diff options
author | Danielle Roberts <daroberts@google.com> | 2017-01-03 15:07:02 -0800 |
---|---|---|
committer | Danielle Roberts <daroberts@google.com> | 2017-01-03 15:07:02 -0800 |
commit | ce4f8d3b1d0c1ba0827bf3efea80ca86504fef42 (patch) | |
tree | e68d715a6058d777787dc8c2fc438a71f84dcb4b /src-intl | |
parent | 4db667bcaa8ce80d754aa8425d0844caf293ea0f (diff) | |
download | source.android.com-ce4f8d3b1d0c1ba0827bf3efea80ca86504fef42.tar.gz |
Docs: Publish localized December 2016 security bulletin
Test: make online-sac-docs on staging 12
Bug: 33553778
Change-Id: I3b28e1839e474a42b5fd68325cbcabf9ae905615
Diffstat (limited to 'src-intl')
-rw-r--r-- | src-intl/ja_ALL/security/bulletin/2016-12-01.jd | 1972 | ||||
-rw-r--r-- | src-intl/ko_ALL/security/bulletin/2016-12-01.jd | 2301 | ||||
-rw-r--r-- | src-intl/ru_ALL/security/bulletin/2016-12-01.jd | 1987 | ||||
-rw-r--r-- | src-intl/zh-CN_ALL/security/bulletin/2016-12-01.jd | 1937 | ||||
-rw-r--r-- | src-intl/zh-TW_ALL/security/bulletin/2016-12-01.jd | 1948 |
5 files changed, 10145 insertions, 0 deletions
diff --git a/src-intl/ja_ALL/security/bulletin/2016-12-01.jd b/src-intl/ja_ALL/security/bulletin/2016-12-01.jd new file mode 100644 index 00000000..d9850baa --- /dev/null +++ b/src-intl/ja_ALL/security/bulletin/2016-12-01.jd @@ -0,0 +1,1972 @@ +page.title=Android のセキュリティに関する公開情報 - 2016 年 12 月 +@jd:body +<!-- + Copyright 2016 The Android Open Source Project + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + http://www.apache.org/licenses/LICENSE-2.0 + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<p><em>2016 年 12 月 5 日公開 | 2016 年 12 月 7 日更新</em></p> +<p> +Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Google 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Google 端末のファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 12 月 5 日以降のセキュリティ パッチ レベルでは、下記のすべての問題に対処しています。端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel と Nexus のアップデート スケジュール</a>をご覧ください。 +</p> +<p> +パートナーには、この公開情報に記載の問題について 2016 年 11 月 7 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。 +</p> +<p> +このうち最も重大な問題は、カーネル内で任意のコードが実行されるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。 +</p> +<p> +この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。 +</p> +<p> +すべてのユーザーに対し、ご利用の端末で上記の更新を行うことをおすすめします。 +</p> +<h2 id="announcements">お知らせ</h2> +<ul> + <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。 + <ul> + <li><strong>2016-12-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-12-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + <li><strong>2016-12-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-12-01 と 2016-12-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li> + </ul> + </li> + <li>サポート対象の Google 端末には、2016 年 12 月 5 日のセキュリティ パッチ レベルのアップデート 1 件が OTA で配信されます。</li> +</ul> +<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2> +<p> +下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Google 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。 +</p> +<h3 id="2016-12-01-summary">セキュリティ パッチ レベル 2016-12-01 の脆弱性の概要</h3> +<p> +セキュリティ パッチ レベル 2016-12-01 以降では、下記の問題に対処する必要があります。 +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>問題</th> + <th>CVE</th> + <th>重大度</th> + <th>Google 端末への影響</th> + </tr> + <tr> + <td>CURL / LIBCURL でのリモートコード実行の脆弱性</td> + <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>libziparchive での権限昇格の脆弱性</td> + <td>CVE-2016-6762</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Telephony でのサービス拒否の脆弱性</td> + <td>CVE-2016-6763</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>メディアサーバーでのサービス拒否の脆弱性</td> + <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Framesequence ライブラリでのリモートコード実行の脆弱性</td> + <td>CVE-2016-6768</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Smart Lock での権限昇格の脆弱性</td> + <td>CVE-2016-6769</td> + <td>中</td> + <td>なし*</td> + </tr> + <tr> + <td>フレームワーク API での権限昇格の脆弱性</td> + <td>CVE-2016-6770</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>Telephony での権限昇格の脆弱性</td> + <td>CVE-2016-6771</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>Wi-Fi での権限昇格の脆弱性</td> + <td>CVE-2016-6772</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>メディアサーバーでの情報開示の脆弱性</td> + <td>CVE-2016-6773</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>Package Manager での情報開示の脆弱性</td> + <td>CVE-2016-6774</td> + <td>中</td> + <td>あり</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> +<h3 id="2016-12-05-summary">セキュリティ パッチ レベル 2016-12-05 の脆弱性の概要</h3> +<p> +セキュリティ パッチ レベル 2016-12-05 以降では、2016-12-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。 +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>問題</th> + <th>CVE</th> + <th>重大度</th> + <th>Google 端末への影響</th> + </tr> + <tr> + <td>カーネル メモリ サブシステムでの権限昇格の脆弱性</td> + <td>CVE-2016-4794、CVE-2016-5195</td> + <td>重大</td> + <td>あり</td> + </tr> + <tr> + <td>NVIDIA GPU ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td> + <td>重大</td> + <td>あり</td> + </tr> + <tr> + <td>カーネルでの権限昇格の脆弱性</td> + <td>CVE-2015-8966</td> + <td>重大</td> + <td>なし*</td> + </tr> + <tr> + <td>NVIDIA ビデオドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td> + <td>重大</td> + <td>あり</td> + </tr> + <tr> + <td>カーネル ION ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-9120</td> + <td>重大</td> + <td>あり</td> + </tr> + <tr> + <td>Qualcomm コンポーネントでの脆弱性</td> + <td>CVE-2016-8411</td> + <td>重大</td> + <td>あり</td> + </tr> + <tr> + <td>カーネル ファイル システムでの権限昇格の脆弱性</td> + <td>CVE-2014-4014</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>カーネルでの権限昇格の脆弱性</td> + <td>CVE-2015-8967</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>HTC サウンド コーデック ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>MediaTek ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td> + <td>高</td> + <td>なし*</td> + </tr> + <tr> + <td>Qualcomm メディア コーデックでの権限昇格の脆弱性</td> + <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6755</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td> + <td>CVE-2016-6786、CVE-2016-6787</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>MediaTek I2C ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6788</td> + <td>高</td> + <td>なし*</td> + </tr> + <tr> + <td>NVIDIA libomx ライブラリでの権限昇格の脆弱性</td> + <td>CVE-2016-6789、CVE-2016-6790</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td> + <td>CVE-2015-7872</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td> + <td>CVE-2016-8393、CVE-2016-8394</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td> + <td>CVE-2014-9909、CVE-2014-9910</td> + <td>高</td> + <td>なし*</td> + </tr> + <tr> + <td>MediaTek ビデオドライバでの情報開示の脆弱性</td> + <td>CVE-2016-8396</td> + <td>高</td> + <td>なし*</td> + </tr> + <tr> + <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td> + <td>CVE-2016-8397</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>GPS でのサービス拒否の脆弱性</td> + <td>CVE-2016-5341</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>NVIDIA カメラドライバでのサービス拒否の脆弱性</td> + <td>CVE-2016-8395</td> + <td>高</td> + <td>あり</td> + </tr> + <tr> + <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td> + <td>CVE-2016-8399</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>Qualcomm コンポーネントでの情報開示の脆弱性</td> + <td>CVE-2016-6756、CVE-2016-6757</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>NVIDIA librm ライブラリでの情報開示の脆弱性</td> + <td>CVE-2016-8400</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>カーネル コンポーネントでの情報開示の脆弱性</td> + <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>NVIDIA ビデオドライバでの情報開示の脆弱性</td> + <td>CVE-2016-8408、CVE-2016-8409</td> + <td>中</td> + <td>あり</td> + </tr> + <tr> + <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td> + <td>CVE-2016-8410</td> + <td>中</td> + <td>あり</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> +<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2> +<p> +ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。 +</p> +<ul> +<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li> +<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li> +<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li> +</ul> + +<h2 id="acknowledgements">謝辞</h2> +<p> +調査にご協力くださった下記の皆様方に感謝いたします(敬称略)。 +</p> + +<ul> + <li>Alibaba Mobile Security Group の Baozeng Ding、Chengming Yang、Peng Xiao、Ning You、Yang Dong、Chao Yang、Yi Zhang、Yang Song: CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6789、CVE-2016-6790</li> + <li>Christian Seel: CVE-2016-6769</li> + <li>Google の David Benjamin、Kenny Root: CVE-2016-6767</li> + <li>Tencent、KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-6776、CVE-2016-6787</li> + <li><a href="http://www.ms509.com">MS509Team</a> の En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2016-6763</li> + <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、Qihoo 360 Technology Co. Ltd.、IceSword Lab の <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li> + <li>Qihoo 360 Technology Co. Ltd.、IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)、Qihoo 360 Technology Co. Ltd.、IceSword Lab の <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li> + <li>Project Zero の Mark Brand: CVE-2016-6772</li> + <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-6770、CVE-2016-6774</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6760</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6759</li> + <li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</li> + <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5341</li> + <li>Baidu X-Lab の Pengfei Ding(丁鹏飞)、Chenfu Bao(包沉浮)、Lenx Wei(韦韬): CVE-2016-6755、CVE-2016-6756</li> + <li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</li> + <li>Tencent、KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-8399、CVE-2016-8395</li> + <li>Tencent、KeenLab(腾讯科恩实验室)の Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>)、Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-6768</li> + <li>Richard Shupak: CVE-2016-5341</li> + <li>IBM X-Force Research の Sagi Kedmi: CVE-2016-8393、CVE-2016-8394</li> + <li>Trend Micro Inc.、Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6757</li> + <li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-6773</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6765</li> + <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a>、<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a> の Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): CVE-2016-6704</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li> + <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-6777</li> + <li>Tencent Security Platform Department の Yuxiang Li: CVE-2016-6771</li> + <li>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の Zhe Jin(金哲): CVE-2016-6764、CVE-2016-6766</li> + <li>Qihoo 360 Technology Co. Ltd.、Chengdu Security Response Center の <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6762</li> +</ul> +<p> +Bottle Tech の MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)氏、Google の Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>)、Zubin Mithra にも、セキュリティに関する公開情報にご協力いただきました。ここに謝意を表します。 +</p> + +<h2 id="2016-12-01-details">セキュリティ パッチ レベル 2016-12-01 の脆弱性の詳細</h2> +<p> +上記の<a href="#2016-12-01-summary">セキュリティ パッチ レベル 2016-12-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> + + +<h3 id="rce-in-curl-libcurl">CURL / LIBCURL でのリモートコード実行の脆弱性</h3> +<p> +下記の表に、CURL ライブラリと LIBCURL ライブラリに影響するセキュリティの脆弱性を示します。非常に重大な問題があるため、中間者攻撃により、偽造された証明書を使って特権プロセス内で任意のコードが実行されるおそれがあります。攻撃には偽造された証明書が必要なため、この問題の重要度は「高」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-5419</td> + <td>A-31271247</td> + <td>高</td> + <td>すべて</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2016-5420</td> + <td>A-31271247</td> + <td>高</td> + <td>すべて</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2016-5421</td> + <td>A-31271247</td> + <td>高</td> + <td>すべて</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> +</table> + + +<h3 id="eop-in-libziparchive">libziparchive での権限昇格の脆弱性</h3> +<p> +libziparchive ライブラリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6762</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c"> + A-31251826</a> + [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>] + </td> + <td>高</td> + <td>すべて</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 8 月 28 日</td> + </tr> +</table> + + +<h3 id="dos-in-telephony">Telephony でのサービス拒否の脆弱性</h3> +<p> +Telephony にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6763</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1294620627b1e9afdf4bd0ad51c25ed3daf80d84"> + A-31530456</a></td> + <td>高</td> + <td>すべて</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 12 日</td> + </tr> +</table> + + +<h3 id="dos-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3> +<p> +メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6766 </td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31318219</a></td> + <td>高</td> + <td>すべて</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 5 日</td> + </tr> + <tr> + <td>CVE-2016-6765</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fd9cc97d4dfe2a2fbce2c0f1704d7a27ce7cbc44"> + A-31449945</a></td> + <td>高</td> + <td>すべて</td> + <td>4.4.4、5.0.2、5.1.1、7.0</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6764</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31681434</a></td> + <td>高</td> + <td>すべて</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6767</td> + <td>A-31833604</td> + <td>高</td> + <td>なし*</td> + <td>4.4.4</td> + <td>Google 社内</td> + </tr> +</table> + +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="rce-in-framesequence-library">Framesequence ライブラリでのリモートコード実行の脆弱性</h3> +<p> +Framesequence ライブラリにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス内で任意のコードを実行するおそれがあります。Framesequence ライブラリを使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6768</td> + <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/0ada9456d0270cb0e357a43d9187a6418d770760"> + A-31631842</a></td> + <td>高</td> + <td>すべて</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 19 日</td> + </tr> +</table> + + +<h3 id="eop-in-smart-lock">Smart Lock での権限昇格の脆弱性</h3> +<p> +Smart Lock に権限昇格の脆弱性があるため、悪意のあるローカル ユーザーが PIN を指定せずに Smart Lock の設定にアクセスできるおそれがあります。最初にロック解除された端末に物理的にアクセスする必要があり、その端末でユーザーが最後にアクセスした設定パネルが Smart Lock であることが必要なため、この問題の重要度は「中」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6769</td> + <td>A-29055171</td> + <td>中</td> + <td>なし*</td> + <td>5.0.2、5.1.1、6.0、6.0.1</td> + <td>2016 年 5 月 27 日</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="eop-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3> +<p> +フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリがアクセス権の範囲外のシステム機能にアクセスできるおそれがあります。制約されたプロセスで制限がローカルで回避されるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6770</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c61c57ac53cbb270b4e76b9d04465f8a3f6eadc"> + A-30202228</a></td> + <td>中</td> + <td>すべて</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 7 月 16 日</td> + </tr> +</table> + + +<h3 id="eop-in-telephony">Telephony での権限昇格の脆弱性</h3> +<p> +Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリがアクセス権の範囲外のシステム機能にアクセスできるおそれがあります。制約されたプロセスで制限がローカルで回避されるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6771</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a39ff9526aee6f2ea4f6e02412db7b33d486fd7d"> + A-31566390</a></td> + <td>中</td> + <td>すべて</td> + <td>6.0、6.0.1、7.0</td> + <td>2016 年 9 月 17 日</td> + </tr> +</table> + + +<h3 id="eop-in-wi-fi">Wi-Fi での権限昇格の脆弱性</h3> +<p> +Wi-Fi に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6772</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484"> + A-31856351</a> + [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> + <td>中</td> + <td>すべて</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 30 日</td> + </tr> +</table> + + +<h3 id="id-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3> +<p> +メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6773</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0"> + A-30481714</a> + [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> + <td>中</td> + <td>すべて</td> + <td>6.0、6.0.1、7.0</td> + <td>2016 年 7 月 27 日</td> + </tr> +</table> + + +<h3 id="id-in-package-manager">Package Manager での情報開示の脆弱性</h3> +<p> +Package Manager に情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避するおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>更新対象の AOSP バージョン</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6774</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e2d4f5fc313ecb4ba587b20fff6d346f8cd51775"> + A-31251489</a></td> + <td>中</td> + <td>すべて</td> + <td>7.0</td> + <td>2016 年 8 月 29 日</td> + </tr> +</table> + + +<h2 id="2016-12-05-details">セキュリティ パッチ レベル 2016-12-05 の脆弱性の詳細</h2> +<p> +上記の<a href="#2016-12-05-summary">セキュリティ パッチ レベル 2016-12-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新対象の Google 端末、更新対象の AOSP バージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。</p> + +<h3 id="eop-in-kernel-memory-subsystem">カーネル メモリ サブシステムでの権限昇格の脆弱性</h3> +<p> +カーネル メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-4794</td> + <td>A-31596597<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28"> + アップストリーム カーネル</a> + [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> + <td>重大</td> + <td>Pixel C、Pixel、Pixel XL</td> + <td>2016 年 4 月 17 日</td> + </tr> + <tr> + <td>CVE-2016-5195</td> + <td>A-32141528<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1"> + アップストリーム カーネル</a> + [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> + <td>重大</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 10 月 12 日</td> + </tr> +</table> + + +<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの権限昇格の脆弱性</h3> +<p> +NVIDIA GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6775</td> + <td>A-31222873*<br>N-CVE-2016-6775</td> + <td>重大</td> + <td>Nexus 9</td> + <td>2016 年 8 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6776</td> + <td>A-31680980*<br>N-CVE-2016-6776</td> + <td>重大</td> + <td>Nexus 9</td> + <td>2016 年 9 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6777</td> + <td>A-31910462*<br>N-CVE-2016-6777</td> + <td>重大</td> + <td>Nexus 9</td> + <td>2016 年 10 月 3 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-kernel">カーネルでの権限昇格の脆弱性</h3> +<p> +カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-8966</td> + <td>A-31435731<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42"> +アップストリーム カーネル</a></td> + <td>重大</td> + <td>なし*</td> + <td>2016 年 9 月 10 日</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="eop-in-nvidia-video-driver">NVIDIA ビデオドライバでの権限昇格の脆弱性</h3> +<p> +NVIDIA ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6915</td> + <td>A-31471161* + <br>N-CVE-2016-6915</td> + <td>重大</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6916</td> + <td>A-32072350* + <br>N-CVE-2016-6916</td> + <td>重大</td> + <td>Nexus 9、Pixel C</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6917</td> + <td>A-32072253* + <br></td> + <td>重大</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-kernel-ion-driver">カーネル ION ドライバでの権限昇格の脆弱性</h3> +<p> +カーネル ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-9120</td> + <td>A-31568617<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7"> +アップストリーム カーネル</a></td> + <td>重大</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td> + <td>2016 年 9 月 16 日</td> + </tr> +</table> + +<h3>Qualcomm コンポーネントでの脆弱性</h3> +<p> +次に、Qualcomm コンポーネントに影響する脆弱性を示します。詳細については、Qualcomm AMSS November 2015 のセキュリティに関する公開情報をご参照ください。Qualcomm MSM インターフェースに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。ローカルでの永久的な端末の侵害につながるおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があるため、この問題は「重大」と判断されています。 +</p> +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度*</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8411</td> + <td>A-31805216**<br> + QC-CR#912775</td> + <td>重大</td> + <td>Nexus 6、Nexus 6P、Android One</td> + <td>Qualcomm 社内</td> + </tr> +</table> +<p>* この一連の問題の重大度はベンダーが決定したものです。