732、CVE-2016-6733、CVE-2016-6734、CVE-2016-6735、CVE-2016-6736</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的權限升級漏洞</td>
+ <td>CVE-2016-6828</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心音效子系統中的權限升級漏洞</td>
+ <td>CVE-2016-2184</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 ION 子系統中的權限升級漏洞</td>
+ <td>CVE-2016-6737</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的漏洞</td>
+ <td>CVE-2016-6726、CVE-2016-6727</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Expat 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-0718、CVE-2012-6702、CVE-2016-5300、CVE-2015-1283</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Webview 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-6754</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Freetype 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2014-9675</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>核心效能子系統中的權限升級漏洞</td>
+ <td>CVE-2015-8963</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心系統呼叫稽核子系統中的權限升級漏洞</td>
+ <td>CVE-2016-6136</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-6738</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-6739、CVE-2016-6740、CVE-2016-6741</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 匯流排驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3904</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-6743</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心元件中的資訊外洩漏洞</td>
+ <td>CVE-2015-8964、CVE-2016-7914、CVE-2016-7915、CVE-2016-7916</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-6746</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2016-6747</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-6753、CVE-2016-7917</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-3906、CVE-2016-3907、CVE-2016-6698、CVE-2016-6751、CVE-2016-6752</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。</p>
+<h3 id="2016-11-06-summary">2016-11-06 安全修補等級 — 資安漏洞摘要</h3>
+<p>2016-11-06 以後的安全修補等級必須解決 2016-11-05 和 2016-11-01 的所有問題以及下列問題。</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否影響 Google 裝置?</th>
+ </tr>
+ <tr>
+ <td>核心記憶體子系統中的權限升級漏洞</td>
+ <td>CVE-2016-5195</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android 和 Google 服務問題因應措施</h2>
+<p>
+本節概述 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。</p>
+<ul>
+ <li>由於 Android 平台藉由持續更新升級來強化安全性,因此有心人士越來越難找出 Android 系統的漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+ <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+ <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>
+感謝以下研究人員做出的貢獻:</p>
+<ul>
+ <li>Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-6722</li>
+ <li>Google 的 Andrei Kapishnikov 和 Miriam Gershenson:CVE-2016-6703</li>
+ <li>Silence Information Technology <a href="http://www.pkav.net">PKAV</a> 的 Ao Wang (<a href="http://twitter.com/@r4y2_wa">@r4y2_wa</a>) 和 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6700、CVE-2016-6702</li>
+ <li>騰訊安全平台部門成員 Askyshang:CVE-2016-6713</li>
+ <li>Android 安全性小組成員 Billy Lau:CVE-2016-6737</li>
+ <li>比雷埃夫斯大學的 <a href="mailto:kpatsak@unipi.gr">Constantinos Patsakis</a> 和 <a href="mailto:talepis@unipi.gr">Efthimios Alepis</a>:CVE-2016-6715</li>
+ <li>阿里巴巴移動安全小組的 dragonltx:CVE-2016-6714</li>
+ <li>Google Project Zero 成員 Gal Beniamini:CVE-2016-6707、CVE-2016-6717</li>
+ <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Gengjia Chen (<a href="http://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6725、CVE-2016-6738、CVE-2016-6740、CVE-2016-6741、CVE-2016-6742、CVE-2016-6744、CVE-2016-6745、CVE-2016-3906</li>
+ <li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="http://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-6754</li>
+ <li><a href="http://www.360.com">奇虎 360</a> IceSword 實驗室的 Jianqiang Zhao (<a href="http://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6739、CVE-2016-3904、CVE-2016-3907、CVE-2016-6698</li>
+ <li>Google Project Zero 成員 Mark Brand:CVE-2016-6706</li>
+ <li>Google 的 Mark Renouf:CVE-2016-6724</li>
+ <li>Michał Bednarski (<a href="https://github.com/michalbednarski">github.com/michalbednarski</a>):CVE-2016-6710</li>
+ <li>Android 安全性小組成員 Min Chong:CVE-2016-6743</li>
+ <li>趨勢科技的 Peter Pi (<a href="http://twitter.com/heisecode">@heisecode</a>):CVE-2016-6721</li>
+ <li>騰訊 KeenLab 的 Qidan He (何淇丹) (<a href="http://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Gengming Liu (刘耕铭) (<a href="http://twitter.com/dmxcsnsbh">@dmxcsnsbh</a>):CVE-2016-6705</li>
