aboutsummaryrefslogtreecommitdiff
path: root/src-intl
diff options
context:
space:
mode:
authorDanielle Roberts <daroberts@google.com>2016-09-07 09:46:08 -0700
committerDanielle Roberts <daroberts@google.com>2016-09-07 09:46:08 -0700
commitc60ff6ba484967a99f31c2e599690969d09ef3b0 (patch)
tree13f6db6a413b398623f044cc31cf1712f90cf8ec /src-intl
parent21ceeca8983ae664b30e80255618c06eff273ad2 (diff)
downloadsource.android.com-c60ff6ba484967a99f31c2e599690969d09ef3b0.tar.gz
Docs: Publish localized August 2016 security bulletin
Bug: 30740843 Change-Id: Ia9ac418d0583a3885237893f4ee3cd5243393b96
Diffstat (limited to 'src-intl')
-rw-r--r--src-intl/ja_ALL/security/bulletin/2016-08-01.jd2432
-rw-r--r--src-intl/ko_ALL/security/bulletin/2016-08-01.jd2700
-rw-r--r--src-intl/ru_ALL/security/bulletin/2016-08-01.jd2650
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2016-08-01.jd2248
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2016-08-01.jd2308
5 files changed, 12338 insertions, 0 deletions
diff --git a/src-intl/ja_ALL/security/bulletin/2016-08-01.jd b/src-intl/ja_ALL/security/bulletin/2016-08-01.jd
new file mode 100644
index 00000000..85958952
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2016-08-01.jd
@@ -0,0 +1,2432 @@
+page.title=Android のセキュリティに関する公開情報 - 2016 年 8 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016 年 8 月 1 日公開 | 2016 年 8 月 2 日更新</em></p>
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 8 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。
+</p>
+<p>
+パートナーには、この公開情報に記載の問題について 2016 年 7 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
+</p>
+<p>
+下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p>
+ご利用の端末で上記の更新に同意することをすべてのユーザーにおすすめします。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<ul>
+<li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+<ul>
+ <li><strong>2016-08-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2016-08-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-08-01 と 2016-08-05(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+</ul>
+</li>
+<li>サポートされる Nexus 端末には、2016 年 8 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
+<p>
+下記の表に、セキュリティの脆弱性、共通脆弱性識別子(CVE)、その重大度の評価、Nexus 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の評価</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効だった場合を前提としています。
+</p>
+
+<h3 id="2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-08-01 以降では、下記の問題に対処する必要があります。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>libjhead でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-3822</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>システム クロックでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3831</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>フレームワーク API での権限昇格の脆弱性</td>
+ <td>CVE-2016-3832</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>シェルでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3833</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>OpenSSL での情報開示の脆弱性</td>
+ <td>CVE-2016-2842</td>
+ <td>中</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>カメラ用 API での情報開示の脆弱性</td>
+ <td>CVE-2016-3834</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの情報開示の脆弱性</td>
+ <td>CVE-2016-3835</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>SurfaceFlinger での情報開示の脆弱性</td>
+ <td>CVE-2016-3836</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi での情報開示の脆弱性</td>
+ <td>CVE-2016-3837</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>システム UI でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3838</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Bluetooth でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3839</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+</table>
+<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-08-05 以降では、2016-08-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</td>
+ <td>CVE-2014-9902</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Conscrypt でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-3840</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、
+ CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、
+ CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、
+ CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、
+ CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、
+ CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、
+ CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、
+ CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、
+ CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2015-2686、CVE-2016-3841</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2504、CVE-2016-3842</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3843</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネルでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3857</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル メモリシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2015-1593、CVE-2016-3672</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル サウンド コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ファイル システムでの権限昇格の脆弱性</td>
+ <td>CVE-2012-6701</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3844</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ビデオドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3845</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3846</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA メディア ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3847、CVE-2016-3848</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>ION ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3849</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ブートローダーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3850</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3843</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>LG Electronics ブートローダーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3851</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、
+ CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル スケジューラでの情報開示の脆弱性</td>
+ <td>CVE-2014-9903</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek Wi-Fi ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-3852</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>USB ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-4482</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでのサービス拒否の脆弱性</td>
+ <td>CVE-2014-9901</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Google Play 開発者サービスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3853</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>フレームワーク API での権限昇格の脆弱性</td>
+ <td>CVE-2016-2497</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-4578</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル サウンド コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-4569、CVE-2016-4578</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの脆弱性</td>
+ <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
+ <td>高</td>
+ <td>なし</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、権限昇格の脆弱性を悪用するような悪意のある既知のアプリを識別し、そのインストールを阻止しようとします。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+<h2 id="acknowledgements">謝辞</h2>
+<p>
+調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
+</p>
+<ul>
+<li>Google Chrome セキュリティ チームの Abhishek Arya、Oliver Chang、Martin Barbella: CVE-2016-3821、CVE-2016-3837</li>
+<li>Check Point Software Technologies Ltd. の Adam Donenfeld 他: CVE-2016-2504</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Xuxian Jiang: CVE-2016-3844</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>)、Xuxian Jiang: CVE-2016-3857</li>
+<li>Google の David Benjamin、Kenny Root: CVE-2016-3840</li>
+<li><a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a> の Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
+<li>Google の Dianne Hackborn: CVE-2016-2497</li>
+<li>Google Dynamic Tools チームの Dmitry Vyukov: CVE-2016-3841</li>
+<li><a href="http://www.360.com">Qihoo 360Technology Co. Ltd.</a> IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf(<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-2492</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha Team の Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3834</li>
+<li>Fortinet FortiGuard Labs の Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>): CVE-2016-3820</li>
+<li>Kandala Shivaram reddy、DS、Uppi: CVE-2016-3826</li>
+<li><a href="https://twitter.com/Mingjian_Zhou">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/chiachih_wu">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="http://c0reteam.org">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
+<li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-3847、CVE-2016-3848</li>
+<li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3845</li>
+<li>Trend Micro の Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>): CVE-2016-3849</li>
+<li><a href="http://www.wooyun.org/">WooYun TangLab</a> の Qianwei Hu(<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>): CVE-2016-3846</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)の Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>): CVE-2016-3832</li>
+<li>Google の Sharvil Nanavati: CVE-2016-3839</li>
+<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> の Shinjo Park(<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>)、Altaf Shaik: CVE-2016-3831</li>
+<li>Tom Rootjunky: CVE-2016-3853</li>
+<li>Vasily Vasiliev: CVE-2016-3819</li>
+<li>Alibaba Inc. の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li>Tencent Xuanwu LAB の Yongke Wang(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
+</ul>
+<p>
+CVE-2016-3843 のような脆弱性を軽減するプラットフォーム レベルのアップデートについて、Copperhead Security の Daniel Micay、Google の Jeff Vander Stoep と Yabin Cui の各氏にご協力いただき感謝いたします。この軽減策は Grsecurity の Brad Spengler 氏の研究を基礎としています。
+</p>
+<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+セキュリティ パッチ レベル 2016-08-01 のセキュリティ脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-08-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-mediaserver">
+メディアサーバーでのリモートコード実行の脆弱性</h3>
+<p>
+メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。メディアサーバーのプロセスは、音声や動画のストリームにアクセスできるほか、サードパーティ製アプリが通常はアクセスできないような権限にアクセスできます。
+</p>
+<p>
+影響を受ける機能はオペレーティング システムの中核部分として提供されており、複数のアプリにおいて、リモート コンテンツ(特に MMS やブラウザでのメディアの再生)によってこの脆弱性が攻撃されるおそれがあります。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
+ A-28533562</a></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3820</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
+ A-28673410</a></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3821</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
+ A-28166152</a></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-libjhead">
+libjhead でのリモートコード実行の脆弱性</h3>
+<p>
+libjhead にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行するおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3822</td>
+ <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
+ A-28868315</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3823</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28815329</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3824</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
+ A-28816827</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3825</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
+ A-28816964</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3826</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
+ A-29251553</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 9 日</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-mediaserver">
+メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>
+メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3827</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
+ A-28816956</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0.1</td>
+ <td>2016 年 5 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3828</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
+ A-28835995</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3829</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
+ A-29023649</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3830</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
+ A-29153599</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-clock">
+システム クロックでのサービス拒否の脆弱性</h3>
+<p>
+システム クロックにサービス拒否の脆弱性があり、リモートの攻撃者による端末のクラッシュが可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3831</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
+ A-29083635</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
+フレームワーク API での権限昇格の脆弱性</h3>
+<p>
+フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、アプリデータを他のアプリから分離するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルの範囲を超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3832</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
+ A-28795098</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 15 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-shell">
+シェルでの権限昇格の脆弱性</h3>
+<p>
+シェルでの権限昇格により、ユーザーによる制限などの端末上の制限を、悪意のあるローカルアプリが回避できるようになるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3833</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
+ A-29189712</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-openssl">
+OpenSSL での情報開示の脆弱性</h3>
+<p>
+OpenSSL に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2842</td>
+ <td>A-29060514</td>
+ <td>なし*</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 3 月 29 日</td>
+ </tr>
+</table>
+<p>* サポートされる Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。</p>
+
+<h3 id="information-disclosure-vulnerability-in-camera-apis">
+カメラ用 API での情報開示の脆弱性</h3>
+<p>
+カメラ用 API に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータ構造にアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3834</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
+ A-28466701</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 28 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediaserver">