</p> +<p>** この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-kernel-file-system">カーネル ファイル システムでの権限昇格の脆弱性</h3> +<p> +カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2014-4014</td> + <td>A-31252187<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03"> +アップストリーム カーネル</a></td> + <td>高</td> + <td>Nexus 6、Nexus Player</td> + <td>2014 年 6 月 10 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-2">カーネルでの権限昇格の脆弱性</h3> +<p> +カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に別の脆弱性を悪用する必要があるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-8967</td> + <td>A-31703084<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04"> +アップストリーム カーネル</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td> + <td>2015 年 1 月 8 日</td> + </tr> +</table> + + +<h3 id="eop-in-htc-sound-codec-driver">HTC サウンド コーデック ドライバでの権限昇格の脆弱性</h3> +<p> +HTC サウンド コーデック ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6778</td> + <td>A-31384646*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 2 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6779</td> + <td>A-31386004*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 2 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6780</td> + <td>A-31251496*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 8 月 30 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-mediatek-driver">MediaTek ドライバでの権限昇格の脆弱性</h3> +<p> +MediaTek ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6492</td> + <td>A-28175122<br>MT-ALPS02696413</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 4 月 11 日</td> + </tr> + <tr> + <td>CVE-2016-6781</td> + <td>A-31095175<br>MT-ALPS02943455</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 8 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6782</td> + <td>A-31224389<br>MT-ALPS02943506</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 8 月 24 日</td> + </tr> + <tr> + <td>CVE-2016-6783</td> + <td>A-31350044<br>MT-ALPS02943437</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 9 月 6 日</td> + </tr> + <tr> + <td>CVE-2016-6784</td> + <td>A-31350755<br>MT-ALPS02961424</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 9 月 6 日</td> + </tr> + <tr> + <td>CVE-2016-6785</td> + <td>A-31748056<br>MT-ALPS02961400</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 9 月 25 日</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="eop-in-qualcomm-media-codecs">Qualcomm メディア コーデックでの権限昇格の脆弱性</h3> +<p> +Qualcomm メディア コーデックに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6761</td> + <td>A-29421682* + <br>QC-CR#1055792</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 6 月 16 日</td> + </tr> + <tr> + <td>CVE-2016-6760</td> + <td>A-29617572* + <br>QC-CR#1055783</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 6 月 23 日</td> + </tr> + <tr> + <td>CVE-2016-6759</td> + <td>A-29982686* + <br>QC-CR#1055766</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 7 月 4 日</td> + </tr> + <tr> + <td>CVE-2016-6758</td> + <td>A-30148882* + <br>QC-CR#1071731</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 7 月 13 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3> +<p> +Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6755</td> + <td>A-30740545<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0"> +QC-CR#1065916</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 3 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3> +<p> +カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6786</td> + <td>A-30955111 + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">アップストリーム カーネル</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 18 日</td> + </tr> + <tr> + <td>CVE-2016-6787</td> + <td>A-31095224 + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">アップストリーム カーネル</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 22 日</td> + </tr> +</table> + + +<h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C ドライバでの権限昇格の脆弱性</h3> +<p> +MediaTek I2C ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6788</td> + <td>A-31224428<br>MT-ALPS02943467</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 8 月 24 日</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx ライブラリでの権限昇格の脆弱性</h3> +<p> +NVIDIA libomx ライブラリ(libnvomx)に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって特権プロセス内で任意のコードが実行されるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6789</td> + <td>A-31251973* + <br>N-CVE-2016-6789</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 8 月 29 日</td> + </tr> + <tr> + <td>CVE-2016-6790</td> + <td>A-31251628* + <br>N-CVE-2016-6790</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 8 月 28 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3> +<p> +Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6791</td> + <td>A-31252384<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1071809</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> + <tr> + <td>CVE-2016-8391</td> + <td>A-31253255<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1072166</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> + <tr> + <td>CVE-2016-8392</td> + <td>A-31385862<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1073136</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-security-subsystem">カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3> +<p> +カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2015-7872</td> + <td>A-31253168<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61"> +アップストリーム カーネル</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> +</table> + + +<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3> +<p> +Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8393</td> + <td>A-31911920*</td> + <td>高</td> + <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 8 日</td> + </tr> + <tr> + <td>CVE-2016-8394</td> + <td>A-31913197*</td> + <td>高</td> + <td>Nexus 9、Android One</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3> +<p> +Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2014-9909</td> + <td>A-31676542<br>B-RB#26684</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 9 月 21 日</td> + </tr> + <tr> + <td>CVE-2014-9910</td> + <td>A-31746399<br>B-RB#26710</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 9 月 26 日</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="id-in-mediatek-video-driver">MediaTek ビデオドライバでの情報開示の脆弱性</h3> +<p>MediaTek ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8396</td> + <td>A-31249105</td> + <td>高</td> + <td>なし*</td> + <td>2016 年 8 月 26 日</td> + </tr> +</table> +<p> +* Android 7.0 以降が搭載されたサポート対象の Google 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。 +</p> + + +<h3 id="id-in-nvidia-video-driver">NVIDIA ビデオドライバでの情報開示の脆弱性</h3> +<p> +NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8397</td> + <td>A-31385953*<br> + N-CVE-2016-8397</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="dos-in-gps">GPS でのサービス拒否の脆弱性</h3> +<p> +Qualcomm GPS コンポーネントにサービス拒否の脆弱性があるため、リモートの攻撃者が端末のハングや再起動を引き起こすおそれがあります。一時的にリモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-5341</td> + <td>A-31470303*</td> + <td>高</td> + <td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> + <td>2016 年 6 月 21 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="dos-in-nvidia-camera-driver">NVIDIA カメラドライバでのサービス拒否の脆弱性</h3> +<p> +NVIDIA カメラドライバにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再適用が必要になる可能性があります。永久的なローカルでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8395</td> + <td>A-31403040* + <br>N-CVE-2016-8395</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 9 月 9 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="eop-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3> +<p> +カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で任意のコードが実行されるおそれがあります。最初に特権プロセスへの侵入が必要であり、現在のコンパイラ最適化により脆弱性のあるコードへのアクセスが制限されるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8399</td> + <td>A-31349935*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 5 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="id-in-qualcomm-components">Qualcomm コンポーネントでの情報開示の脆弱性</h3> +<p> +カメラドライバ、ビデオドライバなどの Qualcomm コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-6756</td> + <td>A-29464815<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5"> + QC-CR#1042068</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 6 月 17 日</td> + </tr> + <tr> + <td>CVE-2016-6757</td> + <td>A-30148242<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> +QC-CR#1052821</a></td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td> + <td>2016 年 7 月 13 日</td> + </tr> +</table> + + +<h3 id="id-in-nvidia-librm-library">NVIDIA librm ライブラリでの情報開示の脆弱性</h3> +<p> +NVIDIA librm ライブラリ(libnvrm)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8400</td> + <td>A-31251599* + <br>N-CVE-2016-8400</td> + <td>中</td> + <td>Pixel C</td> + <td>2016 年 8 月 29 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="id-in-kernel-components">カーネル コンポーネントでの情報開示の脆弱性</h3> +<p> +カーネル コンポーネント(ION サブシステム、バインダ、USB ドライバ、ネットワーク サブシステムなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。 最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8401</td> + <td>A-31494725*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8402</td> + <td>A-31495231*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8403</td> + <td>A-31495348*</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8404</td> + <td>A-31496950*</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8405</td> + <td>A-31651010*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 21 日</td> + </tr> + <tr> + <td>CVE-2016-8406</td> + <td>A-31796940*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 27 日</td> + </tr> + <tr> + <td>CVE-2016-8407</td> + <td>A-31802656*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 28 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="id-in-nvidia-video-driver-2">NVIDIA ビデオドライバでの情報開示の脆弱性</h3> +<p> +NVIDIA ビデオドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8408</td> + <td>A-31496571* + <br>N-CVE-2016-8408</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8409</td> + <td>A-31495687* + <br>N-CVE-2016-8409</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> +</table> +<p> +* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Google 端末用最新バイナリ ドライバに含まれています。 +</p> + +<h3 id="id-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3> +<p> +Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスするおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参照</th> + <th>重大度</th> + <th>更新対象の Google 端末</th> + <th>報告日</th> + </tr> + <tr> + <td>CVE-2016-8410</td> + <td>A-31498403<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> +QC-CR#987010</a></td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> + <td>Google 社内</td> + </tr> +</table> + +<h2 id="common-questions-and-answers">一般的な質問と回答</h2> +<p> +上記の公開情報に対する一般的な質問について、以下で回答します。 +</p> +<p> +<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか? +</strong> +</p> +<p> +端末のセキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel および Nexus のアップデート スケジュール</a>に記載されている手順をご覧ください。 +</p> +<ul> + <li>セキュリティ パッチ レベル 2016-12-01 以降では、セキュリティ パッチ レベル 2016-12-01 に関連するすべての問題に対処しています。</li> + <li>セキュリティ パッチ レベル 2016-12-05 以降では、セキュリティ パッチ レベル 2016-12-05、およびそれ以前のすべてのパッチレベルに関連するすべての問題に対処しています。</li> +</ul> +<p> +このアップデートを組み込んだ端末メーカーは、パッチレベル文字列を以下に設定する必要があります。</p> +<ul> + <li>[ro.build.version.security_patch]:[2016-12-01]</li> + <li>[ro.build.version.security_patch]:[2016-12-05]</li> +</ul> +<p> +<strong>2. この公開情報に 2 つのセキュリティ パッチ レベルがあるのはなぜですか?</strong> +</p> +<p> +この公開情報では、2 つのセキュリティ パッチ レベルを定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベルを使用することが推奨されています。 +</p> +<ul> + <li>2016 年 12 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。</li> + <li>2016 年 12 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。</li> +</ul> +<p> +パートナーには、対処するすべての問題の修正を 1 つのアップデートにまとめて提供することが推奨されています。 +</p> +<p> +<strong>3. 各問題の影響を受ける Google 端末を判断するにはどうすればよいですか?</strong> +</p> +<p> +<a href="#2016-12-01-details">2016-12-01</a> と <a href="#2016-12-05-details">2016-12-05</a> のセキュリティの脆弱性の詳細に関するセクションで、各表中の「<em>更新対象の Google 端末</em>」列に、その問題の影響を受ける、更新対象の Google 端末の種類が記載されています。この列の記載は次のいずれかです。 +</p> +<ul> + <li><strong>すべての Google 端末</strong>: 問題がすべての端末と Pixel 端末に影響を与える場合、表の「<em>更新対象の Google 端末</em>」列には「すべて」と記載されています。「すべて」には<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel、Pixel XL)が含まれます。</li> + <li><strong>一部の Google 端末</strong>: 問題が一部の Google 端末のみに影響する場合、「<em>更新対象の Google 端末</em>」列には影響を受ける Google 端末が記載されています。</li> + <li><strong>影響を受ける Google 端末がない</strong>: Android 7.0 を搭載した Google 端末が問題の影響を受けない場合、表の「<em>更新対象の Google 端末</em>」列には「なし」と記載されています。</li> +</ul> +<p> +<strong>4. +「参照」列の項目はどのような情報に関連付けられていますか?</strong> +</p> +<p> +脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。 +</p> +<table> + <tr> + <th>接頭辞</th> + <th>参照</th> + </tr> + <tr> + <td>A-</td> + <td>Android バグ ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm の参照番号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek の参照番号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA の参照番号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom の参照番号</td> + </tr> +</table> +<h2 id="revisions">改訂</h2> +<ul> + <li>2016 年 12 月 5 日: 情報公開</li> + <li>2016 年 12 月 7 日: 情報公開を改訂して AOSP のリンクを追加、CVE-2016-6915、CVE-2016-6916、CVE-2016-6917 の帰属を更新</li> +</ul> diff --git a/src-intl/ko_ALL/security/bulletin/2016-12-01.jd b/src-intl/ko_ALL/security/bulletin/2016-12-01.jd new file mode 100644 index 00000000..6d9b7e8a --- /dev/null +++ b/src-intl/ko_ALL/security/bulletin/2016-12-01.jd @@ -0,0 +1,2301 @@ +page.title=Android 보안 게시판—2016년 12월 +@jd:body +<!-- + Copyright 2016 The Android Open Source Project + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + http://www.apache.org/licenses/LICENSE-2.0 + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<p><em>2016년 12월 5일 게시됨 | 2016년 12월 7일 업데이트됨</em></p> +<p> +Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성 +세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해 +Google 기기 보안 업데이트가 출시되었습니다. Google 기기 펌웨어 이미지도 +<a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에 게시되었습니다. 아래 목록의 문제는 2016년 12월 5일 +보안 패치 수준 이상에서 모두 해결됩니다. <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>을 +참조하여 기기 보안 패치 수준을 확인하는 방법을 알아보세요. +</p> +<p> +파트너에게는 게시판에 설명된 문제를 2016년 11월 7일 이전에 통지했습니다. + 이러한 문제에 대한 소스 코드 패치는 Android 오픈소스 프로젝트(AOSP) 저장소에 +배포되었으며, 이 게시판에 링크되어 있습니다. + +이 게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다. +</p> +<p> +이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서 +임의 코드 실행을 허용하여 로컬 기기가 영구적으로 손상될 가능성이 있으며 +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> +<p> +실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는 +접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는 +<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및 서비스 보호 기능에 관련된 +세부정보를 보려면 <a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요. +</p> +<p> +모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다. +</p> +<h2 id="announcements">공지사항</h2> +<ul> + <li>이 게시판에는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 + 취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 + 두 가지 보안 패치 수준 문자열이 포함되어 있습니다. + 자세한 내용은 <a href="#common-questions-and-answers">일반적인 질문 및 답변</a>을 참조하세요. + <ul> + <li><strong>2016-12-01</strong>: 부분 보안 패치 수준 문자열입니다. + 이 보안 패치 수준 문자열은 2016-12-01 및 이전의 모든 + 보안 패치 수준 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li> + <li><strong>2016-12-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준 + 문자열은 2016-12-01과 2016-12-05 및 이전의 모든 보안 패치 수준 + 문자열과 관련된 문제가 모두 해결되었음을 나타냅니다.</li> + </ul> + </li> + <li>지원되는 Google 기기는 2016년 12월 5일 보안 패치 수준의 + 단일 OTA 업데이트를 받게 됩니다.</li> +</ul> +<h2 id="security-vulnerability-summary">보안 취약성 요약</h2> +<p> +아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE), +심각도 평가 및 Google 기기가 영향을 받는지 여부가 +포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는 +개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나 +우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을 +기준으로 내려집니다. +</p> +<h3 id="2016-12-01-summary">2016-12-01 보안 패치 수준—취약성 요약</h3> +<p> +다음 문제는 2016-12-01 보안 패치 수준 이상에서 해결됩니다. +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>문제</th> + <th>CVE</th> + <th>심각도</th> + <th>Google 기기에 영향 여부</th> + </tr> + <tr> + <td>CURL/LIBCURL의 원격 코드 실행 취약성</td> + <td>CVE-2016-5419, CVE-2016-5420, CVE-2016-5421</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>libziparchive의 권한 승격 취약성</td> + <td>CVE-2016-6762</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>전화 기능의 서비스 거부(DoS) 취약성</td> + <td>CVE-2016-6763</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>미디어 서버의 서비스 거부(DoS) 취약성</td> + <td>CVE-2016-6766, CVE-2016-6765, CVE-2016-6764, CVE-2016-6767</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>Framesequence 라이브러리의 원격 코드 실행 취약성</td> + <td>CVE-2016-6768</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>Smart Lock의 권한 승격 취약성</td> + <td>CVE-2016-6769</td> + <td>보통</td> + <td>아니요*</td> + </tr> + <tr> + <td>프레임워크 API의 권한 승격 취약성</td> + <td>CVE-2016-6770</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>전화 기능의 권한 승격 취약성</td> + <td>CVE-2016-6771</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>Wi-Fi의 권한 승격 취약성</td> + <td>CVE-2016-6772</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>미디어 서버의 정보 공개 취약성</td> + <td>CVE-2016-6773</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>패키지 관리자의 정보 공개 취약성</td> + <td>CVE-2016-6774</td> + <td>보통</td> + <td>예</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> +<h3 id="2016-12-05-summary">2016-12-05 +보안 패치 수준—취약성 요약</h3> +<p> +2016-12-01의 모든 문제와 다음 문제는 2016-12-05 +보안 패치 수준 이상에서 해결됩니다. +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>문제</th> + <th>CVE</th> + <th>심각도</th> + <th>Google 기기에 영향 여부</th> + </tr> + <tr> + <td>커널 메모리 하위 시스템의 권한 승격 취약성</td> + <td>CVE-2016-4794, CVE-2016-5195</td> + <td>심각</td> + <td>예</td> + </tr> + <tr> + <td>NVIDIA GPU 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6775, CVE-2016-6776, CVE-2016-6777</td> + <td>심각</td> + <td>예</td> + </tr> + <tr> + <td>커널의 권한 승격 취약성</td> + <td>CVE-2015-8966</td> + <td>심각</td> + <td>아니요*</td> + </tr> + <tr> + <td>NVIDIA 동영상 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</td> + <td>심각</td> + <td>예</td> + </tr> + <tr> + <td>커널 ION 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-9120</td> + <td>심각</td> + <td>예</td> + </tr> + <tr> + <td>Qualcomm 구성요소의 취약성</td> + <td>CVE-2016-8411</td> + <td>심각</td> + <td>예</td> + </tr> + <tr> + <td>커널 파일 시스템의 권한 승격 취약성</td> + <td>CVE-2014-4014</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>커널의 권한 승격 취약성</td> + <td>CVE-2015-8967</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>HTC 사운드 코덱 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6778, CVE-2016-6779, CVE-2016-6780</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>MediaTek 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6492, CVE-2016-6781, CVE-2016-6782, CVE-2016-6783, + CVE-2016-6784, CVE-2016-6785</td> + <td>높음</td> + <td>아니요*</td> + </tr> + <tr> + <td>Qualcomm 미디어 코덱의 권한 승격 취약성</td> + <td>CVE-2016-6761, CVE-2016-6760, CVE-2016-6759, CVE-2016-6758</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6755</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>커널 성능 하위 시스템의 권한 승격 취약성</td> + <td>CVE-2016-6786, CVE-2016-6787</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>MediaTek I2C 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6788</td> + <td>높음</td> + <td>아니요*</td> + </tr> + <tr> + <td>NVIDIA libomx 라이브러리의 권한 승격 취약성</td> + <td>CVE-2016-6789, CVE-2016-6790</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>커널 보안 하위 시스템의 권한 승격 취약성</td> + <td>CVE-2015-7872</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td> + <td>CVE-2016-8393, CVE-2016-8394</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td> + <td>CVE-2014-9909, CVE-2014-9910</td> + <td>높음</td> + <td>아니요*</td> + </tr> + <tr> + <td>MediaTek 동영상 드라이버의 정보 공개 취약성</td> + <td>CVE-2016-8396</td> + <td>높음</td> + <td>아니요*</td> + </tr> + <tr> + <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td> + <td>CVE-2016-8397</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>GPS의 서비스 거부(DoS) 취약성</td> + <td>CVE-2016-5341</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>NVIDIA 카메라 드라이버의 서비스 거부(DoS) 취약성</td> + <td>CVE-2016-8395</td> + <td>높음</td> + <td>예</td> + </tr> + <tr> + <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td> + <td>CVE-2016-8399</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>Qualcomm 구성요소의 정보 공개 취약성</td> + <td>CVE-2016-6756, CVE-2016-6757</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>NVIDIA librm 라이브러리의 정보 공개 취약성</td> + <td>CVE-2016-8400</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>커널 구성요소의 정보 공개 취약성</td> + <td>CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8404, + CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>NVIDIA 동영상 드라이버의 정보 공개 취약성</td> + <td>CVE-2016-8408, CVE-2016-8409</td> + <td>보통</td> + <td>예</td> + </tr> + <tr> + <td>Qualcomm 사운드 드라이버의 정보 공개 취약성</td> + <td>CVE-2016-8410</td> + <td>보통</td> + <td>예</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> +<h2 id="mitigations">Android 및 Google 서비스 완화</h2> +<p> +다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및 +서비스 보호 기능에서 제공되는 완화에 대한 요약입니다. +이러한 기능을 통해 Android에서 보안 취약성이 악용될 +가능성을 줄일 수 있습니다. +</p> +<ul> +<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를 +악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로 +업데이트하는 것이 좋습니다.</li> +<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>을 설치할 경우 +사용자에게 경고를 보내도록 설계된 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여 +악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된 +기기에 기본적으로 사용 설정되어 있으며 Google Play 외부에서 +애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google +Play 내에서 기기 루팅 도구는 금지되어 있지만 +사용자가 감지된 루팅 애플리케이션을 설치하려 하면 출처에 상관없이 +앱 인증이 경고를 표시합니다. 또한 앱 인증은 +권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을 +식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게 +이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li> +<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에 +미디어를 자동으로 전달하지 않습니다.