+ <li>Google 的 Robin Lee:CVE-2016-6708</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="http://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-6751</li>
+ <li>卡巴斯基實驗室的 Sergey Bobrov (<a href="http://twitter.com/Black2Fan">@Black2Fan</a>):CVE-2016-6716</li>
+ <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="http://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6748、CVE-2016-6749、CVE-2016-6750、CVE-2016-6753</li>
+ <li>阿姆斯特丹自由大學的 Victor van der Veen、Herbert Bos、Kaveh Razavi 和 Cristiano Giuffrida,以及加州大學聖塔芭芭拉分校的 Yanick Fratantonio、Martina Lindorfer 和 Giovanni Vigna:CVE-2016-6728</li>
+ <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6712、CVE-2016-6699、CVE-2016-6711</li>
+ <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Wenke Dou (<a href="mailto:vancouverdou@gmail.com">vancouverdou@gmail.com</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6720</li>
+ <li>趨勢科技股份有限公司的 Wish Wu (吴潍浠) (<a href="http://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-6704</li>
+ <li><a href="https://wwws.nightwatchcybersecurity.com">Nightwatch Cybersecurity</a> 的 Yakov Shafranovich:CVE-2016-6723</li>
+ <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6730、CVE-2016-6732、CVE-2016-6734、CVE-2016-6736</li>
+ <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:yaojun8558363@gmail.com">Yao Jun</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6731、CVE-2016-6733、CVE-2016-6735、CVE-2016-6746</li>
+</ul>
+<p>
+此外,還要感謝 Android 安全性小組成員 Zach Riggle 對本公告中數個問題所做的貢獻。</p>
+
+<h2 id="2016-11-01-details">2016-11-01 安全修補等級 — 資安漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-11-01-summary">2016-11-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3 id="rce-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6699</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3b1c9f692c4d4b7a683c2b358fc89e831a641b88">
+ A-31373622</a></td>
+ <td>最高</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>2016 年 7 月 27 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-libzipfile">libzipfile 中的權限升級漏洞</h3>
+<p>
+libzipfile 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6700</td>
+ <td>A-30916186</td>
+ <td>最高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 8 月 17 日</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞影響。
+</p>
+<h3 id="rce-in-skia">Skia 中的遠端程式碼執行漏洞</h3>
+<p>
+在媒體檔案和資料的處理期間,libskia 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在圖片庫程序環境內執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6701</td>
+ <td><a href="https://android.googlesource.com/platform/external/skia/+/aca73722873e908633ff27375f6f93a08cbb7dd3">
+ A-30190637</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="rce-in-libjpeg">libjpeg 中的遠端程式碼執行漏洞</h3>
+<p>
+libjpeg 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 libjpeg 的應用程式中執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6702</td>
+ <td>A-30259087</td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="rce-in-android-runtime">Android 執行階段中的遠端程式碼執行漏洞</h3>
+<p>
+Android 執行階段中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製資料承載在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 Android 執行階段的應用程式中執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6703</td>
+ <td>A-30765246</td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="eop-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6704</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c6c446f9e022adf20064e65a17574804f8af8e7d">
+ A-30229821</a>
+ [<a href="https://android.googlesource.com/platform/hardware/qcom/audio/+/9cb9810ecb63c8ff55ecf4bc77431dc5b0688b5f">2</a>]
+ [<a href="https://android.googlesource.com/platform/system/media/+/a6274f03b4dfe1c3a22af51e3a17ea56a314e747">3</a>]
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6705</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/3a03fa24d21f97e84e796ac5ef14b3f434c0e8f1">
+ A-30907212</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/bd04b47d38a89f1dada1c6da2ef4a3d235c166b8">2</a>]
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6706</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1d4feebdb85db46e138530f360d9ff2490e14353">
+ A-31385713</a>
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>2016 年 9 月 8 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-server">系統伺服器中的權限升級漏洞</h3>
+<p>系統伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6707</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/16024ea7c4bae08c972cf6b3734029aad33e8870">
+ A-31350622</a>