+メディアサーバーでの情報開示の脆弱性</h3>
+<p>
+メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3835</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28920116</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 23 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
+SurfaceFlinger での情報開示の脆弱性</h3>
+<p>
+SurfaceFlinger サービスに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3836</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
+ A-28592402</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-wi-fi">
+Wi-Fi での情報開示の脆弱性</h3>
+<p>
+Wi-Fi に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3837</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
+ A-28164077</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-ui">
+システム UI でのサービス拒否の脆弱性</h3>
+<p>
+システム UI にサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3838</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
+ A-28761672</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-bluetooth">
+Bluetooth でのサービス拒否の脆弱性</h3>
+<p>
+Bluetooth にサービス拒否の脆弱性があるため、悪意のあるローカルアプリが Bluetooth デバイスからの 911 番への発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3839</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
+ A-28885210</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+セキュリティ パッチ レベル 2016-08-05 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-08-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-08-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
+Qualcomm Wi-Fi ドライバでのリモートコード実行の脆弱性</h3>
+<p>
+Qualcomm Wi-Fi ドライバにリモートコードの脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久に侵害されるおそれがあるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9902</td>
+ <td>A-28668638
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553937</a><br>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553941</a>
+</p>
+</td>
+ <td>重大</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt でのリモートコード実行の脆弱性</h3>
+<p>
+Conscrypt にリモートコード実行の脆弱性があるため、リモートの攻撃者が特権プロセス内で勝手なコードを実行できるおそれがあります。
+リモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3840</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
+ A-28751153</a></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
+Qualcomm コンポーネントでの権限昇格の脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライブ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
+</p>
+<p>
+このうち最も重大なのは、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがある問題です。ローカル端末の永久的な侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9863</td>
+ <td>A-28768146
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
+QC-CR#549470</a>
+</p>
+</td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9864</td>
+ <td>A-28747998
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
+QC-CR#561841</a>
+</p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9865</td>
+ <td>A-28748271
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
+QC-CR#550013</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9866</td>
+ <td>A-28747684
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
+QC-CR#511358</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9867</td>
+ <td>A-28749629
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
+QC-CR#514702</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9868</td>
+ <td>A-28749721
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
+QC-CR#511976</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9869</td>
+ <td>A-28749728
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
+QC-CR#514711</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9870</td>
+ <td>A-28749743
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
+QC-CR#561044</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9871</td>
+ <td>A-28749803
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
+QC-CR#514717</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9872</td>
+ <td>A-28750155
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
+QC-CR#590721</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9873</td>
+ <td>A-28750726
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
+QC-CR#556860</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9874</td>
+ <td>A-28751152
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
+QC-CR#563086</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9875</td>
+ <td>A-28767589
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
+QC-CR#483310</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9876</td>
+ <td>A-28767796
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
+QC-CR#483408</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9877</td>
+ <td>A-28768281
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
+QC-CR#547231</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9878</td>
+ <td>A-28769208
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
+QC-CR#547479</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9879</td>
+ <td>A-28769221
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
+QC-CR#524490</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9880</td>
+ <td>A-28769352
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
+QC-CR#556356</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9881</td>
+ <td>A-28769368
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
+QC-CR#539008</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9882</td>
+ <td>A-28769546
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
+QC-CR#552329</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+ </td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9883</td>
+ <td>A-28769912
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
+QC-CR#565160</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9884</td>
+ <td>A-28769920
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
+QC-CR#580740</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9885</td>
+ <td>A-28769959
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
+QC-CR#562261</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9886</td>
+ <td>A-28815575
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#555030</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9887</td>
+ <td>A-28804057
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
+QC-CR#636633</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9888</td>
+ <td>A-28803642
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
+QC-CR#642735</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 8 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9889</td>
+ <td>A-28803645
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
+QC-CR#674712</a>
+</p></td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 10 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8937</td>
+ <td>A-28803962
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
+QC-CR#770548</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 7(2013)</td>
+ <td>2015 年 5 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8938</td>
+ <td>A-28804030
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
+QC-CR#766022</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 5 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8939</td>
+ <td>A-28398884
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
+QC-CR#779021</a></p></td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8940</td>
+ <td>A-28813987
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
+QC-CR#792367</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8941</td>
+ <td>A-28814502
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
+QC-CR#792473</a></p></td>
+ <td>高</td>
+ <td>Nexus 6、Nexus 7(2013)</td>
+ <td>2015 年 5 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8942</td>
+ <td>A-28814652
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
+QC-CR#803246</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 6 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8943</td>
+ <td>A-28815158
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#794217</a></p>
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#836226</a></p></td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2015 年 9 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9891</td>
+ <td>A-28749283
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
+QC-CR#550061</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9890</td>
+ <td>A-28770207
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
+QC-CR#529177</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 6 月 2 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
+カーネル ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
+<p>
+カーネル ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2686</td>
+ <td>A-28759139
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
+アップストリーム カーネル</a></p></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>2015 年 5 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3841</td>
+ <td>A-28746669
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
+アップストリーム カーネル</a></p></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>2015 年 12 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
+Qualcomm GPU ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm GPU ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2504</td>
+ <td>A-28026365
+ <p>QC-CR#1002974</p></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)</td>
+ <td>2016 年 4 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3842</td>
+ <td>A-28377352
+<p>
+ QC-CR#1002974</p></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 4 月 25 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
+Qualcomm パフォーマンス コンポーネントでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm パフォーマンス コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<p class="note">
+<strong>注:</strong> この公開情報には A-29119870 にプラットフォーム レベルのアップデートもあり、この種の脆弱性を軽減するよう設計されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-28086229*
+<p>
+ QC-CR#1011071</p></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">
+カーネルでの権限昇格の脆弱性</h3>
+<p>
+カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。ローカル端末が永久的に侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3857</td>
+ <td>A-28522518*</td>
+ <td>重大</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016 年 5 月 2 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
+カーネル メモリシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル メモリシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1593</td>
+ <td>A-29577822
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2015 年 2 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3672</td>
+ <td>A-28763575
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2016 年 3 月 25 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
+カーネル サウンド コンポーネントでの権限昇格の脆弱性</h3>
+<p>
+カーネル サウンド コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2544</td>
+ <td>A-28695438
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2546</td>
+ <td>A-28694392
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9904</td>
+ <td>A-28592007
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
+カーネル ファイル システムでの権限昇格の脆弱性</h3>
+<p>
+カーネル ファイル システムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2012-6701</td>
+ <td>A-28939037
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2016 年 3 月 2 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリにアクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3844</td>
+ <td>A-28299517*
+<p>
+N-CVE-2016-3844</p></td>
+ <td>高</td>
+ <td>Nexus 9、Pixel C</td>
+ <td>2016 年 4 月 19 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>カーネル ビデオドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3845</td>
+ <td>A-28399876*</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2016 年 4 月 20 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
+シリアル周辺機器用インターフェース ドライバでの権限昇格の脆弱性</h3>
+<p>
+シリアル周辺機器用インターフェース ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3846</td>
+ <td>A-28817378*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
+NVIDIA メディア ドライバでの権限昇格の脆弱性</h3>
+<p>
+NVIDIA メディアドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3847</td>
+ <td>A-28871433*
+<p>
+N-CVE-2016-3847</p></td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3848</td>
+ <td>A-28919417*
+<p>
+N-CVE-2016-3848</p></td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 19 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
+ION ドライバでの権限昇格の脆弱性</h3>
+<p>
+ION ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3849</td>
+ <td>A-28939740</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 5 月 24 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm ブートローダーでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm ブートローダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="26%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3850</td>
+ <td>A-27917291
+<p>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
+QC-CR#945164</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7(2013)</td>
+ <td>2016 年 3 月 28 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
+カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。カーネルの攻撃対象領域を攻撃者が悪用できるようになるため、この問題の重大度は「高」と判断されています。
+</p>
+<p class="note">
+<strong>注:</strong> これは、CVE-2016-3843(A-28086229)のような脆弱性を軽減するよう設計されたプラットフォーム レベルのアップデートです。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-29119870*</td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
+LG Electronics ブートローダーでの権限昇格の脆弱性</h3>
+<p>
+LG Electronics ブートローダーに権限昇格の脆弱性があるため、攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。
+最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3851</td>
+ <td>A-29189941*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
+Qualcomm コンポーネントでの情報開示の脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれがあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
+</p>
+<p>
+このうち最も重大なのは、ユーザーの明示的な許可を得ずに、悪意のあるローカルアプリが権限レベルの範囲外の機密データなどにアクセスできるおそれがある問題で、重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9892</td>
+ <td>A-28770164