</li> +</ul> + +<h2 id="acknowledgements">감사의 말씀</h2> +<p> +참여해 주신 다음 연구원에게 감사드립니다. +</p> + +<ul> + <li>Alibaba Mobile Security Group의 Baozeng Ding, Chengming Yang, Peng Xiao, + Ning You, Yang Dong, Chao Yang, Yi Zhang, Yang Song: CVE-2016-6783, + CVE-2016-6784, CVE-2016-6785</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6789, CVE-2016-6790</li> + <li>Christian Seel: CVE-2016-6769</li> + <li>Google의 David Benjamin, Kenny Root: CVE-2016-6767</li> + <li>Tencent, KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 + Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-6776, + CVE-2016-6787</li> + <li><a href="http://www.ms509.com">MS509Team</a>의 En He(<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>): CVE-2016-6763</li> + <li>Qihoo 360 Technology Co. Ltd., + IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), + <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, + CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li> + <li>Qihoo 360 Technology Co. Ltd, IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>), <a href="http://weibo.com/jfpan">pjf</a>: +CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6791, CVE-2016-8391, + CVE-2016-8392</li> + <li>Project Zero의 Mark Brand: CVE-2016-6772</li> + <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: + CVE-2016-6770, CVE-2016-6774</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6761, CVE-2016-6759, + CVE-2016-8400</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6760</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6759</li> + <li>Tesla Motors Product Security Team의 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): + CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</li> + <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5341</li> + <li>Baidu X-Lab의 Pengfei Ding(丁鹏飞), Chenfu Bao(包沉浮), Lenx Wei(韦韬): + CVE-2016-6755, CVE-2016-6756</li> + <li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): + CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</li> + <li>Tencent, KeenLab(腾讯科恩实验室)의 + Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-8399, CVE-2016-8395</li> + <li>Tencent, KeenLab(腾讯科恩实验室)의 + Qidan He(何淇丹)(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>), + Marco Grassi(<a href="https://twitter.com/marcograss">@marcograss</a>): CVE-2016-6768</li> + <li>Richard Shupak: CVE-2016-5341</li> + <li>IBM X-Force Research의 Sagi Kedmi: CVE-2016-8393, CVE-2016-8394</li> + <li>Trend Micro Inc., Mobile Threat Research Team의 + Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6757</li> + <li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): + CVE-2016-6773</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6765</li> + <li><a href="http://www.trendmicro.com">Trend Micro Inc.</a>, <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>의 + Wish Wu(<a href="https://twitter.com/wish_wu">@wish_wu</a>)(<a href="http://weibo.com/wishlinux">吴潍浠</a>): + CVE-2016-6704</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:segfault5514@gmail.com">Tong Lin</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6786, CVE-2016-6780, + CVE-2016-6775</li> + <li><a href="http://c0reteam.org">C0RE Team</a>의 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>, <a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>, Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-6777</li> + <li>Tencent Security Platform Department의 Yuxiang Li: CVE-2016-6771</li> + <li>Qihoo 360 Technology Co.Ltd., Chengdu Security Response Center의 + Zhe Jin(金哲): CVE-2016-6764, CVE-2016-6766</li> + <li>Qihoo 360 Technology Co. Ltd., Chengdu Security + Response Center의 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>: CVE-2016-6762</li> +</ul> +<p> +더불어 이 보안 게시판에 기여해 주신 Bottle Tech의 MengLuo Gou(<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)와 +Google의 Yong Wang(王勇)(<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>), Zubin Mithra에게 +감사의 말을 전합니다. +</p> + +<h2 id="2016-12-01-details">2016-12-01 보안 패치 수준—취약성 +세부정보</h2> +<p> +다음 섹션에서는 위의 <a href="#2016-12-01-summary">2016-12-01 보안 패치 수준— +취약성 요약</a>에 나열된 각 취약성의 세부정보를 +확인할 수 있습니다. + 여기에는 문제 설명, 심각도 근거 및 CVE, +관련 참조, 심각도, 업데이트된 Google 기기, +업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 +포함된 표가 제시됩니다. 가능한 경우 +AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 +연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 +참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p> + + +<h3 id="rce-in-curl-libcurl">CURL/LIBCURL의 원격 코드 실행 +취약성</h3> +<p> +표에는 CURL 및 LIBCURL 라이브러리에 영향을 주는 보안 취약성이 나열되어 +있습니다. 가장 심각한 문제는 위조된 인증서를 사용하는 중간자 공격자가 +권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있도록 +허용하는 것입니다. 이 문제는 공격자에게 위조된 인증서가 필요한 경우이므로 +심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-5419</td> + <td>A-31271247</td> + <td>높음</td> + <td>모두</td> + <td>7.0</td> + <td>2016년 8월 3일</td> + </tr> + <tr> + <td>CVE-2016-5420</td> + <td>A-31271247</td> + <td>높음</td> + <td>모두</td> + <td>7.0</td> + <td>2016년 8월 3일</td> + </tr> + <tr> + <td>CVE-2016-5421</td> + <td>A-31271247</td> + <td>높음</td> + <td>모두</td> + <td>7.0</td> + <td>2016년 8월 3일</td> + </tr> +</table> + + +<h3 id="eop-in-libziparchive">libziparchive의 권한 승격 +취약성</h3> +<p> +libziparchive 라이브러리의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 +권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 +평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6762</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c"> + A-31251826</a> + [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>] + </td> + <td>높음</td> + <td>모두</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 8월 28일</td> + </tr> +</table> + + +<h3 id="dos-in-telephony">전화 기능의 서비스 거부(DoS) 취약성</h3> +<p> +전화 기능의 서비스 거부(DoS) 취약성으로 인해 로컬 악성 애플리케이션이 +특별히 제작된 파일을 사용하여 기기 지연이나 재부팅을 유발할 수도 있습니다. +이 문제는 +영구적인 로컬 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6763</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1294620627b1e9afdf4bd0ad51c25ed3daf80d84"> + A-31530456</a></td> + <td>높음</td> + <td>모두</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 9월 12일</td> + </tr> +</table> + + +<h3 id="dos-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3> +<p> +미디어 서버의 서비스 거부(DoS) 취약성으로 인해 공격자가 특별히 제작된 +파일을 사용하여 기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는 +원격 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6766 </td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31318219</a></td> + <td>높음</td> + <td>모두</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 9월 5일</td> + </tr> + <tr> + <td>CVE-2016-6765</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fd9cc97d4dfe2a2fbce2c0f1704d7a27ce7cbc44"> + A-31449945</a></td> + <td>높음</td> + <td>모두</td> + <td>4.4.4, 5.0.2, 5.1.1, 7.0</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-6764</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31681434</a></td> + <td>높음</td> + <td>모두</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 9월 22일</td> + </tr> + <tr> + <td>CVE-2016-6767</td> + <td>A-31833604</td> + <td>높음</td> + <td>없음*</td> + <td>4.4.4</td> + <td>Google 사내용</td> + </tr> +</table> + +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="rce-in-framesequence-library">Framesequence 라이브러리의 원격 코드 +실행 취약성</h3> +<p> +Framesequence 라이브러리의 원격 코드 실행 취약성으로 인해 특별히 제작된 +파일을 사용하는 공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 +임의의 코드를 실행할 수 있습니다. 이 문제는 Framesequence 라이브러리를 +사용하는 애플리케이션에서 원격 코드가 실행될 수 있으므로 +심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6768</td> + <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/0ada9456d0270cb0e357a43d9187a6418d770760"> + A-31631842</a></td> + <td>높음</td> + <td>모두</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 9월 19일</td> + </tr> +</table> + + +<h3 id="eop-in-smart-lock">Smart Lock의 권한 승격 +취약성</h3> +<p> +Smart Lock의 권한 승격 취약성으로 인해 로컬 악성 사용자가 PIN 없이 +Smart Lock 설정에 액세스할 수 있습니다. 이 문제는 사용자가 마지막으로 +액세스한 설정 창이 Smart Lock이며 잠금이 해제된 기기에 +실제로 액세스해야 하므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6769</td> + <td>A-29055171</td> + <td>보통</td> + <td>없음*</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> + <td>2016년 5월 27일</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="eop-in-framework-apis">프레임워크 API의 권한 승격 +취약성</h3> +<p> +프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +액세스 수준을 벗어난 시스템 기능에 액세스할 수 있습니다. +이 문제는 +제한된 절차를 로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6770</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c61c57ac53cbb270b4e76b9d04465f8a3f6eadc"> + A-30202228</a></td> + <td>보통</td> + <td>모두</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 7월 16일</td> + </tr> +</table> + + +<h3 id="eop-in-telephony">전화 기능의 권한 승격 +취약성</h3> +<p> +전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 액세스 수준을 +벗어난 시스템 기능에 액세스할 수 있습니다. 이 문제는 제한된 절차를 +로컬에서 우회하는 것이므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6771</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a39ff9526aee6f2ea4f6e02412db7b33d486fd7d"> + A-31566390</a></td> + <td>보통</td> + <td>모두</td> + <td>6.0, 6.0.1, 7.0</td> + <td>2016년 9월 17일</td> + </tr> +</table> + + +<h3 id="eop-in-wi-fi">Wi-Fi의 권한 승격 취약성</h3> +<p> +Wi-Fi의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행 가능하므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6772</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484"> + A-31856351</a> + [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> + <td>보통</td> + <td>모두</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>2016년 9월 30일</td> + </tr> +</table> + + +<h3 id="id-in-mediaserver">미디어 서버의 정보 공개 +취약성</h3> +<p> +미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 +권한 없이 민감한 데이터에 액세스하는 데 사용될 수 +있으므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6773</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0"> + A-30481714</a> + [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> + <td>보통</td> + <td>모두</td> + <td>6.0, 6.0.1, 7.0</td> + <td>2016년 7월 27일</td> + </tr> +</table> + + +<h3 id="id-in-package-manager">패키지 관리자의 정보 공개 +취약성</h3> +<p> +패키지 관리자의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를 +우회할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행 가능하므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>업데이트된 AOSP 버전</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6774</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e2d4f5fc313ecb4ba587b20fff6d346f8cd51775"> + A-31251489</a></td> + <td>보통</td> + <td>모두</td> + <td>7.0</td> + <td>2016년 8월 29일</td> + </tr> +</table> + + +<h2 id="2016-12-05-details">2016-12-05 보안 패치 수준—취약성 +세부정보</h2> +<p> +다음 섹션에서는 위의 <a href="#2016-12-05-summary">2016-12-05 보안 패치 수준— +취약성 요약</a>에 나열된 각 보안 취약성의 세부정보를 +확인할 수 있습니다. 여기에는 문제 설명, 심각도 근거 및 +CVE, 관련 참조, 심각도, 업데이트된 Google 기기, +업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우 +AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에 +연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가 +참조가 버그 ID 다음에 오는 번호에 연결되어 있습니다.</p> + +<h3 id="eop-in-kernel-memory-subsystem">커널 메모리 하위 시스템의 +권한 승격 취약성</h3> +<p> +커널 메모리 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 +애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 영구적인 +로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-4794</td> + <td>A-31596597<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28"> + 업스트림 커널</a> + [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> + <td>심각</td> + <td>Pixel C, Pixel, Pixel XL</td> + <td>2016년 4월 17일</td> + </tr> + <tr> + <td>CVE-2016-5195</td> + <td>A-32141528<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1"> + 업스트림 커널</a> + [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> + <td>심각</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 10월 12일</td> + </tr> +</table> + + +<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 +권한 승격 취약성</h3> +<p> +NVIDIA GPU 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 영구적인 +로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6775</td> + <td>A-31222873*<br>N-CVE-2016-6775</td> + <td>심각</td> + <td>Nexus 9</td> + <td>2016년 8월 25일</td> + </tr> + <tr> + <td>CVE-2016-6776</td> + <td>A-31680980*<br>N-CVE-2016-6776</td> + <td>심각</td> + <td>Nexus 9</td> + <td>2016년 9월 22일</td> + </tr> + <tr> + <td>CVE-2016-6777</td> + <td>A-31910462*<br>N-CVE-2016-6777</td> + <td>심각</td> + <td>Nexus 9</td> + <td>2016년 10월 3일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-kernel">커널의 권한 승격 취약성</h3> +<p> +커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +커널 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 영구적인 +로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2015-8966</td> + <td>A-31435731<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42"> +업스트림 커널</a></td> + <td>심각</td> + <td>없음*</td> + <td>2016년 9월 10일</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="eop-in-nvidia-video-driver">NVIDIA 동영상 드라이버의 +권한 승격 취약성</h3> +<p> +NVIDIA 동영상 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 영구적인 +로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6915</td> + <td>A-31471161* + <br>N-CVE-2016-6915</td> + <td>심각</td> + <td>Nexus 9</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-6916</td> + <td>A-32072350* + <br>N-CVE-2016-6916</td> + <td>심각</td> + <td>Nexus 9, Pixel C</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-6917</td> + <td>A-32072253* + <br>N-CVE-2016-6917</td> + <td>심각</td> + <td>Nexus 9</td> + <td>2016년 9월 13일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-kernel-ion-driver">커널 ION 드라이버의 +권한 승격 취약성</h3> +<p> +커널 ION 드라이버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 +로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-9120</td> + <td>A-31568617<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7"> +업스트림 커널</a></td> + <td>심각</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player</td> + <td>2016년 9월 16일</td> + </tr> +</table> + +<h3>Qualcomm 구성요소의 취약성</h3> +<p> +다음 취약성은 Qualcomm 구성요소에 영향을 주며 Qualcomm AMSS 2015년 11월 +보안 게시판에 자세히 설명되어 있습니다. Qualcomm MSM 인터페이스의 +권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 커널 컨텍스트 내에서 +임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인 +로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며, +기기를 수리하려면 운영체제를 재설치해야 할 수도 있습니다. +</p> +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도*</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8411</td> + <td>A-31805216**<br> + QC-CR#912775</td> + <td>심각</td> + <td>Nexus 6, Nexus 6P, Android One</td> + <td>Qualcomm 사내용</td> + </tr> +</table> +<p>* 이 취약성의 심각도 등급은 공급업체에서 결정한 것입니다.</p> +<p>** 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-kernel-file-system">커널 파일 시스템의 +권한 승격 취약성</h3> +<p> +커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +애플리케이션 데이터를 다른 애플리케이션으로부터 격리하는 운영체제 보호를 +우회할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 +권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 +평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2014-4014</td> + <td>A-31252187<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03"> +업스트림 커널</a></td> + <td>높음</td> + <td>Nexus 6, Nexus Player</td> + <td>2014년 6월 10일</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-2">커널의 권한 승격 취약성</h3> +<p> +커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +커널 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 별도의 취약성을 먼저 악용해야만 실행 가능하므로 +심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2015-8967</td> + <td>A-31703084<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04"> +업스트림 커널</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL</td> + <td>2015년 1월 8일</td> + </tr> +</table> + + +<h3 id="eop-in-htc-sound-codec-driver">HTC 사운드 코덱 드라이버의 +권한 승격 취약성</h3> +<p> +HTC 사운드 코덱 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6778</td> + <td>A-31384646*</td> + <td>높음</td> + <td>Nexus 9</td> + <td>2016년 2월 25일</td> + </tr> + <tr> + <td>CVE-2016-6779</td> + <td>A-31386004*</td> + <td>높음</td> + <td>Nexus 9</td> + <td>2016년 2월 25일</td> + </tr> + <tr> + <td>CVE-2016-6780</td> + <td>A-31251496*</td> + <td>높음</td> + <td>Nexus 9</td> + <td>2016년 8월 30일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-mediatek-driver">MediaTek 드라이버의 +권한 승격 취약성</h3> +<p> +MediaTek 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6492</td> + <td>A-28175122<br>MT-ALPS02696413</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 4월 11일</td> + </tr> + <tr> + <td>CVE-2016-6781</td> + <td>A-31095175<br>MT-ALPS02943455</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 8월 22일</td> + </tr> + <tr> + <td>CVE-2016-6782</td> + <td>A-31224389<br>MT-ALPS02943506</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 8월 24일</td> + </tr> + <tr> + <td>CVE-2016-6783</td> + <td>A-31350044<br>MT-ALPS02943437</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 9월 6일</td> + </tr> + <tr> + <td>CVE-2016-6784</td> + <td>A-31350755<br>MT-ALPS02961424</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 9월 6일</td> + </tr> + <tr> + <td>CVE-2016-6785</td> + <td>A-31748056<br>MT-ALPS02961400</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 9월 25일</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="eop-in-qualcomm-media-codecs">Qualcomm 미디어 코덱의 +권한 승격 취약성</h3> +<p> +Qualcomm 미디어 코덱의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 보통 타사 애플리케이션이 액세스할 수 없는 승격된 +권한으로의 로컬 액세스를 확보하는 데 사용될 수 있으므로 심각도 높음으로 +평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6761</td> + <td>A-29421682* + <br>QC-CR#1055792</td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, +Pixel XL</td> + <td>2016년 6월 16일</td> + </tr> + <tr> + <td>CVE-2016-6760</td> + <td>A-29617572* + <br>QC-CR#1055783</td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, +Pixel XL</td> + <td>2016년 6월 23일</td> + </tr> + <tr> + <td>CVE-2016-6759</td> + <td>A-29982686* + <br>QC-CR#1055766</td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, +Pixel XL</td> + <td>2016년 7월 4일</td> + </tr> + <tr> + <td>CVE-2016-6758</td> + <td>A-30148882* + <br>QC-CR#1071731</td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, +Pixel XL</td> + <td>2016년 7월 13일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 +권한 승격 취약성</h3> +<p> +Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6755</td> + <td>A-30740545<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0"> +QC-CR#1065916</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>2016년 8월 3일</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-performance-subsystem">커널 성능 하위 시스템의 +권한 승격 취약성</h3> +<p> +커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 +커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6786</td> + <td>A-30955111 + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">업스트림 커널</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 8월 18일</td> + </tr> + <tr> + <td>CVE-2016-6787</td> + <td>A-31095224 + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">업스트림 커널</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 8월 22일</td> + </tr> +</table> + + +<h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C +드라이버의 권한 승격 취약성</h3> +<p> +MediaTek I2C 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6788</td> + <td>A-31224428<br>MT-ALPS02943467</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 8월 24일</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx +라이브러리의 권한 승격 취약성</h3> +<p> +NVIDIA libomx 라이브러리(libnvomx)의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 권한이 설정된 절차의 컨텍스트 내에서 +임의의 코드를 실행할 수 있습니다. 이 문제는 보통 타사 애플리케이션이 +액세스할 수 없는 승격된 권한으로의 로컬 액세스를 확보하는 데 +사용될 수 있으므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6789</td> + <td>A-31251973* + <br>N-CVE-2016-6789</td> + <td>높음</td> + <td>Pixel C</td> + <td>2016년 8월 29일</td> + </tr> + <tr> + <td>CVE-2016-6790</td> + <td>A-31251628* + <br>N-CVE-2016-6790</td> + <td>높음</td> + <td>Pixel C</td> + <td>2016년 8월 28일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 +권한 승격 취약성</h3> +<p> +Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6791</td> + <td>A-31252384<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1071809</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>2016년 8월 31일</td> + </tr> + <tr> + <td>CVE-2016-8391</td> + <td>A-31253255<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1072166</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>2016년 8월 31일</td> + </tr> + <tr> + <td>CVE-2016-8392</td> + <td>A-31385862<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1073136</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>2016년 9월 8일</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-security-subsystem">커널 보안 하위 시스템의 +권한 승격 취약성</h3> +<p> +커널 보안 하위 시스템의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2015-7872</td> + <td>A-31253168<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61"> +업스트림 커널</a></td> + <td>높음</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, +Pixel XL</td> + <td>2016년 8월 31일</td> + </tr> +</table> + + +<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 터치스크린 +드라이버의 권한 승격 취약성</h3> +<p> +Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8393</td> + <td>A-31911920*</td> + <td>높음</td> + <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td> + <td>2016년 9월 8일</td> + </tr> + <tr> + <td>CVE-2016-8394</td> + <td>A-31913197*</td> + <td>높음</td> + <td>Nexus 9, Android One</td> + <td>2016년 9월 8일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 드라이버의 +권한 승격 취약성</h3> +<p> +Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수 +있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 +가능하므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2014-9909</td> + <td>A-31676542<br>B-RB#26684</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 9월 21일</td> + </tr> + <tr> + <td>CVE-2014-9910</td> + <td>A-31746399<br>B-RB#26710</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 9월 26일</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="id-in-mediatek-video-driver">MediaTek 동영상 드라이버의 +정보 공개 취약성</h3> +<p> +MediaTek 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 +명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로 +심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8396</td> + <td>A-31249105</td> + <td>높음</td> + <td>없음*</td> + <td>2016년 8월 26일</td> + </tr> +</table> +<p> +* 지원되는 Android 7.0 이상 Google 기기에 제공된 업데이트가 모두 설치되었다면 이러한 +취약성의 영향을 받지 않습니다. +</p> + + +<h3 id="id-in-nvidia-video-driver">NVIDIA 동영상 드라이버의 +정보 공개 취약성</h3> +<p> +NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. +이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로 +심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8397</td> + <td>A-31385953*<br> + N-CVE-2016-8397</td> + <td>높음</td> + <td>Nexus 9</td> + <td>2016년 9월 8일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="dos-in-gps">GPS의 서비스 거부(DoS) 취약성</h3> +<p> +Qualcomm GPS 구성요소의 서비스 거부(DoS) 취약성으로 인해 원격 공격자가 +기기 지연이나 재부팅을 유발할 수 있습니다. 