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 9 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-system-ui">系統使用者介面中的權限升級漏洞</h3>
+<p>
+系統使用者介面中的權限升級漏洞可能會讓本機惡意使用者能在多視窗模式下規避某個 Work 設定檔的安全性提示。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6708</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/c9c73fde339b4db496f2c1ff8c18df1e9db5a7c1">
+ A-30693465</a>
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="id-in-conscrypt">Conscrypt 中的資訊外洩漏洞</h3>
+<p>
+Conscrypt 中的資訊外洩漏洞可能會讓攻擊者能利用使用舊版加密 API 的應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6709</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/44ef9535b9afb123d150d8e0362e4bb50794dd41">
+ A-31081987</a>
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2015 年 10 月 9 日</td>
+ </tr>
+</table>
+<h3 id="id-in-download-manager">下載管理員中的資訊外洩漏洞</h3>
+<p>
+下載管理員中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某個應用程式無法存取的資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6710</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/9fab683c9598d234dd8461335c276ed3e37c91e8">
+ A-30537115</a>
+ [<a href="https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/243e62949f7208d3b82eda3ee4ec22d3dbc1fb19">2</a>]
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 30 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-bluetooth">藍牙連線中的拒絕服務漏洞</h3>
+<p>
+藍牙連線中的拒絕服務漏洞可讓鄰近的攻擊者封鎖受影響裝置的藍牙存取權。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9908</td>
+ <td>A-28672558</td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2014 年 5 月 5 日</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="dos-in-openjdk">OpenJDK 中的拒絕服務漏洞</h3>
+<p>OpenJDK 中的遠端拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0410</td>
+ <td><a href="https://android.googlesource.com/platform/libcore/+/21098574528bdf99dd50a74a60e161573e999108">
+ A-30703445</a>
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>2015 年 1 月 16 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
+<p>
+媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6711</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/063be1485e0099bc81ace3a08b0ec9186dcad693">
+ A-30593765</a>
+ </td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6712</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/fdb1b40e7bb147c07bda988c9501ad223795d12d">
+ A-30593752</a>
+ </td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6713</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/8cafca0e8b1ed8125918e203118c5a4e612fd56c">
+ A-30822755</a></td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6714</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/5bdb0a6b72782e505671a387bb5f83222d891d6a">
+ A-31092462</a>
+ </td>
+ <td>高</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 22 日</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3>
+<p>
+Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在未獲使用者授權的情況下錄製音訊。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6715</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/3de09838fb0996bb4b420630800ad34e828fd1b6">
+ A-29833954</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-aosp-launcher">AOSP 啟動器中的權限升級漏洞</h3>
+<p>
+AOSP 啟動器中的權限升級漏洞可能會讓本機惡意應用程式在未經使用者同意的情況下建立具備進階權限的捷徑。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6716</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Launcher3/+/e83fc11c982e67dd0181966f5f3a239ea6b14924">
+ A-30778130</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-mediaserver-1">媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6717</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/45d9bbabbe7920bf4e0a68074b97d8260aef2e07">
+ A-31350239</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 9 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-account-manager-service">帳戶管理員服務中的權限升級漏洞</h3>
+<p>
+帳戶管理員服務中的權限升級漏洞能會讓本機惡意應用程式在不需使用者互動的情況下擷取機密資訊。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6718</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/fecfd550edeca422c0d9f32a9c0abe73398a1ff1">
+ A-30455516</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="eop-in-bluetooth">藍牙中的權限升級漏洞</h3>
+<p>
+藍牙元件中的權限升級漏洞可能會讓本機惡意應用程式在未經使用者同意的情況下與任何藍牙裝置配對。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6719</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Bluetooth/+/e1b6db10e913c09d0b695368336137f6aabee462">
+ A-29043989</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/b1dc1757071ba46ee653d68f331486e86778b8e4">2</a>]
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
+<p>