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
+QC-CR#568717</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 6 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8944</td>
+ <td>A-28814213
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
+QC-CR#786116</a></p></td>
+ <td>高</td>
+ <td>Nexus 6、Nexus 7(2013)</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9893</td>
+ <td>A-28747914
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
+QC-CR#542223</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9894</td>
+ <td>A-28749708
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
+QC-CR#545736</a></p></td>
+ <td>中</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9895</td>
+ <td>A-28750150
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
+QC-CR#570757</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9896</td>
+ <td>A-28767593
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
+QC-CR#551795</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9897</td>
+ <td>A-28769856
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
+QC-CR#563752</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9898</td>
+ <td>A-28814690
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#554575</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9899</td>
+ <td>A-28803909
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
+QC-CR#547910</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9900</td>
+ <td>A-28803952
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
+QC-CR#570754</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7(2013)</td>
+ <td>2014 年 8 月 8 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
+カーネル スケジューラでの情報開示の脆弱性</h3>
+<p>
+カーネル スケジューラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。
+ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9903</td>
+ <td>A-28731691
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2014 年 2 月 21 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
+MediaTek Wi-Fi ドライバでの情報開示の脆弱性(端末固有)</h3>
+<p>
+MediaTek Wi-Fi ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3852</td>
+ <td>A-29141147*
+<p>
+ M-ALPS02751738</p></td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 4 月 12 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-usb-driver">USB ドライバでの情報開示の脆弱性</h3>
+<p>
+USB ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4482</td>
+ <td>A-28619695
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
+アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
+Qualcomm コンポーネントでのサービス拒否の脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、Wi-Fi ドライバなどがあります。
+</p>
+<p>
+このうち最も重大なのは、攻撃者によって一時的にリモートからサービスが拒否され、端末のハングや再起動を引き起こすおそれがある問題で、重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9901</td>
+ <td>A-28670333
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
+QC-CR#548711</a></p></td>
+ <td>高</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
+Google Play 開発者サービスでの権限昇格の脆弱性</h3>
+<p>
+Google Play 開発者サービスに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるようになるおそれがあります。出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3853</td>
+ <td>A-26803208*</td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>なし</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
+フレームワーク API での権限昇格の脆弱性</h3>
+<p>
+フレームワーク API に権限昇格の脆弱性があるため、事前にインストールされたアプリが、ユーザーに通知されずに更新され、その際にインテント フィルタの優先度を上げることができるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格するのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2497</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
+ A-27450489</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
+カーネル ネットワーク コンポーネントでの情報開示の脆弱性</h3>
+<p>
+カーネル ネットワーク コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28620102
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
+アップストリーム カーネル</a></p></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
+カーネル サウンド コンポーネントでの情報開示の脆弱性</h3>
+<p>
+カーネル サウンド コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルの範囲外のデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4569</td>
+ <td>A-28980557
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
+アップストリーム カーネル</a></p></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 5 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28980217
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
+アップストリーム カーネル</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 5 月 11 日</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qualcomm-components">
+Qualcomm コンポーネントでの脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3854</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+ QC-CR#897326</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 2 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3855</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
+ QC-CR#990824</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 5 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2060</td>
+ <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
+ QC-CR#959631</a>
+ <td>中</td>
+ <td>なし</td>
+ <td>2016 年 4 月</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチ レベル 2016-08-01 以降では、セキュリティ パッチ レベル文字列 2016-08-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-08-05 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。こうしたアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-08-01] または [ro.build.version.security_patch]:[2016-08-05] に設定する必要があります。
+</p>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするために、2 つのセキュリティ パッチ レベル文字列を定義しています。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。
+</p>
+<p>
+2016 年 8 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
+</p>
+<p>
+2016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、これまでのセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。2016 年 8 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 8 月 5 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。
+</p>
+<p>
+3<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
+</p>
+<p>
+<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> および <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> のセキュリティの脆弱性の詳細に関する各表には「更新された Nexus 端末」列があり、その問題の影響を受け、更新された Nexus 端末の種類を記載しています。この列の記載は次のいずれかです。
+</p>
+<ul>
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポートされる端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: 問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em>
+</li>
+</ul>
+<p>
+<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
+</p>
+<table>
+ <tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+</table>
+<h2 id="revisions">改訂</h2>
+
+<ul>
+ <li>2016 年 8 月 1 日: 情報公開</li>
+ <li>2016 年 8 月 2 日: 公開情報を改訂し AOSP リンクを追加</li>
+</ul>
diff --git a/src-intl/ko_ALL/security/bulletin/2016-08-01.jd b/src-intl/ko_ALL/security/bulletin/2016-08-01.jd
new file mode 100644
index 00000000..a535b5d8
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2016-08-01.jd
@@ -0,0 +1,2700 @@
+page.title=Android 보안 게시판— 2016년 8월
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>2016년 8월 1일 게시됨 | 2016년 8월 2일 업데이트됨</em></p>
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선 업데이트를 통해
+Nexus 기기 보안 업데이트가 출시되었습니다. 또한
+Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+출시되었습니다. 다음 문제는 2016년 8월 5일 보안 패치 수준 이상에서
+해결됩니다. 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요.
+</p>
+<p>
+파트너에게는 게시판에 설명된 문제를 2016년 7월 6일 이전에
+통지했습니다. 해당하는 경우, 소스 코드 패치가 Android
+오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이
+게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
+</p>
+<p>
+이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+</p>
+<p>
+모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<h2 id="announcements">공지사항</h2>
+<ul>
+<li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
+참조하세요.
+<ul>
+ <li><strong>2016-08-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+보안 패치 수준 문자열은 2016-08-01 및 이전의 모든 보안 패치
+수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+ <li><strong>2016-08-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준
+문자열은 2016-08-01과 2016-08-05 및 이전의 모든 보안 패치 수준
+문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+</ul>
+</li>
+<li>지원되는 Nexus 기기는 2016년 8월 5일 보안 패치 수준의 OTA 업데이트를
+받게 됩니다.</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
+<p>
+아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
+포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도
+평가</a>는 개발 목적으로 플랫폼 및 서비스 완화를
+사용할 수 없거나 우회에 성공한 경우 취약성 악용으로
+인해 대상 기기가 받는 영향을 기준으로 합니다.
+</p>
+
+<h3 id="2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 보안 패치 수준—취약성 요약</h3>
+<p>
+다음 문제는 2016년 8월 1일 보안 패치 수준 이상에서 해결됩니다.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>미디어 서버의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-3819, CVE-2016-3820, CVE-2016-3821</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>libjhead의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-3822</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 시계의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3831</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프레임워크 API의 권한 승격 취약성 </td>
+ <td>CVE-2016-3832</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Shell의 권한 승격 취약성</td>
+ <td>CVE-2016-3833</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>OpenSSL의 정보 공개 취약성</td>
+ <td>CVE-2016-2842</td>
+ <td>보통</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>카메라 API의 정보 공개 취약성</td>
+ <td>CVE-2016-3834</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 정보 공개 취약성</td>
+ <td>CVE-2016-3835</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>SurfaceFlinger의 정보 공개 취약성</td>
+ <td>CVE-2016-3836</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi의 정보 공개 취약성</td>
+ <td>CVE-2016-3837</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 UI의 서비스 거부(Dos) 취약성</td>
+ <td>CVE-2016-3838</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>블루투스의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3839</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+</table>
+<p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.</p>
+
+<h3 id="2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 보안 패치 수준—취약성 요약</h3>
+<p>
+2016-08-01의 모든 문제와 다음 문제는 2016년 8월 5일
+보안 패치 수준 이상에서 해결됩니다.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향 여부</th>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성</td>
+ <td>CVE-2014-9902</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Conscrypt의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-3840</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866,
+ CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870,
+ CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874,
+ CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878,
+ CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882,
+ CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886,
+ CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890,
+ CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939,
+ CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2015-2686, CVE-2016-3841</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-2504, CVE-2016-3842</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 성능 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2016-3843</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널의 권한 승격 취약성</td>
+ <td>CVE-2016-3857</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 메모리 시스템의 권한 승격 취약성</td>
+ <td>CVE-2015-1593, CVE-2016-3672</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 사운드 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2016-2544, CVE-2016-2546, CVE-2014-9904</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 파일 시스템의 권한 승격 취약성</td>
+ <td>CVE-2012-6701</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-3844</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 동영상 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3845</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3846</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 미디어 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3847, CVE-2016-3848</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>ION 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3849</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 부트로더의 권한 승격 취약성</td>
+ <td>CVE-2016-3850</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-3843</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>LG 전자 부트로더의 권한 승격 취약성</td>
+ <td>CVE-2016-3851</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2014-9892, CVE-2014-9893 CVE-2014-9894, CVE-2014-9895 CVE-2014-9896,
+ CVE-2014-9897 CVE-2014-9898, CVE-2014-9899 CVE-2014-9900, CVE-2015-8944</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 스케줄러의 정보 공개 취약성</td>
+ <td>CVE-2014-9903</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek Wi-Fi 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-3852</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>USB 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-4482</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2014-9901</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Google Play 서비스의 권한 승격 취약성</td>
+ <td>CVE-2016-3853</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프레임워크 API의 권한 승격 취약성</td>
+ <td>CVE-2016-2497</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-4578</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 사운드 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-4569, CVE-2016-4578</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 취약성</td>
+ <td>CVE-2016-3854, CVE-2016-3855, CVE-2016-2060</td>
+ <td>높음</td>
+ <td>아니요</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
+설치될 때 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+기기에서 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google Play
+내에서 기기 루팅 도구는 금지되어 있지만
+사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
+앱 인증이 경고를 표시합니다. 또한 앱 인증은
+권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+<h2 id="acknowledgements">사사</h2>
+<p>
+참여해 주신 다음 연구원에게 감사드립니다.