이 문제는 일시적인 원격 서비스 +거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-5341</td> + <td>A-31470303*</td> + <td>높음</td> + <td>Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, +Pixel XL</td> + <td>2016년 6월 21일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="dos-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의 +서비스 거부(DoS) 취약성</h3> +<p> +NVIDIA 카메라 드라이버의 서비스 거부(DoS) 취약성으로 인해 공격자가 +영구적인 로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 +운영체제를 재설치해야 할 수도 있습니다. 이 문제는 영구적인 +로컬 서비스 거부를 야기할 수 있으므로 심각도 높음으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8395</td> + <td>A-31403040* + <br>N-CVE-2016-8395</td> + <td>높음</td> + <td>Pixel C</td> + <td>2016년 9월 9일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="eop-in-kernel-networking-subsystem">커널 네트워크 +하위 시스템의 권한 승격 취약성</h3> +<p> +커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 +로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 +실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행 가능하며, 현재 컴파일러 최적화에서 취약한 코드에 대한 액세스를 +제한하므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8399</td> + <td>A-31349935*</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 9월 5일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="id-in-qualcomm-components">Qualcomm 구성요소의 +정보 공개 취약성</h3> +<p> +카메라 드라이버와 동영상 드라이버를 포함한 Qualcomm 구성요소의 +정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 +액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행 가능하므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-6756</td> + <td>A-29464815<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5"> + QC-CR#1042068</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>2016년 6월 17일</td> + </tr> + <tr> + <td>CVE-2016-6757</td> + <td>A-30148242<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> +QC-CR#1052821</a></td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td> + <td>2016년 7월 13일</td> + </tr> +</table> + + +<h3 id="id-in-nvidia-librm-library">NVIDIA librm 라이브러리의 +정보 공개 취약성</h3> +<p> +NVIDIA librm 라이브러리(libnvrm)의 정보 공개 취약성으로 인해 +로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 +액세스할 수 있습니다. 이 문제는 권한 없이 민감한 데이터에 +액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8400</td> + <td>A-31251599* + <br>N-CVE-2016-8400</td> + <td>보통</td> + <td>Pixel C</td> + <td>2016년 8월 29일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="id-in-kernel-components">커널 구성요소의 +정보 공개 취약성</h3> +<p> +ION 하위 시스템, Binder, USB 드라이버, 네트워크 하위 시스템을 포함한 커널 구성요소의 +정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에 +액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 +실행 가능하므로 심각도 보통으로 +평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8401</td> + <td>A-31494725*</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-8402</td> + <td>A-31495231*</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-8403</td> + <td>A-31495348*</td> + <td>보통</td> + <td>Nexus 9</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-8404</td> + <td>A-31496950*</td> + <td>보통</td> + <td>Nexus 9</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-8405</td> + <td>A-31651010*</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 9월 21일</td> + </tr> + <tr> + <td>CVE-2016-8406</td> + <td>A-31796940*</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus +Player, Pixel, Pixel XL</td> + <td>2016년 9월 27일</td> + </tr> + <tr> + <td>CVE-2016-8407</td> + <td>A-31802656*</td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>2016년 9월 28일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="id-in-nvidia-video-driver-2">NVIDIA 동영상 드라이버의 +정보 공개 취약성</h3> +<p> +NVIDIA 동영상 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. +이 문제는 먼저 +권한이 설정된 절차에 침투해야만 실행 가능하므로 +심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8408</td> + <td>A-31496571* + <br>N-CVE-2016-8408</td> + <td>보통</td> + <td>Nexus 9</td> + <td>2016년 9월 13일</td> + </tr> + <tr> + <td>CVE-2016-8409</td> + <td>A-31495687* + <br>N-CVE-2016-8409</td> + <td>보통</td> + <td>Nexus 9</td> + <td>2016년 9월 13일</td> + </tr> +</table> +<p> +* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는 +<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Google 기기용 최신 바이너리 +드라이버에 포함되어 있습니다. +</p> + +<h3 id="id-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 +정보 공개 취약성</h3> +<p> +Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 +권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 +권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>참조</th> + <th>심각도</th> + <th>업데이트된 Google 기기</th> + <th>신고된 날짜</th> + </tr> + <tr> + <td>CVE-2016-8410</td> + <td>A-31498403<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> +QC-CR#987010</a></td> + <td>보통</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> + <td>Google 사내용</td> + </tr> +</table> + +<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2> +<p> +이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다. +</p> +<p> +<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요? +</strong> +</p> +<p> +기기의 보안 패치 수준을 확인하는 방법을 알아보려면 +<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 및 Nexus 업데이트 일정</a>의 +안내를 읽어 보세요. +</p> +<ul> + <li>2016-12-01 보안 패치 수준과 관련된 모든 문제는 2016-12-01 + 보안 패치 수준 이상에서 해결됩니다.</li> + <li>2016-12-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 + 모든 문제는 2016-12-05 보안 패치 수준 이상에서 해결됩니다.</li> +</ul> +<p> +이러한 업데이트를 포함하는 기기 제조업체는 패치 문자열 수준을 +다음과 같이 설정해야 합니다. +</p> +<ul> + <li>[ro.build.version.security_patch]:[2016-12-01]</li> + <li>[ro.build.version.security_patch]:[2016-12-05]</li> +</ul> +<p> +<strong>2. 이 게시판에 세 가지 보안 패치 수준이 있는 이유가 무엇인가요?</strong> +</p> +<p> +이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는 +취약성 문제의 일부를 더욱 빠르고 유연하게 해결하기 위한 두 가지 보안 패치 수준이 +포함되어 있습니다. Android 파트너는 이 게시판에 언급된 문제를 모두 수정하고 +최신 보안 패치 수준을 사용하는 것이 좋습니다. +</p> +<ul> + <li>2016년 12월 1일 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과 + 관련된 모든 문제와 이전 보안 게시판에서 보고된 모든 문제의 수정사항을 + 포함해야 합니다.</li> + <li>2016년 12월 5일 이후의 보안 패치 수준을 사용하는 기기는 + 이 보안 게시판과 이전 게시판에 언급된 모든 관련 패치를 + 포함해야 합니다.</li> +</ul> +<p> +파트너는 해결하는 모든 문제의 수정사항을 단 한 번의 업데이트에서 번들로 묶는 것이 좋습니다. +</p> +<p> +<strong>3. 문제별로 영향을 받는 Google 기기는 어떻게 알 수 있나요?</strong> +</p> +<p> +<a href="#2016-12-01-details">2016년 12월 1일</a> 및 <a href="#2016-12-05-details">2016년 12월 5일</a> 보안 취약성 세부정보 섹션에 있는 각 테이블의 <em>업데이트된 Google 기기</em> 열을 확인하면 됩니다. 이 열에는 영향을 받는 Google 기기의 범위가 문제별로 업데이트되어 표시됩니다. 이 열에는 다음과 같은 옵션이 있습니다. +</p> +<ul> + <li><strong>모든 Google 기기</strong>: 문제가 모든 Google 기기 및 Pixel 기기에 + 영향을 미치는 경우 표의 <em>업데이트된 Google 기기</em> 열에 + '모두'라고 표시됩니다. '모두'에는 다음과 같은 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">지원되는 기기</a>가 + 포함됩니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9, + Android One, Nexus Player, Pixel C, Pixel, Pixel XL.</li> + <li><strong>일부 Google 기기</strong>: 문제가 모든 Google 기기에 영향을 미치는 것이 + 아닐 경우, 영향을 받는 Google 기기가 <em>업데이트된 Google 기기</em> 열에 + 표시됩니다.</li> + <li><strong>Google 기기 해당없음</strong>: 문제가 Android 7.0을 실행하는 Google 기기에 + 영향을 미치지 않는 경우, 표의 <em>업데이트된 Google 기기</em> 열에 '없음'이 + 표시됩니다.</li> +</ul> +<p> +<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong> +</p> +<p> +취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한 +조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는 +다음과 같이 매핑됩니다. +</p> +<table> + <tr> + <th>접두어</th> + <th>참조 문서</th> + </tr> + <tr> + <td>A-</td> + <td>Android 버그 ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm 참조 번호</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek 참조 번호</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA 참조 번호</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom 참조 번호</td> + </tr> +</table> +<h2 id="revisions">수정 내역</h2> +<ul> + <li>2016년 12월 5일: 게시판이 게시됨</li> + <li>2016년 12월 7일: 게시판이 수정되어 AOSP 링크가 추가되고 + CVE-2016-6915, CVE-2016-6916, CVE-2016-6917 기여자 표시가 업데이트됨</li> +</ul> diff --git a/src-intl/ru_ALL/security/bulletin/2016-12-01.jd b/src-intl/ru_ALL/security/bulletin/2016-12-01.jd new file mode 100644 index 00000000..f20659b5 --- /dev/null +++ b/src-intl/ru_ALL/security/bulletin/2016-12-01.jd @@ -0,0 +1,1987 @@ +page.title=Бюллетень по безопасности Android – декабрь 2016 г. +@jd:body +<!-- + Copyright 2016 The Android Open Source Project + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + http://www.apache.org/licenses/LICENSE-2.0 + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<p><em>Опубликовано 5 декабря 2016 г. | Обновлено 7 декабря 2016 г.</em></p> +<p> +В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы прошивок <a href="https://developers.google.com/android/nexus/images">на сайте для разработчиков</a>. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 декабря 2016 года или более новом. Информацию о том, как проверить обновления системы +безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>. +</p> +<p> +Мы сообщили партнерам об уязвимостях 7 ноября 2016 года или ранее. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). +В этом бюллетене также приведены ссылки на исправления вне AOSP. +</p> +<p> +Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения таких проблем потребуется переустановить ОС. +</p> +<p> +Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android. +</p> +<p> +Мы рекомендуем всем пользователям установить перечисленные в разделе обновления. +</p> +<h2 id="announcements">Объявления</h2> +<ul> + <li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе +<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>. + <ul> + <li><strong>2016-12-01</strong>: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2016-12-01 и более ранние.</li> + <li><strong>2016-12-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-12-01 и 2016-12-05, а также более ранние.</li> + </ul> + </li> + <li>На поддерживаемые устройства Google будет установлено единое автоматическое обновление системы безопасности от 5 декабря 2016 года.</li> +</ul> +<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2> +<p> +В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности, а также указано, затрагивает ли проблема устройства Google. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны. +</p> +<h3 id="2016-12-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-12-01)</h3> +<p> +Перечисленные проблемы должны быть устранены в исправлении от 1 декабря 2016 года или более новом. +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>Уязвимость</th> + <th>CVE</th> + <th>Уровень серьезности</th> + <th>Затрагивает устройства Google?</th> + </tr> + <tr> + <td>Удаленное выполнение кода через CURL/LIBCURL</td> + <td>CVE-2016-5419, CVE-2016-5420, CVE-2016-5421</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через libziparchive</td> + <td>CVE-2016-6762</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Отказ в обслуживании через телефонную связь</td> + <td>CVE-2016-6763</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Отказ в обслуживании в mediaserver</td> + <td>CVE-2016-6766, CVE-2016-6765, CVE-2016-6764, CVE-2016-6767</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Удаленное выполнение кода через библиотеку Framesequence</td> + <td>CVE-2016-6768</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через Smart Lock</td> + <td>CVE-2016-6769</td> + <td>Средний</td> + <td>Нет*</td> + </tr> + <tr> + <td>Повышение привилегий через Framework API</td> + <td>CVE-2016-6770</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через телефонную связь</td> + <td>CVE-2016-6771</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через Wi-Fi</td> + <td>CVE-2016-6772</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через mediaserver</td> + <td>CVE-2016-6773</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через Package Manager</td> + <td>CVE-2016-6774</td> + <td>Средний</td> + <td>Да</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> +<h3 id="2016-12-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-12-05)</h3> +<p> +В исправлении от 5 декабря 2016 года или более новом устранены все проблемы, упомянутые в обновлении 2016-12-01, а также уязвимости, перечисленные ниже. +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>Уязвимость</th> + <th>CVE</th> + <th>Уровень серьезности</th> + <th>Затрагивает устройства Google?</th> + </tr> + <tr> + <td>Повышение привилегий через подсистему памяти ядра</td> + <td>CVE-2016-4794, CVE-2016-5195</td> + <td>Критический</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через драйвер NVIDIA для графического процессора</td> + <td>CVE-2016-6775, CVE-2016-6776, CVE-2016-6777</td> + <td>Критический</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через ядро</td> + <td>CVE-2015-8966</td> + <td>Критический</td> + <td>Нет*</td> + </tr> + <tr> + <td>Повышение привилегий через видеодрайвер NVIDIA</td> + <td>CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</td> + <td>Критический</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через драйвер ION ядра</td> + <td>CVE-2016-9120</td> + <td>Критический</td> + <td>Да</td> + </tr> + <tr> + <td>Уязвимости в компонентах Qualcomm</td> + <td>CVE-2016-8411</td> + <td>Критический</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через файловую систему ядра</td> + <td>CVE-2014-4014</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через ядро</td> + <td>CVE-2015-8967</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через аудиодрайвер кодеков HTC</td> + <td>CVE-2016-6778, CVE-2016-6779, CVE-2016-6780</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через драйвер MediaTek</td> + <td>CVE-2016-6492, CVE-2016-6781, CVE-2016-6782, CVE-2016-6783, CVE-2016-6784, CVE-2016-6785</td> + <td>Высокий</td> + <td>Нет*</td> + </tr> + <tr> + <td>Повышение привилегий через медиакодеки Qualcomm</td> + <td>CVE-2016-6761, CVE-2016-6760, CVE-2016-6759, CVE-2016-6758</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через драйвер Qualcomm для камеры</td> + <td>CVE-2016-6755</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через подсистему производительности ядра</td> + <td>CVE-2016-6786, CVE-2016-6787</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через драйвер I2C MediaTek</td> + <td>CVE-2016-6788</td> + <td>Высокий</td> + <td>Нет*</td> + </tr> + <tr> + <td>Повышение привилегий через библиотеку libomx NVIDIA</td> + <td>CVE-2016-6789, CVE-2016-6790</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через аудиодрайвер Qualcomm</td> + <td>CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через подсистему безопасности ядра</td> + <td>CVE-2015-7872</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td> + <td>CVE-2016-8393, CVE-2016-8394</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td> + <td>CVE-2014-9909, CVE-2014-9910</td> + <td>Высокий</td> + <td>Нет*</td> + </tr> + <tr> + <td>Раскрытие информации через видеодрайвер MediaTek</td> + <td>CVE-2016-8396</td> + <td>Высокий</td> + <td>Нет*</td> + </tr> + <tr> + <td>Раскрытие информации через видеодрайвер NVIDIA</td> + <td>CVE-2016-8397</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Отказ в обслуживании в GPS</td> + <td>CVE-2016-5341</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Отказ в обслуживании в драйвере NVIDIA для камеры</td> + <td>CVE-2016-8395</td> + <td>Высокий</td> + <td>Да</td> + </tr> + <tr> + <td>Повышение привилегий через сетевую подсистему ядра</td> + <td>CVE-2016-8399</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через компоненты Qualcomm</td> + <td>CVE-2016-6756, CVE-2016-6757</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через библиотеку librm NVIDIA</td> + <td>CVE-2016-8400</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через компоненты ядра</td> + <td>CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8404, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через видеодрайвер NVIDIA</td> + <td>CVE-2016-8408, CVE-2016-8409</td> + <td>Средний</td> + <td>Да</td> + </tr> + <tr> + <td>Раскрытие информации через аудиодрайвер Qualcomm</td> + <td>CVE-2016-8410</td> + <td>Средний</td> + <td>Да</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> +<h2 id="mitigations">Предотвращение атак</h2> +<p> +Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> +и средства защиты сервисов, например SafetyNet, позволяют +снизить вероятность атак на Android. +</p> +<ul> +<li>Использование многих уязвимостей затрудняется в новых +версиях Android, поэтому мы рекомендуем всем пользователям +своевременно обновлять систему.</li> +<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в Google Play инструменты для рутинга запрещены, +они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, +использующее уязвимость для повышения привилегий, и блокировать +его установку. Если подобное ПО уже есть на устройстве, система +уведомит об этом пользователя и попытается удалить приложение.</li> +<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким +процессам, как mediaserver, автоматически.</li> +</ul> + +<h2 id="acknowledgements">Благодарности</h2> +<p> +Благодарим всех, кто помог обнаружить уязвимости: +</p> + +<ul> + <li>Баоцзэн Дин, Чэнмин Ян, Пэн Сяо, Нин Ю, Ян Дун, Чао Ян, И Чжан и Ян Сун из Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785</li> + <li><a href="mailto:zc1991@mail.ustc.edu.cn">Чи Чжан</a>, Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6789, CVE-2016-6790</li> + <li>Кристиан Сил: CVE-2016-6769</li> + <li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-6767</li> + <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-6776, CVE-2016-6787</li> + <li>Энь Хэ (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>) из <a href="http://www.ms509.com">MS509Team</a>: CVE-2016-6763</li> + <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404</li> + <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396</li> + <li><a href="mailto:zlbzlb815@163.com">Лубо Чжан</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, <a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392</li> + <li>Марк Бренд из Project Zero: CVE-2016-6772</li> + <li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: CVE-2016-6770, CVE-2016-6774</li> + <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:zc1991@mail.ustc.edu.cn">Чи Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400</li> + <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6760</li> + <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), <a href="mailto:arnow117@gmail.com">Ханьсян Вэнь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6759</li> + <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917</li> + <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5341</li> + <li>Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab: CVE-2016-6755, CVE-2016-6756</li> + <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407</li> + <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395</li> + <li>Цидань Хэ (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) и Марко Грасси (<a href="https://twitter.com/marcograss">@marcograss</a>) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768</li> + <li>Ричард Шупак: CVE-2016-5341</li> + <li>Саги Кедми из IBM X-Force Research: CVE-2016-8393, CVE-2016-8394</li> + <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из Mobile Threat Research Team, Trend Micro Inc.: CVE-2016-6757</li> + <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-6773</li> + <li><a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, <a href="mailto:zc1991@mail.ustc.edu.cn">Чи Чжан</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6765</li> + <li>Виш Ву (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://weibo.com/wishlinux">吴潍浠</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">Mobile Threat Response Team</a>, <a href="http://www.trendmicro.com">Trend Micro Inc.</a>: CVE-2016-6704</li> + <li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, <a href="mailto:segfault5514@gmail.com">Тун Линь</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775</li> + <li><a href="mailto:computernik@gmail.com">Юань-Цун Ло</a>, <a href="mailto:wisedd@gmail.com">Сяодун Ван</a>, Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-6777</li> + <li>Юйсян Ли из отдела безопасности платформы Tencent: CVE-2016-6771</li> + <li>Чжэ Цзинь (金哲) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766</li> + <li><a href="http://weibo.com/ele7enxxh">Цзыно Хань</a> из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6762</li> +</ul> +<p> +Отдельная благодарность Мэнло Гоу (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>) из Bottle Tech, Юн Ван (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) и Зубин Митра из Google за их помощь в составлении этого бюллетеня. +</p> + +<h2 id="2016-12-01-details">Описание уязвимостей (обновление системы безопасности 2016-12-01)</h2> +<p> +В этом разделе вы найдете подробную информацию обо всех <a href="#2016-12-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p> + + +<h3 id="rce-in-curl-libcurl">Удаленное выполнение кода через CURL/LIBCURL</h3> +<p> +В таблице перечислены уязвимости, затрагивающие библиотеки CURL и LIBCURL. Наиболее серьезная из уязвимостей позволяет посреднику осуществить атаку с помощью поддельного сертификата и выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку злоумышленнику необходимо подделать сертификат. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-5419</td> + <td>A-31271247</td> + <td>Высокий</td> + <td>Все</td> + <td>7.0</td> + <td>3 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-5420</td> + <td>A-31271247</td> + <td>Высокий</td> + <td>Все</td> + <td>7.0</td> + <td>3 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-5421</td> + <td>A-31271247</td> + <td>Высокий</td> + <td>Все</td> + <td>7.0</td> + <td>3 августа 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-libziparchive">Повышение привилегий через libziparchive</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6762</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> + [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>] + </td> + <td>Высокий</td> + <td>Все</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>28 августа 2016 г.</td> + </tr> +</table> + + +<h3 id="dos-in-telephony">Отказ в обслуживании через телефонную связь</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. +Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6763</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1294620627b1e9afdf4bd0ad51c25ed3daf80d84"> + A-31530456</a></td> + <td>Высокий</td> + <td>Все</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>12 сентября 2016 г.</td> + </tr> +</table> + + +<h3 id="dos-in-mediaserver">Отказ в обслуживании в mediaserver</h3> +<p> +Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6766 </td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31318219</a></td> + <td>Высокий</td> + <td>Все</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>5 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6765</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fd9cc97d4dfe2a2fbce2c0f1704d7a27ce7cbc44"> + A-31449945</a></td> + <td>Высокий</td> + <td>Все</td> + <td>4.4.4, 5.0.2, 5.1.1, 7.0</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6764</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31681434</a></td> + <td>Высокий</td> + <td>Все</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>22 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6767</td> + <td>A-31833604</td> + <td>Высокий</td> + <td>Нет*</td> + <td>4.4.4</td> + <td>Доступно только сотрудникам Google</td> + </tr> +</table> + +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="rce-in-framesequence-library">Удаленное выполнение кода через библиотеку Framesequence</h3> +<p> +Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6768</td> + <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/0ada9456d0270cb0e357a43d9187a6418d770760"> + A-31631842</a></td> + <td>Высокий</td> + <td>Все</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>19 сентября 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-smart-lock">Повышение привилегий через Smart Lock</h3> +<p> +Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам Smart Lock без ввода PIN-кода. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует физического доступа к разблокированному устройству, на котором Smart Lock был последней панелью настроек, открытых пользователем. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6769</td> + <td>A-29055171</td> + <td>Средний</td> + <td>Нет*</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> + <td>27 мая 2016 г.</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="eop-in-framework-apis">Повышение привилегий через Framework API</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к системным функциям. +Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти ограничения процесса. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6770</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c61c57ac53cbb270b4e76b9d04465f8a3f6eadc"> + A-30202228</a></td> + <td>Средний</td> + <td>Все</td> + <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>16 июля 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-telephony">Повышение привилегий через телефонную связь</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к системным функциям. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти ограничения процесса. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6771</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a39ff9526aee6f2ea4f6e02412db7b33d486fd7d"> + A-31566390</a></td> + <td>Средний</td> + <td>Все</td> + <td>6.0, 6.0.1, 7.0</td> + <td>17 сентября 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-wi-fi">Повышение привилегий через Wi-Fi</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6772</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a> + [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> + <td>Средний</td> + <td>Все</td> + <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> + <td>30 сентября 2016 г.</td> + </tr> +</table> + + +<h3 id="id-in-mediaserver">Раскрытие информации через mediaserver</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6773</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a> + [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> + <td>Средний</td> + <td>Все</td> + <td>6.0, 6.0.1, 7.0</td> + <td>27 июля 2016 г.</td> + </tr> +</table> + + +<h3 id="id-in-package-manager">Раскрытие информации через Package Manager</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Обновленные версии AOSP</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6774</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e2d4f5fc313ecb4ba587b20fff6d346f8cd51775"> + A-31251489</a></td> + <td>Средний</td> + <td>Все</td> + <td>7.0</td> + <td>29 августа 2016 г.</td> + </tr> +</table> + + +<h2 id="2016-12-05-details">Описание уязвимостей (обновление системы безопасности 2016-12-05)</h2> +<p> +В этом разделе вы найдете подробную информацию обо всех <a href="#2016-12-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.</p> + +<h3 id="eop-in-kernel-memory-subsystem">Повышение привилегий через подсистему памяти ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-4794</td> + <td>A-31596597<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">Upstream kernel</a> + [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> + <td>Критический</td> + <td>Pixel C, Pixel, Pixel XL</td> + <td>17 апреля 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-5195</td> + <td>A-32141528<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">Upstream kernel</a> + [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> + <td>Критический</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>12 октября 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-nvidia-gpu-driver">Повышение привилегий через драйвер NVIDIA для графического процессора</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6775</td> + <td>A-31222873*<br>N-CVE-2016-6775</td> + <td>Критический</td> + <td>Nexus 9</td> + <td>25 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6776</td> + <td>A-31680980*<br>N-CVE-2016-6776</td> + <td>Критический</td> + <td>Nexus 9</td> + <td>22 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6777</td> + <td>A-31910462*<br>N-CVE-2016-6777</td> + <td>Критический</td> + <td>Nexus 9</td> + <td>3 октября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-kernel">Повышение привилегий через ядро</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный +код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2015-8966</td> + <td>A-31435731<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42"> +Upstream kernel</a></td> + <td>Критический</td> + <td>Нет*</td> + <td>10 сентября 2016 г.</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="eop-in-nvidia-video-driver">Повышение привилегий через видеодрайвер NVIDIA</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6915</td> + <td>A-31471161* + <br>N-CVE-2016-6915</td> + <td>Критический</td> + <td>Nexus 9</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6916</td> + <td>A-32072350* + <br>N-CVE-2016-6916</td> + <td>Критический</td> + <td>Nexus 9, Pixel C</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6917</td> + <td>A-32072253* + <br>N-CVE-2016-6917</td> + <td>Критический</td> + <td>Nexus 9</td> + <td>13 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-kernel-ion-driver">Повышение привилегий через драйвер ION ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-9120</td> + <td>A-31568617<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7"> +Upstream kernel</a></td> + <td>Критический</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player</td> + <td>16 сентября 2016 г.</td> + </tr> +</table> + +<h3>Уязвимости в компонентах Qualcomm</h3> +<p> +Следующие уязвимости затрагивают компоненты Qualcomm и описаны в бюллетене по безопасности Qualcomm AMSS за ноябрь 2015 года. Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС. +</p> +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности*</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8411</td> + <td>A-31805216**<br> + QC-CR#912775</td> + <td>Критический</td> + <td>Nexus 6, Nexus 6P, Android One</td> + <td>Доступно только сотрудникам Qualcomm</td> + </tr> +</table> +<p>*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p> +<p>**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-kernel-file-system">Повышение привилегий через файловую систему ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2014-4014</td> + <td>A-31252187<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03"> +Upstream kernel</a></td> + <td>Высокий</td> + <td>Nexus 6, Nexus Player</td> + <td>10 июня 2014 г.</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-2">Повышение привилегий через ядро</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2015-8967</td> + <td>A-31703084<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04"> +Upstream kernel</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL</td> + <td>8 января 2015 г.</td> + </tr> +</table> + + +<h3 id="eop-in-htc-sound-codec-driver">Повышение привилегий через аудиодрайвер кодеков HTC</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6778</td> + <td>A-31384646*</td> + <td>Высокий</td> + <td>Nexus 9</td> + <td>25 февраля 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6779</td> + <td>A-31386004*</td> + <td>Высокий</td> + <td>Nexus 9</td> + <td>25 февраля 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6780</td> + <td>A-31251496*</td> + <td>Высокий</td> + <td>Nexus 9</td> + <td>30 августа 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-mediatek-driver">Повышение привилегий через драйвер MediaTek</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6492</td> + <td>A-28175122<br>MT-ALPS02696413</td> + <td>Высокий</td> + <td>Нет*</td> + <td>11 апреля 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6781</td> + <td>A-31095175<br>MT-ALPS02943455</td> + <td>Высокий</td> + <td>Нет*</td> + <td>22 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6782</td> + <td>A-31224389<br>MT-ALPS02943506</td> + <td>Высокий</td> + <td>Нет*</td> + <td>24 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6783</td> + <td>A-31350044<br>MT-ALPS02943437</td> + <td>Высокий</td> + <td>Нет*</td> + <td>6 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6784</td> + <td>A-31350755<br>MT-ALPS02961424</td> + <td>Высокий</td> + <td>Нет*</td> + <td>6 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6785</td> + <td>A-31748056<br>MT-ALPS02961400</td> + <td>Высокий</td> + <td>Нет*</td> + <td>25 сентября 2016 г.</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="eop-in-qualcomm-media-codecs">Повышение привилегий через медиакодеки Qualcomm</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6761</td> + <td>A-29421682* + <br>QC-CR#1055792</td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td> + <td>16 июня 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6760</td> + <td>A-29617572* + <br>QC-CR#1055783</td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td> + <td>23 июня 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6759</td> + <td>A-29982686* + <br>QC-CR#1055766</td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td> + <td>4 июля 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6758</td> + <td>A-30148882* + <br>QC-CR#1071731</td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td> + <td>13 июля 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6755</td> + <td>A-30740545<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0"> +QC-CR#1065916</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>3 августа 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6786</td> + <td>A-30955111 +<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">Upstream kernel</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>18 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6787</td> + <td>A-31095224 +<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">Upstream kernel</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>22 августа 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-mediatek-i2c-driver">Повышение привилегий через драйвер I2C MediaTek</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6788</td> + <td>A-31224428<br>MT-ALPS02943467</td> + <td>Высокий</td> + <td>Нет*</td> + <td>24 августа 2016 г.</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="eop-in-nvidia-libomx-library">Повышение привилегий через библиотеку libomx NVIDIA</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6789</td> + <td>A-31251973* + <br>N-CVE-2016-6789</td> + <td>Высокий</td> + <td>Pixel С</td> + <td>29 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6790</td> + <td>A-31251628* + <br>N-CVE-2016-6790</td> + <td>Высокий</td> + <td>Pixel С</td> + <td>28 августа 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6791</td> + <td>A-31252384<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1071809</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>31 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8391</td> + <td>A-31253255<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1072166</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>31 августа 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8392</td> + <td>A-31385862<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1073136</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>8 сентября 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-security-subsystem">Повышение привилегий через подсистему безопасности ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2015-7872</td> + <td>A-31253168<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61"> +Upstream kernel</a></td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL</td> + <td>31 августа 2016 г.</td> + </tr> +</table> + + +<h3 id="eop-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8393</td> + <td>A-31911920*</td> + <td>Высокий</td> + <td>Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td> + <td>8 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8394</td> + <td>A-31913197*</td> + <td>Высокий</td> + <td>Nexus 9, Android One</td> + <td>8 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-broadcom-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Broadcom</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2014-9909</td> + <td>A-31676542<br>B-RB#26684</td> + <td>Высокий</td> + <td>Нет*</td> + <td>21 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2014-9910</td> + <td>A-31746399<br>B-RB#26710</td> + <td>Высокий</td> + <td>Нет*</td> + <td>26 сентября 2016 г.</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="id-in-mediatek-video-driver">Раскрытие информации через видеодрайвер MediaTek</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8396</td> + <td>A-31249105</td> + <td>Высокий</td> + <td>Нет*</td> + <td>26 августа 2016 г.</td> + </tr> +</table> +<p> +*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления. +</p> + + +<h3 id="id-in-nvidia-video-driver">Раскрытие информации через видеодрайвер NVIDIA</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. +Из-за этого проблеме присвоен высокий уровень серьезности. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8397</td> + <td>A-31385953*<br> + N-CVE-2016-8397</td> + <td>Высокий</td> + <td>Nexus 9</td> + <td>8 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="dos-in-gps">Отказ в обслуживании в GPS</h3> +<p> +Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-5341</td> + <td>A-31470303*</td> + <td>Высокий</td> + <td>Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL</td> + <td>21 июня 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="dos-in-nvidia-camera-driver">Отказ в обслуживании в драйвере NVIDIA для камеры</h3> +<p> +Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8395</td> + <td>A-31403040* + <br>N-CVE-2016-8395</td> + <td>Высокий</td> + <td>Pixel С</td> + <td>9 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="eop-in-kernel-networking-subsystem">Повышение привилегий через сетевую подсистему ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. Также уязвимый код недоступен из-за текущих настроек оптимизации компилятора. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8399</td> + <td>A-31349935*</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>5 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="id-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-6756</td> + <td>A-29464815<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5">QC-CR#1042068</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>17 июня 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-6757</td> + <td>A-30148242<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> +QC-CR#1052821</a></td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL</td> + <td>13 июля 2016 г.</td> + </tr> +</table> + + +<h3 id="id-in-nvidia-librm-library">Раскрытие информации через библиотеку librm NVIDIA</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8400</td> + <td>A-31251599* + <br>N-CVE-2016-8400</td> + <td>Средний</td> + <td>Pixel С</td> + <td>29 августа 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="id-in-kernel-components">Раскрытие информации через компоненты ядра</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8401</td> + <td>A-31494725*</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8402</td> + <td>A-31495231*</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8403</td> + <td>A-31495348*</td> + <td>Средний</td> + <td>Nexus 9</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8404</td> + <td>A-31496950*</td> + <td>Средний</td> + <td>Nexus 9</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8405</td> + <td>A-31651010*</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>21 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8406</td> + <td>A-31796940*</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL</td> + <td>27 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8407</td> + <td>A-31802656*</td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL</td> + <td>28 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="id-in-nvidia-video-driver-2">Раскрытие информации через видеодрайвер NVIDIA</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. +Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8408</td> + <td>A-31496571* + <br>N-CVE-2016-8408</td> + <td>Средний</td> + <td>Nexus 9</td> + <td>13 сентября 2016 г.</td> + </tr> + <tr> + <td>CVE-2016-8409</td> + <td>A-31495687* + <br>N-CVE-2016-8409</td> + <td>Средний</td> + <td>Nexus 9</td> + <td>13 сентября 2016 г.</td> + </tr> +</table> +<p> +*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. +</p> + +<h3 id="id-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3> +<p> +Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса. +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>Ссылки</th> + <th>Уровень серьезности</th> + <th>Обновленные устройства Google</th> + <th>Дата сообщения об ошибке</th> + </tr> + <tr> + <td>CVE-2016-8410</td> + <td>A-31498403<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> +QC-CR#987010</a></td> + <td>Средний</td> + <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> + <td>Доступно только сотрудникам Google</td> + </tr> +</table> + +<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2> +<p> +В этом разделе мы отвечаем на вопросы, которые могут возникнуть +после прочтения бюллетеня. +</p> +<p> +<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? +</strong> +</p> +<p> +Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Справочном центре</a>. +</p> +<ul> + <li>В исправлении от 1 декабря 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-12-01.</li> + <li>В исправлении от 5 декабря 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-12-05.</li> +</ul> +<p> +Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней: +</p> +<ul> + <li>[ro.build.version.security_patch]:[2016-12-01];</li> + <li>[ro.build.version.security_patch]:[2016-12-05].</li> +</ul> +<p> +<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong> +</p> +<p> +Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности. +</p> +<ul> + <li>На устройствах с установленным обновлением от 1 декабря 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li> + <li>На устройствах с установленным обновлением от 5 декабря 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li> +</ul> +<p> +Рекомендуем партнерам объединить все исправления проблем в одно обновление. +</p> +<p> +<strong>3. Как определить, на каких устройствах Google присутствует уязвимость?