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6720</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0f177948ae2640bfe4d70f8e4248e106406b3b0a">
+ A-29422020</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/2c75e1c3b98e4e94f50c63e2b7694be5f948477c">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/7c88b498fda1c2b608a9dd73960a2fd4d7b7e3f7">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/640b04121d7cd2cac90e2f7c82b97fce05f074a5">4</a>]</td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6721</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f6bf0102bdc1adff973e08d8ce9c869c4e2efade">
+ A-30875060</a></td>
+ <td>中</td>
+ <td>全部</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6722</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/89c03b3b9ff74a507a8b8334c50b08b334483556">
+ A-31091777</a></td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 23 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-proxy-auto-config">Proxy 自動設定中的拒絕服務漏洞</h3>
+<p>
+Proxy 自動設定中的拒絕服務漏洞可能會讓遠端攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6723</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d5b0d0b1df2e1a7943a4bb2034fd21487edd0264">
+ A-30100884</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/31f351160cdfd9dbe9919682ebe41bde3bcf91c6">2</a>]
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 11 日</td>
+ </tr>
+</table>
+<h3 id="dos-in-input-manager-service">輸入管理員服務中的拒絕服務漏洞</h3>
+<p>
+輸入管理員服務中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置不斷重新啟動。由於這個問題只會造成本機暫時拒絕服務,而且只需透過恢復原廠設定的方式即可修正,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6724</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/7625010a2d22f8c3f1aeae2ef88dde37cbebd0bf">
+ A-30568284</a>
+ </td>
+ <td>中</td>
+ <td>全部</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h2 id="2016-11-05-details">2016-11-05 安全修補等級 — 資安漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-11-05-summary">2016-11-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h3 id="rce-in-qualcomm-crypto-driver">Qualcomm 加密驅動程式中的遠端程式碼執行漏洞</h3>
+<p>
+Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能會讓遠端程式碼在核心環境內執行,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6725</td>
+ <td>A-30515053<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=cc95d644ee8a043f2883d65dda20e16f95041de3">QC-CR#1050970</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
+<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8961</td>
+ <td>A-30952474
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6934da9238da947628be83635e365df41064b09b">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2015 年 10 月 18 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7911</td>
+ <td>A-30946378
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8ba8682107ee2ca3347354e018865d8e1967c5f4">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7910</td>
+ <td>A-30942273
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=77da160530dd1dc94f6ae15a981f24e5f0021e84">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 29 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-scsi-driver">核心 SCSI 驅動程式中的權限升級漏洞</h3>
+<p>
+核心 SCSI 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8962</td>
+ <td>A-30951599
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f3951a3709ff50990bf3e188c27d346792103432">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Pixel、Pixel XL</td>
+ <td>2015 年 10 月 30 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-media-driver">核心媒體驅動程式中的權限升級漏洞</h3>
+<p>
+核心媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7913</td>
+ <td>A-30946097
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8dfbcc4351a0b6d2f2d77f367552f48ffefafe18">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 6P、Android One、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 1 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-usb-driver">核心 USB 驅動程式中的權限升級漏洞</h3>
+<p>
+核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7912</td>
+ <td>A-30950866
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=38740a5b87d53ceb89eb2c970150f6e94e00373a">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 4 月 14 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem">核心 ION 子系統中的權限升級漏洞</h3>
+<p>
+核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6728</td>
+ <td>A-30400942*</td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eop-in-qualcomm-bootloader">Qualcomm 開機導引程式中的權限升級漏洞</h3>
+<p>Qualcomm 開機導引程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6729</td>