+</p>
+<ul>
+<li>Google Chrome 보안팀의 Abhishek Arya, Oliver Chang, Martin Barbella:
+CVE-2016-3821, CVE-2016-3837</li>
+<li>Check Point Software Technologies Ltd.의 Adam Donenfeld 외 다수:
+CVE-2016-2504</li>
+<li><a href="http://c0reteam.org">C0RE팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Xuxian Jiang: CVE-2016-3844</li>
+<li><a href="http://c0reteam.org">C0RE 팀</a>의 Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Yuan-Tsung Lo(<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a>, Xuxian Jiang
+: CVE-2016-3857</li>
+<li>Google의 David Benjamin, Kenny Root: CVE-2016-3840</li>
+<li><a href="http://jaq.alibaba.com">Alibaba 모바일 보안팀</a>의 Dawei Peng(<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>): CVE-2016-3822</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의 Di Shen(<a href="https://twitter.com/returnsme">@returnsme</a>): CVE-2016-3842</li>
+<li>Google의 Dianne Hackborn: CVE-2016-2497</li>
+<li>Google Dynamic Tools팀의 Dmitry Vyukov : CVE-2016-3841</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a> IceSword Lab의 Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>),
+pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>): CVE-2016-3852</li>
+<li><a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>. Alpha팀의 Guang Gong (龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>)
+: CVE-2016-3834</li>
+<li>Fortinet's FortiGuard Labs의 Kai Lu(<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>)
+: CVE-2016-3820</li>
+<li>Kandala Shivaram reddy, DS, Uppi: CVE-2016-3826</li>
+<li><a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang: CVE-2016-3823, CVE-2016-3835,
+CVE-2016-3824, CVE-2016-3825</li>
+<li>Tesla Motors 제품 보안팀의 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)
+: CVE-2016-3847, CVE-2016-3848</li>
+<li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang, Ning You, Chao Yang, Yang song: CVE-2016-3845</li>
+<li>Trend Micro의 Peter Pi(<a href="https://twitter.com/heisecode">@heisecode</a>):
+CVE-2016-3849</li>
+<li><a href="http://www.wooyun.org/">WooYun TangLab</a>의 Qianwei Hu(<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>): CVE-2016-3846</li>
+<li>Tencent KeenLab(<a href="https://twitter.com/keen_lab">@keen_lab</a>)의
+Qidan He(<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>):
+CVE-2016-3832</li>
+<li>Google의 Sharvil Nanavati: CVE-2016-3839</li>
+<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>의
+Shinjo Park(<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>)
+Altaf Shaik : CVE-2016-3831</li>
+<li>Tom Rootjunky: CVE-2016-3853</li>
+<li>Vasily Vasiliev: CVE-2016-3819</li>
+<li>Alibaba Inc의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>)
+: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의 Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3843</li>
+<li>Tencent's Xuanwu LAB의 Yongke Wang
+(<a href="https://twitter.com/rudykewang">@Rudykewang</a>): CVE-2016-3836</li>
+</ul>
+<p>
+CVE-2016-3843 등과 같은 취약성을 완화할 수 있도록
+플랫폼 수준 업데이트에 수고해주신 Copperhead Security의 Daniel Micay와 Google의 Jeff Vander Stoep, Yabin Cui에게 감사드립니다. 이번 완화는
+Grsecurity의 Brad Spengler의 작업을 기반으로 합니다.
+</p>
+<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+2016-08-01 보안 패치 수준—보안 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-mediaserver">
+미디어 서버의 원격 코드 실행 취약성</h3>
+<p>
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다. 미디어 서버 프로세스는
+오디오와 동영상 스트림뿐 아니라 타사 앱이 일반적으로
+액세스할 수 없는 권한에 액세스할 수 있습니다.
+</p>
+<p>
+문제의 기능은 운영체제의 핵심 부분이며, 여러 애플리케이션에서
+이 기능이 원격 콘텐츠, 특히 MMS와 미디어의 브라우저 재생에
+접근할 수 있게 허용합니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
+ A-28533562</a></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3820</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
+ A-28673410</a></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1</td>
+ <td>2016년 5월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3821</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
+ A-28166152</a></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-libjhead">
+libjhead의 원격 코드 실행 취약성</h3>
+<p>
+libjhead의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3822</td>
+ <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
+ A-28868315</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3823</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28815329</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 17일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3824</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
+ A-28816827</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 17일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3825</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
+ A-28816964</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 17일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3826</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
+ A-29251553</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 6월 9일</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-mediaserver">
+미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+일시적인 원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3827</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
+ A-28816956</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0.1</td>
+ <td>2016년 5월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3828</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
+ A-28835995</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1</td>
+ <td>2016년 5월 17일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3829</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
+ A-29023649</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1</td>
+ <td>2016년 5월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3830</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
+ A-29153599</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-clock">
+시스템 시계의 서비스 거부(DoS) 취약성</h3>
+<p>
+시스템 시계의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
+다운시킬 수 있습니다. 이 문제는 일시적인 원격 서비스 거부 가능성으로 인해
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3831</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
+ A-29083635</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 31일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
+프레임워크 API의 권한 승격 취약성</h3>
+<p>
+프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
+우회할 수 있습니다. 이 문제는 애플리케이션의 권한 수준을 벗어나는 데이터로의
+액세스를 부여하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3832</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
+ A-28795098</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 15일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-shell">
+Shell의 권한 승격 취약성</h3>
+<p>
+Shell의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+사용자 제한사항 등 기기 제약조건을 우회할 수 있습니다. 이 문제는
+사용자 권한을 로컬에서 우회할 수 있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3833</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
+ A-29189712</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-openssl">
+OpenSSL의 정보 공개 취약성</h3>
+<p>
+OpenSSL의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2842</td>
+ <td>A-29060514</td>
+ <td>없음*</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>2016년 3월 29일</td>
+ </tr>
+</table>
+<p>* 지원되는 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.</p>
+
+<h3 id="information-disclosure-vulnerability-in-camera-apis">
+카메라 API의 정보 공개 취약성</h3>
+<p>
+카메라 API의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터 구조에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3834</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
+ A-28466701</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 4월 28일</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediaserver">
+미디어 서버의 정보 공개 취약성</h3>
+<p>
+미디어 서버의 정보 공개 취약성으로 로컬 악성 애플리케이션이
+인해 권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3835</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28920116</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 23일</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
+SurfaceFlinger의 정보 공개 취약성</h3>
+<p>
+SurfaceFlinger 서비스의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이
+민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3836</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
+ A-28592402</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 5월 4일</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-wi-fi">
+Wi-Fi의 정보 공개 취약성</h3>
+<p>
+Wi-Fi의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 권한 없이
+민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3837</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
+ A-28164077</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-ui">
+시스템 UI의 서비스 거부(Dos) 취약성</h3>
+<p>
+시스템 UI의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+잠금 화면에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는
+중요한 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3838</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
+ A-28761672</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-bluetooth">
+블루투스의 서비스 거부(DoS) 취약성</h3>
+<p>
+블루투스의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+블루투스 기기에서 119 전화를 걸지 못하게 할 수 있습니다. 이 문제는
+중요한 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3839</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
+ A-28885210</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+2016-08-05 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-08-05 보안 패치 수준—취약성 요약">2016-08-05 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
+Qualcomm Wi-Fi 드라이버의 원격 코드 실행 취약성</h3>
+<p>
+Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해 원격 공격자가
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+이 문제는
+영구적인 로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로
+평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9902</td>
+ <td>A-28668638
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553937</a><br>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553941</a>
+</p>
+</td>
+ <td>심각</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt의
+원격 코드 실행 취약성</h3>
+<p>
+Conscrypt의 원격 권한 실행 취약성으로 인해 원격 공격자가 권한이 설정된
+절차의 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다.