</strong> +</p> +<p> +В каждой таблице разделов с описанием уязвимостей <a href="#2016-12-01-details">2016-12-01</a> и <a href="#2016-12-05-details">2016-12-05</a> есть столбец <em>Обновленные устройства Google</em>. В нем указано, на каких устройствах присутствует уязвимость. +</p> +<ul> + <li><strong>Все устройства.</strong> Проблема возникает на<em></em> следующих <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">поддерживаемых устройствах Google</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.</li> + <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li> + <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Google.<em></em></li> +</ul> +<p> +<strong>4. На что указывают записи в столбце "Ссылки"?</strong> +</p> +<p> +В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. +Каждая запись в нем может содержать префикс, указывающий на +источник ссылки, а именно: +</p> +<table> + <tr> + <th>Префикс</th> + <th>Значение</th> + </tr> + <tr> + <td>A-</td> + <td>Идентификатор ошибки Android</td> + </tr> + <tr> + <td>QC-</td> + <td>Ссылочный номер Qualcomm</td> + </tr> + <tr> + <td>M-</td> + <td>Ссылочный номер MediaTek</td> + </tr> + <tr> + <td>N-</td> + <td>Ссылочный номер NVIDIA</td> + </tr> + <tr> + <td>B-</td> + <td>Ссылочный номер Broadcom</td> + </tr> +</table> +<h2 id="revisions">Версии</h2> +<ul> + <li>5 декабря 2016 года. Бюллетень опубликован.</li> + <li>7 декабря 2016 года. Добавлены ссылки на AOSP и обновлена атрибуция уязвимостей для CVE-2016-6915, CVE-2016-6916 и CVE-2016-6917.</li> +</ul> diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-12-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-12-01.jd new file mode 100644 index 00000000..6f75f075 --- /dev/null +++ b/src-intl/zh-CN_ALL/security/bulletin/2016-12-01.jd @@ -0,0 +1,1937 @@ +page.title=Android 安全公告 - 2016 年 12 月 +@jd:body +<!-- + Copyright 2016 The Android Open Source Project + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + http://www.apache.org/licenses/LICENSE-2.0 + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<p><em>发布时间:2016 年 12 月 5 日 | 更新时间:2016 年 12 月 7 日</em></p> +<p> +Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 方式发布了针对 Google 设备的安全更新。我们还在 <a href="https://developers.google.com/android/nexus/images">Google Developer 网站</a>上发布了 Google 设备固件映像。2016 年 12 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>,了解如何检查设备的安全补丁程序级别。 +</p> +<p> +我们的合作伙伴在 2016 年 11 月 7 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。 +本公告还提供了 AOSP 之外的补丁程序的链接。 +</p> +<p> +这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可用于通过内核执行任意代码,进而对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备。 +</p> +<p> +我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。 +</p> +<p> +我们建议所有用户都在自己的设备上接受这些更新。 +</p> +<h2 id="announcements">公告</h2> +<ul> + <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul> + <li><strong>2016-12-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-12-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li> + <li><strong>2016-12-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-12-01 和 2016-12-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li> + </ul> + </li> + <li>受支持的 Google 设备将收到一项安全补丁程序级别为 2016 年 12 月 5 日的 OTA 更新。</li> +</ul> +<h2 id="security-vulnerability-summary">安全漏洞摘要</h2> +<p> +下表列出了安全漏洞、对应的 CVE(通用漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。 +</p> +<h3 id="2016-12-01-summary">2016-12-01 安全补丁程序级别 - 漏洞摘要</h3> +<p> +2016-12-01(或之后)的安全补丁程序级别都必须解决下列问题。 +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>问题</th> + <th>CVE</th> + <th>严重程度</th> + <th>是否会影响 Google 设备?</th> + </tr> + <tr> + <td>CURL/LIBCURL 中的远程代码执行漏洞</td> + <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>libziparchive 中的提权漏洞</td> + <td>CVE-2016-6762</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Telephony 中的拒绝服务漏洞</td> + <td>CVE-2016-6763</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Mediaserver 中的拒绝服务漏洞</td> + <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Framesequence 库中的远程代码执行漏洞</td> + <td>CVE-2016-6768</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Smart Lock 中的提权漏洞</td> + <td>CVE-2016-6769</td> + <td>中</td> + <td>否*</td> + </tr> + <tr> + <td>Framework API 中的提权漏洞</td> + <td>CVE-2016-6770</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Telephony 中的提权漏洞</td> + <td>CVE-2016-6771</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>WLAN 中的提权漏洞</td> + <td>CVE-2016-6772</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Mediaserver 中的信息披露漏洞</td> + <td>CVE-2016-6773</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>软件包管理器中的信息披露漏洞</td> + <td>CVE-2016-6774</td> + <td>中</td> + <td>是</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> +<h3 id="2016-12-05-summary">2016-12-05 安全补丁程序级别 - 漏洞摘要</h3> +<p> +2016-12-05(或之后)的安全补丁程序级别都必须解决 2016-12-01 的所有问题以及下列问题。 +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>问题</th> + <th>CVE</th> + <th>严重程度</th> + <th>是否会影响 Google 设备?</th> + </tr> + <tr> + <td>内核内存子系统中的提权漏洞</td> + <td>CVE-2016-4794、CVE-2016-5195</td> + <td>严重</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA GPU 驱动程序中的提权漏洞</td> + <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td> + <td>严重</td> + <td>是</td> + </tr> + <tr> + <td>内核中的提权漏洞</td> + <td>CVE-2015-8966</td> + <td>严重</td> + <td>否*</td> + </tr> + <tr> + <td>NVIDIA 视频驱动程序中的提权漏洞</td> + <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td> + <td>严重</td> + <td>是</td> + </tr> + <tr> + <td>内核 ION 驱动程序中的提权漏洞</td> + <td>CVE-2016-9120</td> + <td>严重</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 组件中的漏洞</td> + <td>CVE-2016-8411</td> + <td>严重</td> + <td>是</td> + </tr> + <tr> + <td>内核文件系统中的提权漏洞</td> + <td>CVE-2014-4014</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>内核中的提权漏洞</td> + <td>CVE-2015-8967</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>HTC 声音编解码器驱动程序中的提权漏洞</td> + <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>MediaTek 驱动程序中的提权漏洞</td> + <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>Qualcomm 媒体编解码器中的提权漏洞</td> + <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 相机驱动程序中的提权漏洞</td> + <td>CVE-2016-6755</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>内核效能子系统中的提权漏洞</td> + <td>CVE-2016-6786、CVE-2016-6787</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>MediaTek I2C 驱动程序中的提权漏洞</td> + <td>CVE-2016-6788</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>NVIDIA libomx 库中的提权漏洞</td> + <td>CVE-2016-6789、CVE-2016-6790</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 声音驱动程序中的提权漏洞</td> + <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>内核安全子系统中的提权漏洞</td> + <td>CVE-2015-7872</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Synaptics 触摸屏驱动程序中的提权漏洞</td> + <td>CVE-2016-8393、CVE-2016-8394</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Broadcom WLAN 驱动程序中的提权漏洞</td> + <td>CVE-2014-9909、CVE-2014-9910</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>MediaTek 视频驱动程序中的信息披露漏洞</td> + <td>CVE-2016-8396</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>NVIDIA 视频驱动程序中的信息披露漏洞</td> + <td>CVE-2016-8397</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>GPS 中的拒绝服务漏洞</td> + <td>CVE-2016-5341</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA 相机驱动程序中的拒绝服务漏洞</td> + <td>CVE-2016-8395</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>内核网络子系统中的提权漏洞</td> + <td>CVE-2016-8399</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 组件中的信息披露漏洞</td> + <td>CVE-2016-6756、CVE-2016-6757</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA librm 库中的信息披露漏洞</td> + <td>CVE-2016-8400</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>内核组件中的信息披露漏洞</td> + <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA 视频驱动程序中的信息披露漏洞</td> + <td>CVE-2016-8408、CVE-2016-8409</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 声音驱动程序中的信息披露漏洞</td> + <td>CVE-2016-8410</td> + <td>中</td> + <td>是</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> +<h2 id="mitigations">Android 和 Google 服务缓解措施</h2> +<p> +本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。 +</p> +<ul> +<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li> +<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li> +<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li> +</ul> + +<h2 id="acknowledgements">致谢</h2> +<p> +非常感谢以下研究人员做出的贡献:</p> + +<ul> + <li>阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao、Ning You、Yang Dong、Chao Yang、Yi Zhang 和 Yang Song:CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790</li> + <li>Christian Seel:CVE-2016-6769</li> + <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767</li> + <li>腾讯科恩实验室 (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li> + <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2016-6763</li> + <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li> + <li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li> + <li>Project Zero 的 Mark Brand:CVE-2016-6772</li> + <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-6770、CVE-2016-6774</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6760</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6759</li> + <li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</li> + <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5341</li> + <li>百度 X-Lab 的丁鹏飞、包沉浮和韦韬:CVE-2016-6755、CVE-2016-6756</li> + <li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</li> + <li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-8399、CVE-2016-8395</li> + <li>腾讯科恩实验室的何淇丹 (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-6768</li> + <li>Richard Shupak:CVE-2016-5341</li> + <li>IBM X-Force 研发团队的 Sagi Kedmi:CVE-2016-8393、CVE-2016-8394</li> + <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6757</li> + <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6773</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li> + <li><a href="http://www.trendmicro.com">趋势科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">移动威胁响应团队</a>的吴潍浠 (<a href="https://twitter.com/wish_wu">@wish_wu</a>)<a href="http://weibo.com/wishlinux"></a>:CVE-2016-6704</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li> + <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li> + <li>腾讯安全平台部门的 Yuxiang Li:CVE-2016-6771</li> + <li>奇虎 360 科技有限公司成都安全响应中心的金哲:CVE-2016-6764、CVE-2016-6766</li> + <li>奇虎 360 科技有限公司成都安全响应中心的 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li> +</ul> +<p> +此外,还要感谢瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Google 的王勇 (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Zubin Mithra 对本安全公告做出的贡献。 +</p> + +<h2 id="2016-12-01-details">2016-12-01 安全补丁程序级别 - 漏洞详情</h2> +<p> +我们在下面提供了上述 <a href="#2016-12-01-summary">2016-12-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p> + + +<h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的远程代码执行漏洞</h3> +<p> +下表列出了影响 CURL 和 LIBCURL 库的安全漏洞。其中最严重的问题可让中间人攻击者使用伪造的证书通过特许进程执行任意代码。由于攻击者需要伪造的证书,因此我们将该漏洞的严重程度评为“高”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-5419</td> + <td>A-31271247</td> + <td>高</td> + <td>所有</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2016-5420</td> + <td>A-31271247</td> + <td>高</td> + <td>所有</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2016-5421</td> + <td>A-31271247</td> + <td>高</td> + <td>所有</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> +</table> + + +<h3 id="eop-in-libziparchive">libziparchive 中的提权漏洞</h3> +<p> +libziparchive 库中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6762</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c">A-31251826</a> [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>]</td> + <td>高</td> + <td>所有</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 8 月 28 日</td> + </tr> +</table> + + +<h3 id="dos-in-telephony">Telephony 中的拒绝服务漏洞</h3> +<p> +Telephony 中的拒绝服务漏洞可让本地恶意应用使用特制文件挂起或重启设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6763</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1294620627b1e9afdf4bd0ad51c25ed3daf80d84">A-31530456</a></td> + <td>高</td> + <td>所有</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 12 日</td> + </tr> +</table> + + +<h3 id="dos-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3> +<p> +Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6766</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20">A-31318219</a></td> + <td>高</td> + <td>所有</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 5 日</td> + </tr> + <tr> + <td>CVE-2016-6765</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fd9cc97d4dfe2a2fbce2c0f1704d7a27ce7cbc44">A-31449945</a></td> + <td>高</td> + <td>所有</td> + <td>4.4.4、5.0.2、5.1.1、7.0</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6764</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20">A-31681434</a></td> + <td>高</td> + <td>所有</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6767</td> + <td>A-31833604</td> + <td>高</td> + <td>无*</td> + <td>4.4.4</td> + <td>Google 内部</td> + </tr> +</table> + +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="rce-in-framesequence-library">Framesequence 库中的远程代码执行漏洞</h3> +<p> +Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6768</td> + <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/0ada9456d0270cb0e357a43d9187a6418d770760">A-31631842</a></td> + <td>高</td> + <td>所有</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 19 日</td> + </tr> +</table> + + +<h3 id="eop-in-smart-lock">Smart Lock 中的提权漏洞</h3> +<p> +Smart Lock 中的提权漏洞可让本地恶意用户在无需输入 PIN 码的情况下访问 Smart Lock 设置。由于该漏洞需要攻击者先拿到已解锁的实物设备,且要求设备用户最后一次访问的设置窗格必须是 Smart Lock,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6769</td> + <td>A-29055171</td> + <td>中</td> + <td>无*</td> + <td>5.0.2、5.1.1、6.0、6.0.1</td> + <td>2016 年 5 月 27 日</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="eop-in-framework-apis">Framework API 中的提权漏洞</h3> +<p> +Framework API 中的提权漏洞可让本地恶意应用访问超出其访问权限级别的系统功能。由于该漏洞允许在本地绕过对受限进程的限制,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6770</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c61c57ac53cbb270b4e76b9d04465f8a3f6eadc">A-30202228</a></td> + <td>中</td> + <td>所有</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 7 月 16 日</td> + </tr> +</table> + + +<h3 id="eop-in-telephony">Telephony 中的提权漏洞</h3> +<p> +Telephony 中的提权漏洞可让本地恶意应用访问超出其访问权限级别的系统功能。由于该漏洞允许在本地绕过对受限进程的限制,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6771</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a39ff9526aee6f2ea4f6e02412db7b33d486fd7d">A-31566390</a></td> + <td>中</td> + <td>所有</td> + <td>6.0、6.0.1、7.0</td> + <td>2016 年 9 月 17 日</td> + </tr> +</table> + + +<h3 id="eop-in-wi-fi">WLAN 中的提权漏洞</h3> +<p> +WLAN 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6772</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484">A-31856351</a> [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> + <td>中</td> + <td>所有</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 30 日</td> + </tr> +</table> + + +<h3 id="id-in-mediaserver">Mediaserver 中的信息披露漏洞</h3> +<p> +Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6773</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0">A-30481714</a> [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> + <td>中</td> + <td>所有</td> + <td>6.0、6.0.1、7.0</td> + <td>2016 年 7 月 27 日</td> + </tr> +</table> + + +<h3 id="id-in-package-manager">软件包管理器中的信息披露漏洞</h3> +<p> +软件包管理器中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>已更新的 AOSP 版本</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6774</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e2d4f5fc313ecb4ba587b20fff6d346f8cd51775">A-31251489</a></td> + <td>中</td> + <td>所有</td> + <td>7.0</td> + <td>2016 年 8 月 29 日</td> + </tr> +</table> + + +<h2 id="2016-12-05-details">2016-12-05 安全补丁程序级别 - 漏洞详情</h2> +<p> +我们在下面提供了上述 <a href="#2016-12-05-summary">2016-12-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p> + +<h3 id="eop-in-kernel-memory-subsystem">内核内存子系统中的提权漏洞</h3> +<p> +内核内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-4794</td> + <td>A-31596597<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> + <td>严重</td> + <td>Pixel C、Pixel、Pixel XL</td> + <td>2016 年 4 月 17 日</td> + </tr> + <tr> + <td>CVE-2016-5195</td> + <td>A-32141528<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> + <td>严重</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 10 月 12 日</td> + </tr> +</table> + + +<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的提权漏洞</h3> +<p> +NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6775</td> + <td>A-31222873*<br>N-CVE-2016-6775</td> + <td>严重</td> + <td>Nexus 9</td> + <td>2016 年 8 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6776</td> + <td>A-31680980*<br>N-CVE-2016-6776</td> + <td>严重</td> + <td>Nexus 9</td> + <td>2016 年 9 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6777</td> + <td>A-31910462*<br>N-CVE-2016-6777</td> + <td>严重</td> + <td>Nexus 9</td> + <td>2016 年 10 月 3 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-kernel">内核中的提权漏洞</h3> +<p> +内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2015-8966</td> + <td>A-31435731<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42">上游内核</a></td> + <td>严重</td> + <td>无*</td> + <td>2016 年 9 月 10 日</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="eop-in-nvidia-video-driver">NVIDIA 视频驱动程序中的提权漏洞</h3> +<p>NVIDIA 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6915</td> + <td>A-31471161*<br>N-CVE-2016-6915</td> + <td>严重</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6916</td> + <td>A-32072350*<br>N-CVE-2016-6916</td> + <td>严重</td> + <td>Nexus 9、Pixel C</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6917</td> + <td>A-32072253*<br>N-CVE-2016-6917</td> + <td>严重</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-kernel-ion-driver">内核 ION 驱动程序中的提权漏洞</h3> +<p> +内核 ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-9120</td> + <td>A-31568617<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7">上游内核</a></td> + <td>严重</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td> + <td>2016 年 9 月 16 日</td> + </tr> +</table> + +<h3>Qualcomm 组件中的漏洞</h3> +<p> +下列漏洞会影响 Qualcomm 组件;此外,2015 年 11 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。Qualcomm MSM 接口中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。 +</p> +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度*</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8411</td> + <td>A-31805216**<br>QC-CR#912775</td> + <td>严重</td> + <td>Nexus 6、Nexus 6P、Android One</td> + <td>Qualcomm 内部</td> + </tr> +</table> +<p>* 这些漏洞的严重程度评级由供应商决定。</p> +<p>** 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-kernel-file-system">内核文件系统中的提权漏洞</h3> +<p> +内核文件系统中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用隔离开的操作系统防护功能。