+ <td>A-30977990*
+<br>
+QC-CR#977684</td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3>
+<p>
+NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6730</td>
+ <td>A-30904789*<br>
+ N-CVE-2016-6730</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6731</td>
+ <td>A-30906023*<br>
+ N-CVE-2016-6731</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6732</td>
+ <td>A-30906599*<br>
+ N-CVE-2016-6732</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6733</td>
+ <td>A-30906694*<br>
+ N-CVE-2016-6733</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6734</td>
+ <td>A-30907120*<br>
+ N-CVE-2016-6734</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6735</td>
+ <td>A-30907701*<br>
+ N-CVE-2016-6735</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6736</td>
+ <td>A-30953284*<br>
+ N-CVE-2016-6736</td>
+ <td>最高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3>
+<p>
+核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6828</td>
+ <td>A-31183296
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/include/net/tcp.h?id=bb1fceca22492109be12640d49f5ea5a544c6bb4">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-sound-subsystem">核心音效子系統中的權限升級漏洞</h3>
+<p>
+核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2184</td>
+ <td>A-30952477
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=836b34a935abc91e13e63053d0a83b24dfb5ea78">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 3 月 31 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-ion-subsystem-1">核心 ION 子系統中的權限升級漏洞</h3>
+<p>
+核心 ION 子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6737</td>
+ <td>A-30928456*</td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
+<p>
+下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 6 月的 Qualcomm AMSS 安全性公告和安全性警示 80-NV606-17 中提供說明。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度*</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6727</td>
+ <td>A-31092400**</td>
+ <td>最高</td>
+ <td>Android One</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6726</td>
+ <td>A-30775830**</td>
+ <td>高</td>
+ <td>Nexus 6、Android One</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+</table>
+<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p>
+<p>
+** 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="rce-in-expat">Expat 中的遠端程式碼執行漏洞</h3>
+<p>下方表格列出會影響 Expat 程式庫的安全性漏洞。
+在這些問題中,最嚴重的就是 Expat XML 剖析器中的權限升級漏洞,這可能會讓攻擊者能利用特製檔案在未獲授權的程序中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 Expat 的應用程式中執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+
+ <tr>
+ <td>CVE-2016-0718</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/52ac633b73856ded34b33bd4adb4ab793bbbe963">
+ A-28698301</a></td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 10 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2012-6702</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>中</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 3 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5300</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/a11ff32280a863bff93df13ad643912ad9bf1302">
+ A-29149404</a></td>
+ <td>中</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 4 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-1283</td>
+ <td><a href="https://android.googlesource.com/platform/external/expat/+/13b40c2040a17038b63a61e2b112c634da203d3b">
+ A-27818751</a></td>
+ <td>低</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 7 月 24 日</td>
+ </tr>
+</table>
+
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="rce-in-webview">Webview 中的遠端程式碼執行漏洞</h3>
+<p>Webview 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在使用者前往某個網站時執行任何程式碼。由於這個問題可能會讓遠端程式碼在未獲授權的程序中執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6754</td>
+ <td>A-31217937</td>
+ <td>高</td>
+ <td>無*</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 8 月 23 日</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="rce-in-freetype">Freetype 中的遠端程式碼執行漏洞</h3>
+<p>
+Freetype 中的遠端程式碼執行漏洞可能會讓本機惡意應用程式能在未獲授權的程序中,利用載入的特製字型造成記憶體出錯。由於這個問題可能會讓遠端程式碼在使用 Freetype 的應用程式中執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9675</td>
+ <td><a href="https://android.googlesource.com/platform/external/freetype/+/f720f0dbcf012d6c984dbbefa0875ef9840458c6">
+ A-24296662</a>
+ [<a href="https://android.googlesource.com/platform/external/pdfium/+/96f965ff7411f1edba72140fd70740e63cabec71">2</a>]
+ </td>
+ <td>高</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>
+* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。
+</p>
+<h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
+<p>
+核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8963</td>
+ <td>A-30952077
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=12ca6ad2e3a896256f086497a7c7406a547ee373">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2015 年 12 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-kernel-system-call-auditing-subsystem">核心系統呼叫稽核子系統中的權限升級漏洞</h3>
+<p>核心系統呼叫稽核子系統中的權限升級漏洞可讓本機惡意應用程式在核心中干擾系統呼叫稽核作業。由於這個問題可能會讓有心人士規避一般的核心層級深度防禦措施或防範攻擊技術,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6136</td>
+ <td>A-30956807
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=43761473c254b45883a64441dd0bc85a42f3645c">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Android One、Pixel C、Nexus Player</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6738</td>
+ <td>A-30034511
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=a829c54236b455885c3e9c7c77ac528b62045e79">QC-CR#1050538</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6739</td>
+ <td>A-30074605*<br>
+ QC-CR#1049826</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6740</td>
+ <td>A-30143904
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=ef78bd62f0c064ae4c827e158d828b2c110ebcdc">QC-CR#1056307</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6741</td>
+ <td>A-30559423
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=d291eebd8e43bba3229ae7ef9146a132894dc293">QC-CR#1060554</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 28 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eop-in-qualcomm-bus-driver">Qualcomm 匯流排驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 匯流排驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3904</td>
+ <td>A-30311977
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=069683407ca9a820d05c914b57c587bcd3f16a3a">QC-CR#1050455</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 22 日</td>
+ </tr>
+</table>
+<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6742</td>
+ <td>A-30799828*</td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6744</td>
+ <td>A-30970485*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 8 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6745</td>
+ <td>A-31252388*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 9 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6743</td>
+ <td>A-30937462*</td>
+ <td>高</td>
+ <td>Nexus 9、Android One</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="id-in-kernel-components">核心元件中的資訊外洩漏洞</h3>
+<p>
+核心元件 (包括人機介面裝置驅動程式、檔案系統和終端輸入驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8964</td>
+ <td>A-30951112
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=dd42bf1197144ede075a9d4793123f7689e164bc">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2015 年 11 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7915</td>
+ <td>A-30951261
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=50220dead1650609206efe91f0cc116132d59b3f">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7914</td>
+ <td>A-30513364
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8d4a2ec1e0b41b0cf9a0c5cd4511da7f8e4f3de2">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-7916</td>
+ <td>A-30951939
+<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8148a73c9901a8794a50f950083c00ccf97d43b3">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 5 月 5 日</td>
+ </tr>
+</table>
+<h3 id="id-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
+<p>
+NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6746</td>
+ <td>A-30955105*<br>
+ N-CVE-2016-6746</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 8 月 18 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="dos-in-mediaserver-1">媒體伺服器中的拒絕服務漏洞</h3>
+<p>
+媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6747</td>
+ <td>A-31244612*<br>
+ N-CVE-2016-6747</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="id-in-kernel-components-1">核心元件中的資訊外洩漏洞</h3>
+<p>
+核心元件 (包括程序分組子系統和網路子系統) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7917</td>
+ <td>A-30947055
+<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c58d6c93680f28ac58984af61d0a7ebf4319c241">上游程式庫核心</a></td>
+ <td>中</td>
+ <td>Pixel C、Pixel、Pixel XL</td>
+ <td>2016 年 2 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6753</td>
+ <td>A-30149174*</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="id-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