+이 문제는 원격 코드 실행 가능성으로 인해 심각도 심각으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3840</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
+ A-28751153</a></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
+Qualcomm 구성요소의 권한 승격 취약성</h3>
+<p>
+아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이브, 네트워크,
+사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+영향을 주는 보안 취약성이 포함되어 있습니다.
+</p>
+<p>
+이 중 가장 심각한 문제는 로컬 악성 애플리케이션이 커널 컨텍스트 내에서
+임의의 코드를 실행하여 로컬 기기가 영구적으로 손상될 가능성이 있으므로
+심각도 심각으로 평가되며, 기기를 수리하려면 운영체제를 최신 버전으로
+업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9863</td>
+ <td>A-28768146
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
+QC-CR#549470</a>
+</p>
+</td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9864</td>
+ <td>A-28747998
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
+QC-CR#561841</a>
+</p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9865</td>
+ <td>A-28748271
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
+QC-CR#550013</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9866</td>
+ <td>A-28747684
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
+QC-CR#511358</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9867</td>
+ <td>A-28749629
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
+QC-CR#514702</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9868</td>
+ <td>A-28749721
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
+QC-CR#511976</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9869</td>
+ <td>A-28749728
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
+QC-CR#514711</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9870</td>
+ <td>A-28749743
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
+QC-CR#561044</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9871</td>
+ <td>A-28749803
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
+QC-CR#514717</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9872</td>
+ <td>A-28750155
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
+QC-CR#590721</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9873</td>
+ <td>A-28750726
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
+QC-CR#556860</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9874</td>
+ <td>A-28751152
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
+QC-CR#563086</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7(2013) </td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9875</td>
+ <td>A-28767589
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
+QC-CR#483310</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9876</td>
+ <td>A-28767796
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
+QC-CR#483408</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9877</td>
+ <td>A-28768281
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
+QC-CR#547231</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9878</td>
+ <td>A-28769208
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
+QC-CR#547479</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9879</td>
+ <td>A-28769221
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
+QC-CR#524490</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9880</td>
+ <td>A-28769352
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
+QC-CR#556356</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9881</td>
+ <td>A-28769368
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
+QC-CR#539008</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9882</td>
+ <td>A-28769546
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
+QC-CR#552329</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+ </td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9883</td>
+ <td>A-28769912
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
+QC-CR#565160</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9884</td>
+ <td>A-28769920
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
+QC-CR#580740</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9885</td>
+ <td>A-28769959
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
+QC-CR#562261</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9886</td>
+ <td>A-28815575
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#555030</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9887</td>
+ <td>A-28804057
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
+QC-CR#636633</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 7월 3일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9888</td>
+ <td>A-28803642
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
+QC-CR#642735</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 8월 29일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9889</td>
+ <td>A-28803645
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
+QC-CR#674712</a>
+</p></td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2014년 10월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8937</td>
+ <td>A-28803962
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
+QC-CR#770548</a>
+</p>
+</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 7(2013)</td>
+ <td>2015년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8938</td>
+ <td>A-28804030
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
+QC-CR#766022</a></p></td>
+ <td>높음</td>
+ <td>Nexus 6</td>
+ <td>2015년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8939</td>
+ <td>A-28398884
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
+QC-CR#779021</a></p></td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2015년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8940</td>
+ <td>A-28813987
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
+QC-CR#792367</a></p></td>
+ <td>높음</td>
+ <td>Nexus 6</td>
+ <td>2015년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8941</td>
+ <td>A-28814502
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
+QC-CR#792473</a></p></td>
+ <td>높음</td>
+ <td>Nexus 6, Nexus 7(2013)</td>
+ <td>2015년 5월 29일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8942</td>
+ <td>A-28814652
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
+QC-CR#803246</a></p></td>
+ <td>높음</td>
+ <td>Nexus 6</td>
+ <td>2015년 6월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8943</td>
+ <td>A-28815158
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#794217</a></p>
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#836226</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2015년 9월 11일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9891</td>
+ <td>A-28749283
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
+QC-CR#550061</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5</td>
+ <td>2014년 3월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9890</td>
+ <td>A-28770207
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
+QC-CR#529177</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 6월 2일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
+커널 네트워크 구성요소의 권한 승격 취약성</h3>
+<p>
+커널 네트워크 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2686</td>
+ <td>A-28759139
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
+업스트림 커널</a></p></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>2015년 3월 23일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3841</td>
+ <td>A-28746669
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
+업스트림 커널</a></p></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>2015년 12월 3일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
+Qualcomm GPU 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm GPU 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2504</td>
+ <td>A-28026365
+ <p>QC-CR#1002974</p></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013)</td>
+ <td>2016년 4월 5일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3842</td>
+ <td>A-28377352
+<p>
+ QC-CR#1002974</p></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 4월 25일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
+Qualcomm 성능 구성요소의 권한 승격 취약성</h3>
+<p>
+Qualcomm 성능 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<p class="note">
+<strong>참고:</strong> 이 게시판 A-29119870에 이 취약성을 완화하기 위해 제작된
+플랫폼 수준 업데이트가 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-28086229*
+<p>
+ QC-CR#1011071</p></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 4월 7일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">
+커널의 권한 승격 취약성</h3>
+<p>
+커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3857</td>
+ <td>A-28522518*</td>
+ <td>심각</td>
+ <td>Nexus 7(2013)</td>
+ <td>2016년 5월 2일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
+커널 메모리 시스템의 권한 승격 취약성</h3>
+<p>
+커널 메모리 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1593</td>
+ <td>A-29577822
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus Player</td>
+ <td>2015년 2월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3672</td>
+ <td>A-28763575
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus Player</td>
+ <td>2016년 3월 25일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
+커널 사운드 구성요소의 권한 승격 취약성</h3>
+<p>
+커널 사운드 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2544</td>
+ <td>A-28695438
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>2016년 1월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2546</td>
+ <td>A-28694392
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>Pixel C</td>
+ <td>2016년 1월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9904</td>
+ <td>A-28592007
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+ <td>2016년 5월 4일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
+커널 파일 시스템의 권한 승격 취약성</h3>
+<p>
+커널 파일 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2012-6701</td>
+ <td>A-28939037
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2016년 3월 2일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 타사 애플리케이션이 액세스할 수 없는 승격된 권한으로의
+로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3844</td>
+ <td>A-28299517*
+<p>
+N-CVE-2016-3844</p></td>
+ <td>높음</td>
+ <td>Nexus 9, Pixel C</td>
+ <td>2016년 4월 19일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>커널 동영상 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3845</td>
+ <td>A-28399876*</td>
+ <td>높음</td>
+ <td>Nexus 5</td>
+ <td>2016년 4월 20일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
+직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성</h3>
+<p>
+직렬 주변기기 인터페이스 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3846</td>
+ <td>A-28817378*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 5월 17일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
+NVIDIA 미디어 드라이버의 권한 승격 취약성</h3>
+<p>
+NVIDIA 미디어 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3847</td>
+ <td>A-28871433*
+<p>
+N-CVE-2016-3847</p></td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 5월 19일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3848</td>
+ <td>A-28919417*
+<p>
+N-CVE-2016-3848</p></td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 5월 19일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
+ION 드라이버의 권한 승격 취약성</h3>
+<p>
+ION 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3849</td>
+ <td>A-28939740</td>
+ <td>높음</td>
+ <td>Pixel C</td>
+ <td>2016년 5월 24일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 부트로더의 권한 승격 취약성</h3>
+<p>
+Qualcomm 부트로더의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="26%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3850</td>
+ <td>A-27917291
+<p>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
+QC-CR#945164</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7(2013) </td>
+ <td>2016년 3월 28일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
+커널 성능 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 공격자가 커널
+공격 표면을 악용할 수 있으므로 심각도 높음으로 평가됩니다.
+</p>
+<p class="note">
+<strong>참고:</strong> 이 플랫폼 수준 업데이트는 CVE-2016-3843(A-28086229)과 같은
+취약성을 완화하기 위해 제작되었습니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-29119870*</td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
+LG 전자 부트로더의 권한 승격 취약성</h3>
+<p>
+LG 전자 부트로더의 권한 승격 취약성으로 인해
+공격자가 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다.
+이 문제는 먼저 권한이 설정된
+절차에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3851</td>
+ <td>A-29189941*</td>
+ <td>높음</td>
+ <td>Nexus 5X</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
+Qualcomm 구성요소의 정보 공개 취약성</h3>
+<p>
+아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
+사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+영향을 주는 보안 취약성이 포함되어 있습니다.