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2014-4014</td> + <td>A-31252187<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03">上游内核</a></td> + <td>高</td> + <td>Nexus 6、Nexus Player</td> + <td>2014 年 6 月 10 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-2">内核中的提权漏洞</h3> +<p> +内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞的攻击行为必须发生在另一个漏洞攻击行为之后,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2015-8967</td> + <td>A-31703084<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04">上游内核</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td> + <td>2015 年 1 月 8 日</td> + </tr> +</table> + + +<h3 id="eop-in-htc-sound-codec-driver">HTC 声音编解码器驱动程序中的提权漏洞</h3> +<p> +HTC 声音编解码器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6778</td> + <td>A-31384646*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 2 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6779</td> + <td>A-31386004*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 2 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6780</td> + <td>A-31251496*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 8 月 30 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-mediatek-driver">MediaTek 驱动程序中的提权漏洞</h3> +<p> +MediaTek 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6492</td> + <td>A-28175122<br>MT-ALPS02696413</td> + <td>高</td> + <td>无*</td> + <td>2016 年 4 月 11 日</td> + </tr> + <tr> + <td>CVE-2016-6781</td> + <td>A-31095175<br>MT-ALPS02943455</td> + <td>高</td> + <td>无*</td> + <td>2016 年 8 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6782</td> + <td>A-31224389<br>MT-ALPS02943506</td> + <td>高</td> + <td>无*</td> + <td>2016 年 8 月 24 日</td> + </tr> + <tr> + <td>CVE-2016-6783</td> + <td>A-31350044<br>MT-ALPS02943437</td> + <td>高</td> + <td>无*</td> + <td>2016 年 9 月 6 日</td> + </tr> + <tr> + <td>CVE-2016-6784</td> + <td>A-31350755<br>MT-ALPS02961424</td> + <td>高</td> + <td>无*</td> + <td>2016 年 9 月 6 日</td> + </tr> + <tr> + <td>CVE-2016-6785</td> + <td>A-31748056<br>MT-ALPS02961400</td> + <td>高</td> + <td>无*</td> + <td>2016 年 9 月 25 日</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒体编解码器中的提权漏洞</h3> +<p> +Qualcomm 媒体编解码器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6761</td> + <td>A-29421682*<br>QC-CR#1055792</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 6 月 16 日</td> + </tr> + <tr> + <td>CVE-2016-6760</td> + <td>A-29617572*<br>QC-CR#1055783</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 6 月 23 日</td> + </tr> + <tr> + <td>CVE-2016-6759</td> + <td>A-29982686*<br>QC-CR#1055766</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 7 月 4 日</td> + </tr> + <tr> + <td>CVE-2016-6758</td> + <td>A-30148882*<br>QC-CR#1071731</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 7 月 13 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3> +<p> +Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6755</td> + <td>A-30740545<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0">QC-CR#1065916</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 3 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3> +<p> +内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6786</td> + <td>A-30955111<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b"> +上游内核</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 18 日</td> + </tr> + <tr> + <td>CVE-2016-6787</td> + <td>A-31095224 +<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">上游内核</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 22 日</td> + </tr> +</table> + + +<h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C 驱动程序中的提权漏洞</h3> +<p> +MediaTek I2C 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6788</td> + <td>A-31224428<br>MT-ALPS02943467</td> + <td>高</td> + <td>无*</td> + <td>2016 年 8 月 24 日</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 库中的提权漏洞</h3> +<p> +NVIDIA libomx 库 (libnvomx) 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6789</td> + <td>A-31251973* +<br>N-CVE-2016-6789</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 8 月 29 日</td> + </tr> + <tr> + <td>CVE-2016-6790</td> + <td>A-31251628* +<br>N-CVE-2016-6790</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 8 月 28 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3> +<p> +Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6791</td> + <td>A-31252384<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1071809</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> + <tr> + <td>CVE-2016-8391</td> + <td>A-31253255<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1072166</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> + <tr> + <td>CVE-2016-8392</td> + <td>A-31385862<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1073136</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-security-subsystem">内核安全子系统中的提权漏洞</h3> +<p> +内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2015-7872</td> + <td>A-31253168<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61"> +上游内核</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> +</table> + + +<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3> +<p> +Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8393</td> + <td>A-31911920*</td> + <td>高</td> + <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 8 日</td> + </tr> + <tr> + <td>CVE-2016-8394</td> + <td>A-31913197*</td> + <td>高</td> + <td>Nexus 9、Android One</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom WLAN 驱动程序中的提权漏洞</h3> +<p> +Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2014-9909</td> + <td>A-31676542<br>B-RB#26684</td> + <td>高</td> + <td>无*</td> + <td>2016 年 9 月 21 日</td> + </tr> + <tr> + <td>CVE-2014-9910</td> + <td>A-31746399<br>B-RB#26710</td> + <td>高</td> + <td>无*</td> + <td>2016 年 9 月 26 日</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="id-in-mediatek-video-driver">MediaTek 视频驱动程序中的信息披露漏洞</h3> +<p> +MediaTek 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8396</td> + <td>A-31249105</td> + <td>高</td> + <td>无*</td> + <td>2016 年 8 月 26 日</td> + </tr> +</table> +<p> +* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。 +</p> + + +<h3 id="id-in-nvidia-video-driver">NVIDIA 视频驱动程序中的信息披露漏洞</h3> +<p> +NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8397</td> + <td>A-31385953*<br> +N-CVE-2016-8397</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="dos-in-gps">GPS 中的拒绝服务漏洞</h3> +<p> +Qualcomm GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-5341</td> + <td>A-31470303*</td> + <td>高</td> + <td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> + <td>2016 年 6 月 21 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="dos-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的拒绝服务漏洞</h3> +<p> +NVIDIA 相机驱动程序中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8395</td> + <td>A-31403040* +<br>N-CVE-2016-8395</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 9 月 9 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="eop-in-kernel-networking-subsystem">内核网络子系统中的提权漏洞</h3> +<p> +内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且当前编译器优化功能限制访问有漏洞的代码,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8399</td> + <td>A-31349935*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 5 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="id-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3> +<p> +Qualcomm 组件(包括相机驱动程序和视频驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-6756</td> + <td>A-29464815<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5"> +QC-CR#1042068</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 6 月 17 日</td> + </tr> + <tr> + <td>CVE-2016-6757</td> + <td>A-30148242<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> +QC-CR#1052821</a></td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td> + <td>2016 年 7 月 13 日</td> + </tr> +</table> + + +<h3 id="id-in-nvidia-librm-library">NVIDIA librm 库中的信息披露漏洞</h3> +<p> +NVIDIA librm 库 (libnvrm) 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8400</td> + <td>A-31251599* +<br>N-CVE-2016-8400</td> + <td>中</td> + <td>Pixel C</td> + <td>2016 年 8 月 29 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="id-in-kernel-components">内核组件中的信息披露漏洞</h3> +<p> +内核组件(包括 ION 子系统、Binder、USB 驱动程序和网络子系统)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8401</td> + <td>A-31494725*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8402</td> + <td>A-31495231*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8403</td> + <td>A-31495348*</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8404</td> + <td>A-31496950*</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8405</td> + <td>A-31651010*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 21 日</td> + </tr> + <tr> + <td>CVE-2016-8406</td> + <td>A-31796940*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 27 日</td> + </tr> + <tr> + <td>CVE-2016-8407</td> + <td>A-31802656*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 28 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="id-in-nvidia-video-driver-2">NVIDIA 视频驱动程序中的信息披露漏洞</h3> +<p> +NVIDIA 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8408</td> + <td>A-31496571* +<br>N-CVE-2016-8408</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8409</td> + <td>A-31495687* +<br>N-CVE-2016-8409</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> +</table> +<p> +* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Google 设备的最新二进制驱动程序中包含相应更新。 +</p> + +<h3 id="id-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3> +<p> +Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>参考信息</th> + <th>严重程度</th> + <th>已更新的 Google 设备</th> + <th>报告日期</th> + </tr> + <tr> + <td>CVE-2016-8410</td> + <td>A-31498403<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> +QC-CR#987010</a></td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> + <td>Google 内部</td> + </tr> +</table> + +<h2 id="common-questions-and-answers">常见问题和解答</h2> +<p> +本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。 +</p> +<p> +<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本? +</strong> +</p> +<p> +要了解如何检查设备的安全补丁程序级别,请阅读 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新时间表</a>中的说明。 +</p> +<ul> + <li>2016-12-01(或之后)的安全补丁程序级别解决了与 2016-12-01 安全补丁程序级别相关的所有问题。</li> + <li>2016-12-05(或之后)的安全补丁程序级别解决了与 2016-12-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。</li> +</ul> +<p> +提供这些更新的设备制造商应将补丁程序字符串级别设为:</p> +<ul> + <li>[ro.build.version.security_patch]:[2016-12-01]</li> + <li>[ro.build.version.security_patch]:[2016-12-05]</li> +</ul> +<p> +<strong>2. 为何此公告有 2 个安全补丁程序级别?</strong> +</p> +<p> +本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。 +</p> +<ul> + <li>使用 2016 年 12 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。</li> + <li>使用 2016 年 12 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。</li> +</ul> +<p> +我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。 +</p> +<p> +<strong>3. 如何确定各个问题都会影响哪些 Google 设备?</strong> +</p> +<p> +在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。<em></em>此列有以下几种情形: +</p> +<ul> + <li><strong>所有 Google 设备</strong>:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。<em></em>“所有”包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li> + <li><strong>部分 Google 设备</strong>:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。<em></em></li> + <li><strong>无 Google 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。<em></em></li> +</ul> +<p> +<strong>4. “参考信息”列中的条目对应的是什么内容?</strong> +</p> +<p> +漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下: +</p> +<table> + <tr> + <th>前缀</th> + <th>参考信息</th> + </tr> + <tr> + <td>A-</td> + <td>Android Bug ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm 参考编号</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek 参考编号</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA 参考编号</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom 参考编号</td> + </tr> +</table> +<h2 id="revisions">修订版本</h2> +<ul> + <li>2016 年 12 月 5 日:发布了本公告。</li> + <li>2016 年 12 月 7 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的致谢信息。</li> +</ul> diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-12-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-12-01.jd new file mode 100644 index 00000000..aa33b6e4 --- /dev/null +++ b/src-intl/zh-TW_ALL/security/bulletin/2016-12-01.jd @@ -0,0 +1,1948 @@ +page.title=Android 安全性公告 — 2016 年 12 月 +@jd:body +<!-- + Copyright 2016 The Android Open Source Project + Licensed under the Apache License, Version 2.0 (the "License"); + you may not use this file except in compliance with the License. + You may obtain a copy of the License at + http://www.apache.org/licenses/LICENSE-2.0 + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<p><em>發佈日期:2016 年 12 月 5 日 | 更新日期:2016 年 12 月 7 日</em></p> +<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Google 裝置的安全性更新。此外,Google 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 12 月 5 日之後的安全修補等級已解決了這些已提及的所有問題。要瞭解如何查看裝置的安全修補等級,請參閱 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 與 Nexus 更新時間表</a>。 +</p> +<p> +合作夥伴是在 2016 年 11 月 7 日或之前收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。 +</p> +<p> +由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行任何指令,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。 +</p> +<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。 +</p> +<p>我們建議所有客戶接受這些裝置更新。 +</p> +<h2 id="announcements">公告</h2> +<ul> + <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>: + <ul> + <li><strong>2016-12-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-12-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li> + <li><strong>2016-12-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-12-01 和 2016-12-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li> + </ul> + </li> + <li>支援的 Google 裝置會透過 2016 年 12 月 5 日的安全修補等級接收單一 OTA 更新。</li> +</ul> +<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2> +<p> +下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Google 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。 +</p> +<h3 id="2016-12-01-summary">2016-12-01 安全修補等級 — 資安漏洞摘要</h3> +<p> +2016-12-01 之後的安全修補等級必須解決下列問題。 +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>問題</th> + <th>CVE</th> + <th>嚴重程度</th> + <th>是否影響 Google 裝置?</th> + </tr> + <tr> + <td>CURL/LIBCURL 中的遠端程式碼執行漏洞</td> + <td>CVE-2016-5419、CVE-2016-5420、CVE-2016-5421</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>libziparchive 中的權限升級漏洞</td> + <td>CVE-2016-6762</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>電話通訊系統中的拒絕服務漏洞</td> + <td>CVE-2016-6763</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>媒體伺服器中的拒絕服務漏洞</td> + <td>CVE-2016-6766、CVE-2016-6765、CVE-2016-6764、CVE-2016-6767</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Framesequence 程式庫中的遠端程式碼執行漏洞</td> + <td>CVE-2016-6768</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Smart Lock 中的權限升級漏洞</td> + <td>CVE-2016-6769</td> + <td>中</td> + <td>否*</td> + </tr> + <tr> + <td>Framework API 中的權限升級漏洞</td> + <td>CVE-2016-6770</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>電話通訊系統中的權限升級漏洞</td> + <td>CVE-2016-6771</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Wi-Fi 連線中的權限升級漏洞</td> + <td>CVE-2016-6772</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>媒體伺服器中的資訊外洩漏洞</td> + <td>CVE-2016-6773</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>套件管理員中的資訊外洩漏洞</td> + <td>CVE-2016-6774</td> + <td>中</td> + <td>是</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> +<h3 id="2016-12-05-summary">2016-12-05 安全修補等級 — 資安漏洞摘要</h3> +<p> +2016-12-05 以後的安全修補等級必須解決 2016-12-01 的所有問題以及下列問題。 +</p> +<table> + <col width="55%"> + <col width="20%"> + <col width="13%"> + <col width="12%"> + <tr> + <th>問題</th> + <th>CVE</th> + <th>嚴重程度</th> + <th>是否影響 Google 裝置?</th> + </tr> + <tr> + <td>核心記憶體子系統中的權限升級漏洞</td> + <td>CVE-2016-4794、CVE-2016-5195</td> + <td>最高</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA GPU 驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6775、CVE-2016-6776、CVE-2016-6777</td> + <td>最高</td> + <td>是</td> + </tr> + <tr> + <td>核心中的權限升級漏洞</td> + <td>CVE-2015-8966</td> + <td>最高</td> + <td>否*</td> + </tr> + <tr> + <td>NVIDIA 視訊驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</td> + <td>最高</td> + <td>是</td> + </tr> + <tr> + <td>核心 ION 驅動程式中的權限升級漏洞</td> + <td>CVE-2016-9120</td> + <td>最高</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 元件中的漏洞</td> + <td>CVE-2016-8411</td> + <td>最高</td> + <td>是</td> + </tr> + <tr> + <td>核心檔案系統中的權限升級漏洞</td> + <td>CVE-2014-4014</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>核心中的權限升級漏洞</td> + <td>CVE-2015-8967</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>HTC 音效轉碼器驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6778、CVE-2016-6779、CVE-2016-6780</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>MediaTek 驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6492、CVE-2016-6781、CVE-2016-6782、CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>Qualcomm 媒體轉碼器中的權限升級漏洞</td> + <td>CVE-2016-6761、CVE-2016-6760、CVE-2016-6759、CVE-2016-6758</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 相機驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6755</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>核心效能子系統中的權限升級漏洞</td> + <td>CVE-2016-6786、CVE-2016-6787</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>MediaTek I2C 驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6788</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>NVIDIA libomx 程式庫中的權限升級漏洞</td> + <td>CVE-2016-6789、CVE-2016-6790</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 音效驅動程式中的權限升級漏洞</td> + <td>CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>核心安全子系統中的權限升級漏洞</td> + <td>CVE-2015-7872</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td> + <td>CVE-2016-8393、CVE-2016-8394</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td> + <td>CVE-2014-9909、CVE-2014-9910</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>MediaTek 視訊驅動程式中的資訊外洩漏洞</td> + <td>CVE-2016-8396</td> + <td>高</td> + <td>否*</td> + </tr> + <tr> + <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td> + <td>CVE-2016-8397</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>GPS 中的拒絕服務漏洞</td> + <td>CVE-2016-5341</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA 相機驅動程式中的拒絕服務漏洞</td> + <td>CVE-2016-8395</td> + <td>高</td> + <td>是</td> + </tr> + <tr> + <td>核心網路子系統中的權限升級漏洞</td> + <td>CVE-2016-8399</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 元件中的資訊外洩漏洞</td> + <td>CVE-2016-6756、CVE-2016-6757</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA librm 程式庫中的資訊外洩漏洞</td> + <td>CVE-2016-8400</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>核心元件中的資訊外洩漏洞</td> + <td>CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8404、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>NVIDIA 視訊驅動程式中的資訊外洩漏洞</td> + <td>CVE-2016-8408、CVE-2016-8409</td> + <td>中</td> + <td>是</td> + </tr> + <tr> + <td>Qualcomm 音效驅動程式中的資訊外洩漏洞</td> + <td>CVE-2016-8410</td> + <td>中</td> + <td>是</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> +<h2 id="mitigations">Android 和 Google 服務因應措施</h2> +<p> +本節概述 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。 +</p> +<ul> +<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li> +<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li> +<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li> +</ul> + +<h2 id="acknowledgements">特別銘謝</h2> +<p>感謝以下研究人員做出的貢獻: +</p> + +<ul> + <li>阿里巴巴行動安全小組的 Baozeng Ding、Chengming Yang、Peng Xiao、Ning You、Yang Dong、Chao Yang、Yi Zhang 和 Yang Song:CVE-2016-6783、CVE-2016-6784、CVE-2016-6785</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790</li> + <li>Christian Seel:CVE-2016-6769</li> + <li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767</li> + <li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-6776、CVE-2016-6787</li> + <li><a href="http://www.ms509.com">MS509Team</a> 的 En He (<a href="https://twitter.com/heeeeen4x">@heeeeen4x</a>):CVE-2016-6763</li> + <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、CVE-2016-8409、CVE-2016-8408、CVE-2016-8404</li> + <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:zlbzlb815@163.com">Lubo Zhang</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、<a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392</li> + <li>Google Project Zero 成員 Mark Brand:CVE-2016-6772</li> + <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-6770、CVE-2016-6774</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6760</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、<a href="mailto:arnow117@gmail.com">Hanxiang Wen</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6759</li> + <li>Tesla Motors Product 安全性小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-6915、CVE-2016-6916、CVE-2016-6917</li> + <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5341</li> + <li>百度 X-實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬):CVE-2016-6755、CVE-2016-6756</li> + <li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407</li> + <li>騰訊 KeenLab (腾讯科恩实验室) 的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):CVE-2016-8399、CVE-2016-8395</li> + <li>騰訊 KeenLab (腾讯科恩实验室) 的 Qidan He (何淇丹) (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) 和 Marco Grassi (<a href="https://twitter.com/marcograss">@marcograss</a>):CVE-2016-6768</li> + <li>Richard Shupak:CVE-2016-5341</li> + <li>IBM X-Force Research 的 Sagi Kedmi:CVE-2016-8393、CVE-2016-8394</li> + <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6757</li> + <li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-6773</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、<a href="mailto:zc1991@mail.ustc.edu.cn">Chi Zhang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6765</li> + <li><a href="http://www.trendmicro.com">趨勢科技</a><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/category/mobile/">行動威脅研究小組</a>成員 Wish Wu (<a href="https://twitter.com/wish_wu">@wish_wu</a>) (<a href="http://weibo.com/wishlinux">吴潍浠</a>):CVE-2016-6704</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:segfault5514@gmail.com">Tong Lin</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775</li> + <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:computernik@gmail.com">Yuan-Tsung Lo</a>、<a href="mailto:wisedd@gmail.com">Xiaodong Wang</a>、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-6777</li> + <li>騰訊安全平台部門成員 Yuxiang Li:CVE-2016-6771</li> + <li>奇虎 360 成都安全性應變中心成員 Zhe Jin (金哲):CVE-2016-6764、CVE-2016-6766</li> + <li>奇虎 360 成都安全性應變中心成員 <a href="http://weibo.com/ele7enxxh">Zinuo Han</a>:CVE-2016-6762</li> +</ul> +<p> +此外,還要感謝瓶科技的 MengLuo Gou (<a href="https://twitter.com/idhyt3r">@idhyt3r</a>)、Yong Wang (王勇) (<a href="https://twitter.com/ThomasKing2014">@ThomasKing2014</a>) 和 Google 的 Zubin Mithra 對本公告所做的貢獻。 +</p> + +<h2 id="2016-12-01-details">2016-12-01 安全修補等級 — 資安漏洞詳情</h2> +<p> +下列各節針對上方 <a href="#2016-12-01-summary">2016-12-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p> + + +<h3 id="rce-in-curl-libcurl">CURL/LIBCURL 中的遠端程式碼執行漏洞</h3> +<p> +下方表格列出會影響 CURL 和 LIBCURL 程式庫的安全性漏洞。在最嚴重的情況下,這類漏洞可能會讓使用偽造憑證的攔截式攻擊者,得以在獲得授權的程序環境內執行任何指令。