+<p>
+Qualcomm 元件 (包括 GPU 驅動程式、電源驅動程式、SMSM 點對點驅動程式和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Google 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6748</td>
+ <td>A-30076504
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=be651d020b122a1ba9410d23ca4ebbe9f5598df6">QC-CR#987018</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6749</td>
+ <td>A-30228438
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f9185dc83b92e7d1ee341e32e8cf5ed00a7253a7">QC-CR#1052818</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6750</td>
+ <td>A-30312054
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=34bda711a1c7bc7f9fd7bea3a5be439ed00577e5">QC-CR#1052825</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 7 月 21 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3906</td>
+ <td>A-30445973
+<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b333d32745fec4fb1098ee1a03d4425f3c1b4c2e">QC-CR#1054344</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 7 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3907</td>
+ <td>A-30593266
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=744330f4e5d70dce71c4c9e03c5b6a8b59bb0cda">QC-CR#1054352</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6698</td>
+ <td>A-30741851
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=de90beb76ad0b80da821c3b857dd30cd36319e61">QC-CR#1058826</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6751</td>
+ <td>A-30902162*<br>
+ QC-CR#1062271</td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6752</td>
+ <td>A-31498159
+<br>
+<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?h=0de2c7600c8f1f0152a2f421c6593f931186400a">QC-CR#987051</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h2 id="2016-11-06-details">2016-11-06 安全修補等級 — 資安漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-11-06-summary">2016-11-06 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3>
+<p>
+核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。
+</p>
+<p>
+<strong>注意:</strong>2016 年 11 月 6 日的安全修補等級表示此問題以及所有與 2016-11-01 和 2016-11-05 相關的問題都已獲得解決。
+</p>
+<table>
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的核心版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5195</td>
+ <td>A-32141528<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游程式庫核心</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td>
+ <td>最高</td>
+ <td>3.10、3.18</td>
+ <td>2016 年 10 月 12 日</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?</strong>
+</p>
+<p>
+要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">Pixel
+和 Nexus 更新時間表</a>中的操作說明。
+</p>
+<ul>
+ <li>2016 年 11 月 1 日之後的安全修補等級已解決了所有與 2016-11-01 安全修補等級相關的問題。</li>
+ <li>2016 年 11 月 5 日之後的安全修補等級完全解決了與 2016-11-05 安全修補等級及所有先前修補等級相關的問題。</li>
+ <li>2016 年 11 月 6 日之後的安全修補等級完全解決了與 2016-11-06 安全修補等級及所有先前修補等級相關的問題。</li>
+</ul>
+<p>
+提供這些更新的裝置製造商應將修補程式等級字串設定為:
+</p>
+<ul>
+ <li>[ro.build.version.security_patch]:[2016-11-01]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-05]</li>
+ <li>[ro.build.version.security_patch]:[2016-11-06]</li>
+</ul>
+<p>
+<strong>2. 為什麼這篇公告設有三個安全修補等級?</strong>
+</p>
+<p>
+本公告有三個安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。
+</p>
+<ul>
+ <li>安全修補等級為 2016 年 11 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li>
+ <li>如果裝置的安全修補等級在 2016 年 11 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+ <li>如果裝置的安全修補等級在 2016 年 11 月 6 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li>
+</ul>
+<p>
+我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。
+</p>
+<p id="google-devices">
+<strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong>
+</p>
+<p>在 <a href="#2016-11-01-details">2016-11-01</a>、<a href="#2016-11-05-details">2016-11-05</a> 和 <a href="#2016-11-06-details">2016-11-06</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p>
+<ul>
+ <li><strong>所有 Google 裝置</strong>:如果問題會影響到所有 Nexus 和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&amp;nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li>
+ <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li>
+ <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+</ul>
+<p>
+<strong>4. 參考資料欄中的項目會對應到什麼?</strong>
+</p>
+<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+</p>
+<table>
+ <tr>
+ <th>前置字元</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 參考編號</td>
+ </tr>
+</table>
+
+<h2 id="revisions">修訂版本</h2>
+<ul>
+ <li>2016 年 11 月 7 日:發佈公告。</li>
+ <li>11 月 8 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6709 的相關說明。</li>
+</ul>