+</p>
+<p>
+이 중 가장 심각한 문제는 로컬 악성 애플리케이션이 권한 수준을 벗어난
+민감한 데이터와 같은 데이터에 명시적인 사용자 권한 없이 액세스할 수
+있으므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9892</td>
+ <td>A-28770164
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
+QC-CR#568717</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 6월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8944</td>
+ <td>A-28814213
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
+QC-CR#786116</a></p></td>
+ <td>높음</td>
+ <td>Nexus 6, Nexus 7(2013)</td>
+ <td>2015년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9893</td>
+ <td>A-28747914
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
+QC-CR#542223</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5</td>
+ <td>2014년 3월 27일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9894</td>
+ <td>A-28749708
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
+QC-CR#545736</a></p></td>
+ <td>보통</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9895</td>
+ <td>A-28750150
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
+QC-CR#570757</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9896</td>
+ <td>A-28767593
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
+QC-CR#551795</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9897</td>
+ <td>A-28769856
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
+QC-CR#563752</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9898</td>
+ <td>A-28814690
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#554575</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 4월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9899</td>
+ <td>A-28803909
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
+QC-CR#547910</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5</td>
+ <td>2014년 7월 3일</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9900</td>
+ <td>A-28803952
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
+QC-CR#570754</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 7(2013)</td>
+ <td>2014년 8월 8일</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
+커널 스케줄러의 정보 공개 취약성</h3>
+<p>
+커널 스케줄러의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9903</td>
+ <td>A-28731691
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2014년 2월 21일</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
+MediaTek Wi-Fi 드라이버의 정보 공개 취약성(기기별 문제)</h3>
+<p>
+MediaTek Wi-Fi 드라이버의 정보 공개 취약성으로 인해
+로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 명시적인 사용자 권한 없이
+민감한 데이터에 액세스하는 데 사용될 수 있으므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3852</td>
+ <td>A-29141147*
+<p>
+ M-ALPS02751738</p></td>
+ <td>높음</td>
+ <td>Android One</td>
+ <td>2016년 4월 12일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-usb-driver">USB 드라이버의 정보 공개 취약성</h3>
+<p>
+USB 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4482</td>
+ <td>A-28619695
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
+업스트림 커널</a></p></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>2016년 5월 3일</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
+Qualcomm 구성요소의 서비스 거부(DoS) 취약성</h3>
+<p>
+아래 표에는 Wi-Fi 드라이버를 포함한 Qualcomm 구성요소에 영향을 주는
+보안 취약성이 포함되어 있습니다.
+</p>
+<p>
+이 중 가장 심각한 문제는 공격자가 일시적인 원격 서비스 거부를 통해
+기기를 지연시키거나 재부팅을 일으킬 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9901</td>
+ <td>A-28670333
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
+QC-CR#548711</a></p></td>
+ <td>높음</td>
+ <td>Nexus 7(2013)</td>
+ <td>2014년 3월 31일</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
+Google Play 서비스의 권한 승격 취약성</h3>
+<p>
+Google Play 서비스의 권한 승격 취약성으로 인해 로컬 공격자가
+초기화 보호 기능을 우회하여 기기에 액세스할 수 있습니다. 이 문제는
+초기화 보호 기능을 우회함으로써 기기가 재설정되고 모든 데이터가
+삭제될 수 있기 때문에 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3853</td>
+ <td>A-26803208*</td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>없음</td>
+ <td>2016년 5월 4일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
+프레임워크 API의 권한 승격 취약성</h3>
+<p>
+프레임워크 API의 권한 승격 취약성으로 인해 사전 설치된 애플리케이션이
+애플리케이션을 업데이트할 때 사용자에게 알리지 않고 인텐트 필터
+우선순위를 높일 수 있습니다. 이 문제는 명시적인 사용자 권한 없이
+승격된 권한을 부여하는 데 사용될 수 있으므로 심각도 보통으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2497</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
+ A-27450489</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
+커널 네트워크 구성요소의 정보 공개 취약성</h3>
+<p>
+커널 네트워크 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28620102
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
+업스트림 커널</a></p></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>2016년 5월 3일</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
+커널 사운드 구성요소의 정보 공개 취약성</h3>
+<p>
+커널 사운드 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4569</td>
+ <td>A-28980557
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
+업스트림 커널</a></p></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>2016년 5월 9일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28980217
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
+업스트림 커널</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>2016년 5월 11일</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qualcomm-components">
+Qualcomm 구성요소의 취약성</h3>
+<p>
+아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
+사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+영향을 주는 보안 취약성이 포함되어 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3854</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+ QC-CR#897326</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 2월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3855</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
+ QC-CR#990824</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 5월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2060</td>
+ <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
+ QC-CR#959631</a>
+ <td>보통</td>
+ <td>없음</td>
+ <td>2016년 4월</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2016-08-01 보안 패치 문자열 수준과 관련된 모든 문제는 2016-08-01
+보안 패치 수준 이상에서 해결됩니다. 2016-08-05 보안 패치 문자열 수준과 관련된 모든 문제는 2016-08-05
+보안 패치 수준 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/nexus/answer/4457705">고객센터</a>를 참조하세요. 이 업데이트를 포함하는
+기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2016-08-01] 또는
+[ro.build.version.security_patch]:[2016-08-05]
+</p>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게
+발생하는 취약성 문제를 빠르고 유연하게 해결할 수 있도록
+두 가지 보안 패치 수준 문자열을 포함합니다. Android 파트너는
+이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준 문자열을 사용하는 것이
+좋습니다.
+</p>
+<p>
+2016년 8월 5일 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+이전 게시판의 모든 관련 패치를 포함해야 합니다.
+</p>
+<p>
+2016년 8월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다. 2016년 8월 1일의 보안 패치 수준을 사용하는 기기도
+2016년 8월 5일의 보안 패치 수준과 관련된 문제의 수정사항을
+포함할 수 있습니다.
+</p>
+<p>
+3<strong>. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong>
+</p>
+<p>
+<a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> 및
+<a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> 보안 취약성 세부정보 섹션에서
+각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기를 표시하는
+'업데이트된 Nexus 기기' 열이 있습니다.
+이 열에는 다음과 같은 옵션이 있습니다.
+</p>
+<ul>
+<li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
+'모든 Nexus'는
+다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
+포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
+Android One, Nexus Player, Pixel C</li>
+<li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
+기기가 있는 경우, 영향을 받는 Nexus 기기가
+<em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+<li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
+표의 <em>업데이트된 Nexus 기기</em> 열에 '없음'이 표시됩니다.
+</li>
+</ul>
+<p>
+<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
+다음과 같이 매핑됩니다.
+</p>
+<table>
+ <tr>
+ <th>접두어</th>
+ <th>참조 문서</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+</table>
+<h2 id="revisions">버전</h2>
+
+<ul>
+ <li>2016년 8월 1일: 게시판에 게시됨</li>
+ <li>2016년 8월 2일: 게시판이 수정되어 AOSP 링크가 포함됨</li>
+</ul>
diff --git a/src-intl/ru_ALL/security/bulletin/2016-08-01.jd b/src-intl/ru_ALL/security/bulletin/2016-08-01.jd
new file mode 100644
index 00000000..09fc5b54
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2016-08-01.jd
@@ -0,0 +1,2650 @@
+page.title=Бюллетень по безопасности Android – август 2016 г.
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>Опубликовано 1 августа 2016 г. | Обновлено 2 августа 2016 г.</em></p>
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите
+устройств Android. К его выходу мы выпустили автоматическое обновление
+системы безопасности для устройств Nexus и опубликовали образы
+прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
+перечисленные здесь, устранены в исправлении от 5 августа 2016 года
+или более новом. О том, как проверить обновления системы безопасности,
+можно узнать в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.
+</p>
+<p>
+Мы сообщили партнерам об уязвимостях 6 июля 2016 года или ранее.
+ Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
+В этом бюллетене также приведены ссылки на исправления вне AOSP.
+</p>
+<p>
+Наиболее серьезная из уязвимостей имеет критический уровень
+и позволяет удаленно выполнять код на пораженном устройстве
+(например, при работе с электронной почтой, просмотре сайтов
+в Интернете или обработке медиафайлов MMS).
+</p>
+<p>
+Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
+рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, помогают снизить вероятность атак на Android.
+</p>
+<p>
+Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+<h2 id="announcements">Объявления</h2>
+<ul>
+<li>Мы включили в этот бюллетень сведения о двух обновлениях,
+чтобы помочь нашим партнерам как можно скорее устранить
+уязвимости, затрагивающие все устройства Android. Дополнительную
+информацию вы найдете в разделе
+<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+<ul>
+ <li><strong>2016-08-01</strong>: частичное обновление системы безопасности, в котором
+исправлены все уязвимости уровня 2016-08-01 и более ранние.</li>
+ <li><strong>2016-08-05</strong>: полное обновление системы безопасности, в котором
+исправлены все уязвимости уровней 2016-08-01 и 2016-08-05, а также более ранние.</li>
+</ul>
+</li>
+<li>На поддерживаемые устройства Nexus будет установлено единое
+автоматическое обновление системы безопасности от 5 августа 2016 года.</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
+<p>
+В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
+и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
+ <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
+при атаке с использованием уязвимости, если средства защиты будут отключены
+разработчиком или взломаны.