由於攻擊者必須使用偽造的憑證才能利用這個漏洞,因此問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-5419</td> + <td>A-31271247</td> + <td>高</td> + <td>全部</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2016-5420</td> + <td>A-31271247</td> + <td>高</td> + <td>全部</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> + <tr> + <td>CVE-2016-5421</td> + <td>A-31271247</td> + <td>高</td> + <td>全部</td> + <td>7.0</td> + <td>2016 年 8 月 3 日</td> + </tr> +</table> + + +<h3 id="eop-in-libziparchive">libziparchive 中的權限升級漏洞</h3> +<p> +libziparchive 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6762</td> + <td><a href="https://android.googlesource.com/platform/system/core/+/1ee4892e66ba314131b7ecf17e98bb1762c4b84c"> + A-31251826</a> + [<a href="https://android.googlesource.com/platform/bionic/+/3656958a16590d07d1e25587734e000beb437740">2</a>] + </td> + <td>高</td> + <td>全部</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 8 月 28 日</td> + </tr> +</table> + + +<h3 id="dos-in-telephony">電話通訊系統中的拒絕服務漏洞</h3> +<p> +電話通訊系統中的拒絕服務漏洞可能會讓本機惡意應用程式能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6763</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/1294620627b1e9afdf4bd0ad51c25ed3daf80d84"> + A-31530456</a></td> + <td>高</td> + <td>全部</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 12 日</td> + </tr> +</table> + + +<h3 id="dos-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3> +<p> +媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6766</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31318219</a></td> + <td>高</td> + <td>全部</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 5 日</td> + </tr> + <tr> + <td>CVE-2016-6765</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/fd9cc97d4dfe2a2fbce2c0f1704d7a27ce7cbc44"> + A-31449945</a></td> + <td>高</td> + <td>全部</td> + <td>4.4.4、5.0.2、5.1.1、7.0</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6764</td> + <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0d13824315b0491d44e9c6eb5db06489ab0fcc20"> + A-31681434</a></td> + <td>高</td> + <td>全部</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6767</td> + <td>A-31833604</td> + <td>高</td> + <td>無*</td> + <td>4.4.4</td> + <td>Google 內部</td> + </tr> +</table> + +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="rce-in-framesequence-library">Framesequence 程式庫中的遠端程式碼執行漏洞</h3> +<p> +Framesequence 程式庫中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任何指令。由於這個問題可能會讓遠端程式碼在使用 Framesequence 程式庫的應用程式中執行,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6768</td> + <td><a href="https://android.googlesource.com/platform/frameworks/ex/+/0ada9456d0270cb0e357a43d9187a6418d770760"> + A-31631842</a></td> + <td>高</td> + <td>全部</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 19 日</td> + </tr> +</table> + + +<h3 id="eop-in-smart-lock">Smart Lock 中的權限升級漏洞</h3> +<p> +Smart Lock 中的權限升級漏洞可能會讓本機惡意使用者在沒有 PIN 碼的情況下存取 Smart Lock 設定。由於這種攻擊必須先能夠實際操作未鎖定的裝置 (且使用者最後存取的設定窗格必須是 Smart Lock) 才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6769</td> + <td>A-29055171</td> + <td>中</td> + <td>無*</td> + <td>5.0.2、5.1.1、6.0、6.0.1</td> + <td>2016 年 5 月 27 日</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="eop-in-framework-apis">Framework API 中的權限升級漏洞</h3> +<p> +Framework API 中的權限升級漏洞可能會讓本機惡意應用程式存取其權限等級以外的系統功能。由於這個問題可能會讓有心人士規避本機受限程序的限制條件,因此嚴重程度被評定為「中」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6770</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c61c57ac53cbb270b4e76b9d04465f8a3f6eadc"> + A-30202228</a></td> + <td>中</td> + <td>全部</td> + <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 7 月 16 日</td> + </tr> +</table> + + +<h3 id="eop-in-telephony">電話通訊系統中的權限升級漏洞</h3> +<p> +電話通訊系統中的權限升級漏洞可讓本機惡意應用程式存取其權限等級以外的系統功能。由於這個問題可能會讓有心人士規避本機受限程序的限制條件,因此嚴重程度被評定為「中」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6771</td> + <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/a39ff9526aee6f2ea4f6e02412db7b33d486fd7d"> + A-31566390</a></td> + <td>中</td> + <td>全部</td> + <td>6.0、6.0.1、7.0</td> + <td>2016 年 9 月 17 日</td> + </tr> +</table> + + +<h3 id="eop-in-wi-fi">Wi-Fi 連線中的權限升級漏洞</h3> +<p> +Wi-Fi 連線中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6772</td> + <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a5a18239096f6faee80f15f3fff39c3311898484"> + A-31856351</a> + [<a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/29a2baf3195256bab6a0a4a2d07b7f2efa46b614">2</a>]</td> + <td>中</td> + <td>全部</td> + <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td> + <td>2016 年 9 月 30 日</td> + </tr> +</table> + + +<h3 id="id-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3> +<p> +媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6773</td> + <td><a href="https://android.googlesource.com/platform/external/libavc/+/026745ef046e646b8d04f4f57d8320042f6b29b0"> + A-30481714</a> + [<a href="https://android.googlesource.com/platform/external/libavc/+/6676aeb4195e7c7379915c0972f3d209410f0641">2</a>]</td> + <td>中</td> + <td>全部</td> + <td>6.0、6.0.1、7.0</td> + <td>2016 年 7 月 27 日</td> + </tr> +</table> + + +<h3 id="id-in-package-manager">套件管理員中的資訊外洩漏洞</h3> +<p> +套件管理員中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="18%"> + <col width="18%"> + <col width="10%"> + <col width="19%"> + <col width="17%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>更新的 AOSP 版本</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6774</td> + <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e2d4f5fc313ecb4ba587b20fff6d346f8cd51775"> + A-31251489</a></td> + <td>中</td> + <td>全部</td> + <td>7.0</td> + <td>2016 年 8 月 29 日</td> + </tr> +</table> + + +<h2 id="2016-12-05-details">2016-12-05 安全修補等級 — 資安漏洞詳情</h2> +<p> +下列各節針對上方 <a href="#2016-12-05-summary">2016-12-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Google 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p> + +<h3 id="eop-in-kernel-memory-subsystem">核心記憶體子系統中的權限升級漏洞</h3> +<p> +核心記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-4794</td> + <td>A-31596597<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=6710e594f71ccaad8101bc64321152af7cd9ea28">上游程式庫核心</a> +[<a href="http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=4f996e234dad488e5d9ba0858bc1bae12eff82c3">2</a>]</td> + <td>最高</td> + <td>Pixel C、Pixel、Pixel XL</td> + <td>2016 年 4 月 17 日</td> + </tr> + <tr> + <td>CVE-2016-5195</td> + <td>A-32141528<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=9691eac5593ff1e2f82391ad327f21d90322aec1">上游程式庫核心</a> +[<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=e45a502bdeae5a075257c4f061d1ff4ff0821354">2</a>]</td> + <td>最高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 10 月 12 日</td> + </tr> +</table> + + +<h3 id="eop-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的權限升級漏洞</h3> +<p> +NVIDIA GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6775</td> + <td>A-31222873*<br>N-CVE-2016-6775</td> + <td>最高</td> + <td>Nexus 9</td> + <td>2016 年 8 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6776</td> + <td>A-31680980*<br>N-CVE-2016-6776</td> + <td>最高</td> + <td>Nexus 9</td> + <td>2016 年 9 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6777</td> + <td>A-31910462*<br>N-CVE-2016-6777</td> + <td>最高</td> + <td>Nexus 9</td> + <td>2016 年 10 月 3 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-kernel">核心中的權限升級漏洞</h3> +<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2015-8966</td> + <td>A-31435731<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=76cc404bfdc0d419c720de4daaf2584542734f42"> +上游程式庫核心</a></td> + <td>最高</td> + <td>無*</td> + <td>2016 年 9 月 10 日</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="eop-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的權限升級漏洞</h3> +<p> +NVIDIA 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6915</td> + <td>A-31471161* + <br>N-CVE-2016-6915</td> + <td>最高</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6916</td> + <td>A-32072350* + <br>N-CVE-2016-6916</td> + <td>最高</td> + <td>Nexus 9、Pixel C</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-6917</td> + <td>A-32072253* + <br>N-CVE-2016-6917</td> + <td>最高</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-kernel-ion-driver">核心 ION 驅動程式中的權限升級漏洞</h3> +<p> +核心 ION 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-9120</td> + <td>A-31568617<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9590232bb4f4cc824f3425a6e1349afbe6d6d2b7"> +上游程式庫核心</a></td> + <td>最高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus Player</td> + <td>2016 年 9 月 16 日</td> + </tr> +</table> + +<h3>Qualcomm 元件中的漏洞</h3> +<p> +以下列出會影響 Qualcomm 元件的安全性漏洞,詳情請參考 2015 年 11 月的 Qualcomm AMSS 安全性公告。 +Qualcomm MSM 介面中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這個問題可能導致本機裝置的安全性徹底被破壞,造成使用者必須以還原 (Re-flash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。 +</p> +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度*</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8411</td> + <td>A-31805216**<br> + QC-CR#912775</td> + <td>最高</td> + <td>Nexus 6、Nexus 6P、Android One</td> + <td>Qualcomm 內部</td> + </tr> +</table> +<p>* 這些漏洞的嚴重程度是由廠商自行評定。</p> +<p>** 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3> +<p> +核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2014-4014</td> + <td>A-31252187<br> + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23adbe12ef7d3d4195e80800ab36b37bee28cd03"> +上游程式庫核心</a></td> + <td>高</td> + <td>Nexus 6、Nexus Player</td> + <td>2014 年 6 月 10 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-2">核心中的權限升級漏洞</h3> +<p> +核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須在發生另一個漏洞的攻擊行為後才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2015-8967</td> + <td>A-31703084<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c623b33b4e9599c6ac5076f7db7369eb9869aa04"> +上游程式庫核心</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Pixel、Pixel XL</td> + <td>2015 年 1 月 8 日</td> + </tr> +</table> + + +<h3 id="eop-in-htc-sound-codec-driver">HTC 音效轉碼器驅動程式中的權限升級漏洞</h3> +<p> +HTC 音效轉碼器驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6778</td> + <td>A-31384646*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 2 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6779</td> + <td>A-31386004*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 2 月 25 日</td> + </tr> + <tr> + <td>CVE-2016-6780</td> + <td>A-31251496*</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 8 月 30 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-mediatek-driver">MediaTek 驅動程式中的權限升級漏洞</h3> +<p> +MediaTek 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6492</td> + <td>A-28175122<br>MT-ALPS02696413</td> + <td>高</td> + <td>無*</td> + <td>2016 年 4 月 11 日</td> + </tr> + <tr> + <td>CVE-2016-6781</td> + <td>A-31095175<br>MT-ALPS02943455</td> + <td>高</td> + <td>無*</td> + <td>2016 年 8 月 22 日</td> + </tr> + <tr> + <td>CVE-2016-6782</td> + <td>A-31224389<br>MT-ALPS02943506</td> + <td>高</td> + <td>無*</td> + <td>2016 年 8 月 24 日</td> + </tr> + <tr> + <td>CVE-2016-6783</td> + <td>A-31350044<br>MT-ALPS02943437</td> + <td>高</td> + <td>無*</td> + <td>2016 年 9 月 6 日</td> + </tr> + <tr> + <td>CVE-2016-6784</td> + <td>A-31350755<br>MT-ALPS02961424</td> + <td>高</td> + <td>無*</td> + <td>2016 年 9 月 6 日</td> + </tr> + <tr> + <td>CVE-2016-6785</td> + <td>A-31748056<br>MT-ALPS02961400</td> + <td>高</td> + <td>無*</td> + <td>2016 年 9 月 25 日</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="eop-in-qualcomm-media-codecs">Qualcomm 媒體轉碼器中的權限升級漏洞</h3> +<p>Qualcomm 媒體轉碼器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6761</td> + <td>A-29421682* + <br>QC-CR#1055792</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 6 月 16 日</td> + </tr> + <tr> + <td>CVE-2016-6760</td> + <td>A-29617572* + <br>QC-CR#1055783</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 6 月 23 日</td> + </tr> + <tr> + <td>CVE-2016-6759</td> + <td>A-29982686* + <br>QC-CR#1055766</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 7 月 4 日</td> + </tr> + <tr> + <td>CVE-2016-6758</td> + <td>A-30148882* + <br>QC-CR#1071731</td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 7 月 13 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3> +<p> +Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6755</td> + <td>A-30740545<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=b5df02edbcdf53dbbab77903d28162772edcf6e0"> +QC-CR#1065916</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 3 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3> +<p> +核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6786</td> + <td>A-30955111 + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">上游程式庫核心</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 18 日</td> + </tr> + <tr> + <td>CVE-2016-6787</td> + <td>A-31095224 + <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f63a8daa5812afef4f06c962351687e1ff9ccb2b">上游程式庫核心</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 22 日</td> + </tr> +</table> + + +<h3 id="eop-in-mediatek-i2c-driver">MediaTek I2C 驅動程式中的權限升級漏洞</h3> +<p> +MediaTek I2C 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6788</td> + <td>A-31224428<br>MT-ALPS02943467</td> + <td>高</td> + <td>無*</td> + <td>2016 年 8 月 24 日</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="eop-in-nvidia-libomx-library">NVIDIA libomx 程式庫中的權限升級漏洞</h3> +<p> +NVIDIA libomx 程式庫中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6789</td> + <td>A-31251973* + <br>N-CVE-2016-6789</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 8 月 29 日</td> + </tr> + <tr> + <td>CVE-2016-6790</td> + <td>A-31251628* + <br>N-CVE-2016-6790</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 8 月 28 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3> +<p> +Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6791</td> + <td>A-31252384<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1071809</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> + <tr> + <td>CVE-2016-8391</td> + <td>A-31253255<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1072166</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> + <tr> + <td>CVE-2016-8392</td> + <td>A-31385862<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=62580295210b6c0bd809cde7088b45ebb65ace79"> +QC-CR#1073136</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> + + +<h3 id="eop-in-kernel-security-subsystem">核心安全子系統中的權限升級漏洞</h3> +<p> +核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2015-7872</td> + <td>A-31253168<br> + <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f05819df10d7b09f6d1eb6f8534a8f68e5a4fe61"> +上游程式庫核心</a></td> + <td>高</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 8 月 31 日</td> + </tr> +</table> + + +<h3 id="eop-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3> +<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8393</td> + <td>A-31911920*</td> + <td>高</td> + <td>Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 8 日</td> + </tr> + <tr> + <td>CVE-2016-8394</td> + <td>A-31913197*</td> + <td>高</td> + <td>Nexus 9、Android One</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-broadcom-wi-fi-driver">Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3> +<p> +Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2014-9909</td> + <td>A-31676542<br>B-RB#26684</td> + <td>高</td> + <td>無*</td> + <td>2016 年 9 月 21 日</td> + </tr> + <tr> + <td>CVE-2014-9910</td> + <td>A-31746399<br>B-RB#26710</td> + <td>高</td> + <td>無*</td> + <td>2016 年 9 月 26 日</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="id-in-mediatek-video-driver">MediaTek 視訊驅動程式中的資訊外洩漏洞</h3> +<p> +MediaTek 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8396</td> + <td>A-31249105</td> + <td>高</td> + <td>無*</td> + <td>2016 年 8 月 26 日</td> + </tr> +</table> +<p> +* 如果是搭載 Android 7.0 以上版本的 Google 裝置 (必須是受支援的機型,且已安裝所有可用更新),就不會受到這個漏洞所影響。 +</p> + + +<h3 id="id-in-nvidia-video-driver">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3> +<p> +NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8397</td> + <td>A-31385953*<br> + N-CVE-2016-8397</td> + <td>高</td> + <td>Nexus 9</td> + <td>2016 年 9 月 8 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="dos-in-gps">GPS 中的拒絕服務漏洞</h3> +<p> +Qualcomm GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-5341</td> + <td>A-31470303*</td> + <td>高</td> + <td>Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL</td> + <td>2016 年 6 月 21 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="dos-in-nvidia-camera-driver">NVIDIA 相機驅動程式中的拒絕服務漏洞</h3> +<p> +NVIDIA 相機驅動程式中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8395</td> + <td>A-31403040* + <br>N-CVE-2016-8395</td> + <td>高</td> + <td>Pixel C</td> + <td>2016 年 9 月 9 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="eop-in-kernel-networking-subsystem">核心網路子系統中的權限升級漏洞</h3> +<p> +核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何指令。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且目前的編譯器最佳化作業也會限制存取受到影響的程式碼,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8399</td> + <td>A-31349935*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 5 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="id-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3> +<p> +Qualcomm 元件 (包括相機驅動程式和視訊驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-6756</td> + <td>A-29464815<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=f91d28dcba304c9f3af35b5bebaa26233c8c13a5"> + QC-CR#1042068</a> + [<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=3a214ef870dc97437c7de79a1507dfe5079dce88">2</a>]</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 6 月 17 日</td> + </tr> + <tr> + <td>CVE-2016-6757</td> + <td>A-30148242<br> + <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=cd99d3bbdb16899a425716e672485e0cdc283245"> +QC-CR#1052821</a></td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL</td> + <td>2016 年 7 月 13 日</td> + </tr> +</table> + + +<h3 id="id-in-nvidia-librm-library">NVIDIA librm 程式庫中的資訊外洩漏洞</h3> +<p> +NVIDIA librm 程式庫 (libnvrm) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8400</td> + <td>A-31251599* + <br>N-CVE-2016-8400</td> + <td>中</td> + <td>Pixel C</td> + <td>2016 年 8 月 29 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="id-in-kernel-components">核心元件中的資訊外洩漏洞</h3> +<p> +核心元件 (包括 ION 子系統、繫結機制、USB 驅動程式和網路子系統) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8401</td> + <td>A-31494725*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8402</td> + <td>A-31495231*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8403</td> + <td>A-31495348*</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8404</td> + <td>A-31496950*</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8405</td> + <td>A-31651010*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 21 日</td> + </tr> + <tr> + <td>CVE-2016-8406</td> + <td>A-31796940*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus Player、Pixel、Pixel XL</td> + <td>2016 年 9 月 27 日</td> + </tr> + <tr> + <td>CVE-2016-8407</td> + <td>A-31802656*</td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL</td> + <td>2016 年 9 月 28 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="id-in-nvidia-video-driver-2">NVIDIA 視訊驅動程式中的資訊外洩漏洞</h3> +<p> +NVIDIA 視訊驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8408</td> + <td>A-31496571* + <br>N-CVE-2016-8408</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> + <tr> + <td>CVE-2016-8409</td> + <td>A-31495687* + <br>N-CVE-2016-8409</td> + <td>中</td> + <td>Nexus 9</td> + <td>2016 年 9 月 13 日</td> + </tr> +</table> +<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Google 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。 +</p> + +<h3 id="id-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3> +<p> +Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。 +</p> + +<table> + <col width="19%"> + <col width="20%"> + <col width="10%"> + <col width="23%"> + <col width="17%"> + <tr> + <th>CVE</th> + <th>參考資料</th> + <th>嚴重程度</th> + <th>更新的 Google 裝置</th> + <th>回報日期</th> + </tr> + <tr> + <td>CVE-2016-8410</td> + <td>A-31498403<br> + <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?h=e2bbf665187a1f0a1248e4a088823cb182153ba9"> +QC-CR#987010</a></td> + <td>中</td> + <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td> + <td>Google 內部</td> + </tr> +</table> + +<h2 id="common-questions-and-answers">常見問題與解答</h2> +<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。 +</p> +<p> +<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題? +</strong> +</p> +<p> +要瞭解如何查看裝置的安全修補等級,請詳讀 <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">Pixel 和 Nexus 更新時間表</a>中的操作說明。 +</p> +<ul> + <li>2016 年 12 月 1 日之後的安全修補等級已解決了所有與 2016-12-01 安全修補等級相關的問題。</li> + <li>2016 年 12 月 5 日之後的安全修補等級完全解決了與 2016-12-05 安全修補等級及所有先前修補等級相關的問題。</li> +</ul> +<p> +提供這些更新的裝置製造商應將修補程式字串等級設定為: +</p> +<ul> + <li>[ro.build.version.security_patch]:[2016-12-01]</li> + <li>[ro.build.version.security_patch]:[2016-12-05]</li> +</ul> +<p> +<strong>2. 為什麼這篇公告有兩種安全修補等級?</strong> +</p> +<p> +本公告有兩種安全修補等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。 +</p> +<ul> + <li>安全修補等級為 2016 年 12 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。</li> + <li>如果裝置的安全修補等級在 2016 年 12 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。</li> +</ul> +<p> +我們建議合作夥伴將所要解決的所有問題適用修補程式包裝在單一更新中。 +</p> +<p> +<strong>3. 如何判斷哪些 Google 裝置會受到哪種問題的影響?</strong> +</p> +<p>在 <a href="#2016-12-01-details">2016-12-01</a> 和 <a href="#2016-12-05-details">2016-12-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Google 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Google 裝置範圍。此欄中的選項包括:</p> +<ul> + <li><strong>所有 Google 裝置</strong>:如果問題會影響到「全部」和 Pixel 裝置,表格內「更新的 Google 裝置」<em></em>欄中就會顯示「全部」字樣。「全部」包含下列<a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。</li> + <li><strong>部分 Google 裝置</strong>:如果問題並未影響到所有 Google 裝置,則「更新的 Google 裝置」<em></em>欄中會列出受影響的 Google 裝置。</li> + <li><strong>無 Google 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Google 裝置,「更新的 Google 裝置」<em></em>欄中就會顯示「無」字樣。</li> +</ul> +<p> +<strong>4. 參考資料欄中的項目會對應到什麼?</strong> +</p> +<p>資安漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。這些前置字元代表的意義如下: +</p> +<table> + <tr> + <th>前置字元</th> + <th>參考資料</th> + </tr> + <tr> + <td>A-</td> + <td>Android 錯誤 ID</td> + </tr> + <tr> + <td>QC-</td> + <td>Qualcomm 參考編號</td> + </tr> + <tr> + <td>M-</td> + <td>MediaTek 參考編號</td> + </tr> + <tr> + <td>N-</td> + <td>NVIDIA 參考編號</td> + </tr> + <tr> + <td>B-</td> + <td>Broadcom 參考編號</td> + </tr> +</table> +<h2 id="revisions">修訂版本</h2> +<ul> + <li>2016 年 12 月 5 日:發佈公告。</li> + <li>2016 年 12 月 7 日:在公告中加入 AOSP 連結,並更新 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的相關銘謝名單。</li> +</ul> |