+</p>
+
+<h3 id="2016-08-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-01)</h3>
+<p>
+Перечисленные проблемы должны быть устранены в исправлении от 1 августа 2016 года или более новом.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через mediaserver</td>
+ <td>CVE-2016-3819, CVE-2016-3820, CVE-2016-3821</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через libjhead</td>
+ <td>CVE-2016-3822</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в системных часах</td>
+ <td>CVE-2016-3831</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Framework API</td>
+ <td>CVE-2016-3832</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через оболочку</td>
+ <td>CVE-2016-3833</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через OpenSSL</td>
+ <td>CVE-2016-2842</td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через API камеры</td>
+ <td>CVE-2016-3834</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через mediaserver</td>
+ <td>CVE-2016-3835</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через SurfaceFlinger</td>
+ <td>CVE-2016-3836</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через Wi-Fi</td>
+ <td>CVE-2016-3837</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в интерфейсе системы</td>
+ <td>CVE-2016-3838</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в Bluetooth</td>
+ <td>CVE-2016-3839</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+</table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
+на которых установлены все доступные обновления.</p>
+
+<h3 id="2016-08-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-05)</h3>
+<p>
+В исправлении от 5 августа 2016 года или более новом устранены все проблемы,
+упомянутые в обновлении 2016-08-01, а также уязвимости, перечисленные ниже.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2014-9902</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через Conscrypt</td>
+ <td>CVE-2016-3840</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через компоненты Qualcomm</td>
+ <td>CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866,
+ CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870,
+ CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874,
+ CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878,
+ CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882,
+ CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886,
+ CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890,
+ CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939,
+ CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевой компонент ядра</td>
+ <td>CVE-2015-2686, CVE-2016-3841</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td>
+ <td>CVE-2016-2504, CVE-2016-3842</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через компонент производительности Qualcomm</td>
+ <td>CVE-2016-3843</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через ядро</td>
+ <td>CVE-2016-3857</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через систему памяти ядра</td>
+ <td>CVE-2015-1593, CVE-2016-3672</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через звуковой компонент ядра</td>
+ <td>CVE-2016-2544, CVE-2016-2546, CVE-2014-9904</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через файловую систему ядра</td>
+ <td>CVE-2012-6701</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-3844</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через видеодрайвер ядра</td>
+ <td>CVE-2016-3845</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер SPI</td>
+ <td>CVE-2016-3846</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через медиадрайвер NVIDIA</td>
+ <td>CVE-2016-3847, CVE-2016-3848</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер ION</td>
+ <td>CVE-2016-3849</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через загрузчик Qualcomm</td>
+ <td>CVE-2016-3850</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему производительности ядра</td>
+ <td>CVE-2016-3843</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через загрузчик LG Electronics</td>
+ <td>CVE-2016-3851</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через компоненты Qualcomm</td>
+ <td>CVE-2014-9892, CVE-2014-9893, CVE-2014-9894, CVE-2014-9895, CVE-2014-9896,
+ CVE-2014-9897, CVE-2014-9898, CVE-2014-9899, CVE-2014-9900, CVE-2015-8944</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через планировщик ядра</td>
+ <td>CVE-2014-9903</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через Wi-Fi-драйвер MediaTek</td>
+ <td>CVE-2016-3852</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через USB-драйвер</td>
+ <td>CVE-2016-4482</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в компонентах Qualcomm</td>
+ <td>CVE-2014-9901</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сервисы Google Play</td>
+ <td>CVE-2016-3853</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Framework API</td>
+ <td>CVE-2016-2497</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через сетевой компонент ядра</td>
+ <td>CVE-2016-4578</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через звуковой компонент ядра</td>
+ <td>CVE-2016-4569, CVE-2016-4578</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Уязвимости в компонентах Qualcomm</td>
+ <td>CVE-2016-3854, CVE-2016-3855, CVE-2016-2060</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ </tr>
+</table>
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a>
+и средства защиты сервисов, например SafetyNet, позволяют
+снизить вероятность атак на Android.
+</p>
+<ul>
+<li>Использование многих уязвимостей затрудняется в новых
+версиях Android, поэтому мы рекомендуем всем пользователям
+своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает
+злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
+Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
+вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
+если пользователь устанавливает ПО из сторонних источников. Хотя в
+Google Play инструменты для рутинга запрещены,
+они могут встречаться в других магазинах. Если пользователь решает
+установить такое приложение, Проверка предупреждает об этом.
+ Кроме того, она пытается идентифицировать известное вредоносное ПО,
+использующее уязвимость для повышения привилегий, и блокировать
+его установку. Если подобное ПО уже есть на устройстве, система
+уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
+процессам, как mediaserver, автоматически.</li>
+</ul>
+<h2 id="acknowledgements">Благодарности</h2>
+<p>
+Благодарим всех, кто помог обнаружить уязвимости:
+</p>
+<ul>
+<li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
+безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837</li>
+<li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2504</li>
+<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)
+и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3844</li>
+<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Юань-Цун Ло (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) и Сюйсянь Цзян
+из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3857</li>
+<li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840</li>
+<li>Давэй Пэн (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>) из <a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>: CVE-2016-3822</li>
+<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab
+(<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3842</li>
+<li>Диана Хэкборн из Google: CVE-2016-2497</li>
+<li>Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
+и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360
+Technology Co. Ltd</a>.: CVE-2016-3852</li>
+<li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
+из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.:
+CVE-2016-3834</li>
+<li>Кай Лу (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>) из
+Fortinet's FortiGuard Labs: CVE-2016-3820</li>
+<li>Кандала Шиварам (редди), DS и Uppi: CVE-2016-3826</li>
+<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
+<a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3823, CVE-2016-3835,
+CVE-2016-3824, CVE-2016-3825</li>
+<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из
+Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848</li>
+<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
+Mobile Security Group: CVE-2016-3845</li>
+<li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend
+Micro: CVE-2016-3849</li>
+<li>Цяньвэй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846</li>
+<li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>) из
+KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent:
+CVE-2016-3832</li>
+<li>Шарвил Нанавати из Google: CVE-2016-3839</li>
+<li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и
+Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in
+Telecommunications</a>: CVE-2016-3831</li>
+<li>Tom Rootjunky: CVE-2016-3853</li>
+<li>Василий Васильев: CVE-2016-3819</li>
+<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из
+Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li>
+<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+Micro Inc</a>.: CVE-2016-3843</li>
+<li>Юнкэ Ван (<a href="https://twitter.com/rudykewang">@Rudykewang</a>) из
+Xuanwu LAB, Tencent: CVE-2016-3836</li>
+</ul>
+<p>
+Благодарим Дэниела Микея из Copperhead Security, Джеффа Вандера Ступа
+и Ябиня Цуй из Google за вклад в разработку обновлений для платформы, которые
+защищают ее от класса уязвимостей, подобных CVE-2016-3843. Система защиты
+основана на разработках Брэда Шпенглера из Grsecurity.
+</p>
+<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+Описание уязвимостей (обновление системы безопасности 2016-08-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-08-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-mediaserver">
+Удаленное выполнение кода через mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику нарушить целостность информации
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
+удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ
+к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних
+приложений.
+</p>
+<p>
+Уязвимая функция является основной составляющей ОС. Многие приложения
+позволяют контенту, особенно MMS-сообщениям и воспроизводимым
+в браузере медиафайлам, дистанционно обращаться к ней.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
+ A-28533562</a></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3820</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
+ A-28673410</a></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1</td>
+ <td>6 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3821</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
+ A-28166152</a></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-libjhead">
+Удаленное выполнение кода через libjhead</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3822</td>
+ <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
+ A-28868315</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3823</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28815329</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>17 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3824</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
+ A-28816827</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>17 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3825</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
+ A-28816964</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>17 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3826</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
+ A-29251553</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>9 июня 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-mediaserver">
+Отказ в обслуживании в mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
+зависание устройства с помощью специально созданного файла. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3827</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
+ A-28816956</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0.1</td>
+ <td>16 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3828</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
+ A-28835995</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1</td>
+ <td>17 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3829</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
+ A-29023649</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1</td>
+ <td>27 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3830</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
+ A-29153599</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-clock">
+Отказ в обслуживании в системных часах</h3>
+<p>
+Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства.
+ Проблеме присвоен высокий уровень серьезности, поскольку она приводит
+к временному отказу в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3831</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
+ A-29083635</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>31 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
+Повышение привилегий через Framework API</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
+обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3832</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
+ A-28795098</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>15 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-shell">
+Повышение привилегий через оболочку</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО обходить ограничения
+устройства (например, для пользователей). Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3833</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
+ A-29189712</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-openssl">
+Раскрытие информации через OpenSSL</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2842</td>
+ <td>A-29060514</td>
+ <td>Нет*</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1</td>
+ <td>29 марта 2016 г.</td>
+ </tr>
+</table>
+<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus,
+на которых установлены все доступные обновления.</p>
+
+<h3 id="information-disclosure-vulnerability-in-camera-apis">
+Раскрытие информации через API камеры</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к структурам данных. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3834</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
+ A-28466701</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>28 апреля 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediaserver">
+Раскрытие информации через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3835</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28920116</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>23 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
+Раскрытие информации через SurfaceFlinger</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3836</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
+ A-28592402</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>4 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-wi-fi">
+Раскрытие информации через Wi-Fi</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3837</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
+ A-28164077</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-ui">
+Отказ в обслуживании в интерфейсе системы</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО отключать функцию
+вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит
+к отказу в обслуживании для одной из важнейших функций.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3838</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
+ A-28761672</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-bluetooth">
+Отказ в обслуживании в Bluetooth</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО отключать функцию
+вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме
+присвоен средний уровень серьезности, поскольку она приводит к отказу в
+обслуживании для одной из важнейших функций.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3839</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
+ A-28885210</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+Описание уязвимостей (обновление системы безопасности 2016-08-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-08-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
+Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный
+код в контексте ядра.
+Проблеме присвоен критический уровень серьезности,
+поскольку из-за нее нарушается работа системы безопасности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9902</td>
+ <td>A-28668638
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553937</a><br>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553941</a>
+</p>
+</td>
+ <td>Критический</td>
+ <td>Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный
+код в контексте привилегированного процесса.
+Из-за этого проблеме присвоен
+высокий уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3840</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
+ A-28751153</a></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
+Повышение привилегий через компоненты Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности,
+затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры,
+символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+</p>
+<p>
+Наиболее важным проблемам присвоен критический уровень серьезности,
+поскольку из-за них нарушается работа системы безопасности. Возможно,
+для устранения такой проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9863</td>
+ <td>A-28768146
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
+QC-CR#549470</a>
+</p>
+</td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9864</td>
+ <td>A-28747998
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
+QC-CR#561841</a>
+</p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>27 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9865</td>
+ <td>A-28748271
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
+QC-CR#550013</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>27 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9866</td>
+ <td>A-28747684
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
+QC-CR#511358</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9867</td>
+ <td>A-28749629
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
+QC-CR#514702</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9868</td>
+ <td>A-28749721
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
+QC-CR#511976</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9869</td>
+ <td>A-28749728
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
+QC-CR#514711</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9870</td>
+ <td>A-28749743
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
+QC-CR#561044</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9871</td>
+ <td>A-28749803
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
+QC-CR#514717</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9872</td>
+ <td>A-28750155
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
+QC-CR#590721</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9873</td>
+ <td>A-28750726
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
+QC-CR#556860</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9874</td>
+ <td>A-28751152
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
+QC-CR#563086</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9875</td>
+ <td>A-28767589
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
+QC-CR#483310</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9876</td>
+ <td>A-28767796
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
+QC-CR#483408</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9877</td>
+ <td>A-28768281
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
+QC-CR#547231</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9878</td>
+ <td>A-28769208
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
+QC-CR#547479</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9879</td>
+ <td>A-28769221
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
+QC-CR#524490</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9880</td>
+ <td>A-28769352
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
+QC-CR#556356</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9881</td>
+ <td>A-28769368
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
+QC-CR#539008</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9882</td>
+ <td>A-28769546
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
+QC-CR#552329</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+ </td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9883</td>
+ <td>A-28769912
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
+QC-CR#565160</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9884</td>
+ <td>A-28769920
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
+QC-CR#580740</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9885</td>
+ <td>A-28769959
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
+QC-CR#562261</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9886</td>
+ <td>A-28815575
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#555030</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9887</td>
+ <td>A-28804057
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
+QC-CR#636633</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>3 июля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9888</td>
+ <td>A-28803642
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
+QC-CR#642735</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>29 августа 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9889</td>
+ <td>A-28803645
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
+QC-CR#674712</a>
+</p></td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>31 октября 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8937</td>
+ <td>A-28803962
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
+QC-CR#770548</a>
+</p>
+</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 7 (2013)</td>
+ <td>31 марта 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8938</td>
+ <td>A-28804030
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
+QC-CR#766022</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 6</td>
+ <td>31 марта 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8939</td>
+ <td>A-28398884
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
+QC-CR#779021</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>30 апреля 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8940</td>
+ <td>A-28813987
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
+QC-CR#792367</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 6</td>
+ <td>30 апреля 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8941</td>
+ <td>A-28814502
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
+QC-CR#792473</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 6, Nexus 7 (2013)</td>
+ <td>29 мая 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8942</td>
+ <td>A-28814652
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
+QC-CR#803246</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 6</td>
+ <td>30 июня 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8943</td>
+ <td>A-28815158
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#794217</a></p>
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#836226</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>11 сентября 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9891</td>
+ <td>A-28749283
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
+QC-CR#550061</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5</td>
+ <td>13 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9890</td>
+ <td>A-28770207
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
+QC-CR#529177</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>2 июня 2014 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
+Повышение привилегий через сетевой компонент ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2686</td>
+ <td>A-28759139
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
+Upstream kernel</a></p></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>23 марта 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3841</td>
+ <td>A-28746669
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
+Upstream kernel</a></p></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>3 декабря 2015 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
+Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности,
+поскольку из-за нее нарушается работа системы безопасности. Возможно,
+для устранения проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2504</td>
+ <td>A-28026365
+ <p>QC-CR#1002974</p></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
+ <td>5 апреля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3842</td>
+ <td>A-28377352
+<p>
+ QC-CR#1002974</p></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>25 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
+Повышение привилегий через компонент производительности Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<p class="note">
+<strong>Примечание.</strong> В этот бюллетень включено обновление на уровне платформы
+A-29119870, предназначенное для защиты от уязвимостей этого класса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-28086229*
+<p>
+ QC-CR#1011071</p></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>7 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">
+Повышение привилегий через ядро</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3857</td>
+ <td>A-28522518*</td>
+ <td>Критический</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
+Повышение привилегий через систему памяти ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1593</td>
+ <td>A-29577822
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus Player</td>
+ <td>13 февраля 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3672</td>
+ <td>A-28763575
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus Player</td>
+ <td>25 марта 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
+Повышение привилегий через звуковой компонент ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2544</td>
+ <td>A-28695438
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>19 января 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2546</td>
+ <td>A-28694392
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Pixel С</td>
+ <td>19 января 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9904</td>
+ <td>A-28592007
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+ <td>4 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
+Повышение привилегий через файловую систему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2012-6701</td>
+ <td>A-28939037
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>2 марта 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить разрешения,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3844</td>
+ <td>A-28299517*
+<p>
+N-CVE-2016-3844</p></td>
+ <td>Высокий</td>
+ <td>Nexus 9, Pixel C</td>
+ <td>19 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через видеодрайвер ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3845</td>
+ <td>A-28399876*</td>
+ <td>Высокий</td>
+ <td>Nexus 5</td>
+ <td>20 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
+Повышение привилегий через драйвер SPI</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3846</td>
+ <td>A-28817378*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>17 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
+Повышение привилегий через медиадрайвер NVIDIA</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3847</td>
+ <td>A-28871433*
+<p>
+N-CVE-2016-3847</p></td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>19 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3848</td>
+ <td>A-28919417*
+<p>
+N-CVE-2016-3848</p></td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>19 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
+Повышение привилегий через драйвер ION</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3849</td>
+ <td>A-28939740</td>
+ <td>Высокий</td>
+ <td>Pixel С</td>
+ <td>24 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="26%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3850</td>
+ <td>A-27917291
+<p>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
+QC-CR#945164</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
+ <td>28 марта 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
+Повышение привилегий через подсистему производительности ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности,
+поскольку она открывает злоумышленнику большую поверхность атаки.
+</p>
+<p class="note">
+<strong>Примечание.</strong> Это обновление на уровне платформы, которое защищает ее
+от класса уязвимостей, подобных CVE-2016-3843 (A-28086229).
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-29119870*</td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
+Повышение привилегий через загрузчик LG Electronics</h3>
+<p>
+Уязвимость позволяет вредоносному ПО выполнять произвольный
+код в контексте ядра.
+Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3851</td>
+ <td>A-29189941*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
+Раскрытие информации через компоненты Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности,
+затрагивающие компоненты Qualcomm, в том числе, возможно,
+загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+</p>
+<p>
+Наиболее важным проблемам присвоен высокий уровень серьезности,
+поскольку они позволяют локальному вредоносному ПО получать
+несанкционированный доступ к конфиденциальным данным.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9892</td>
+ <td>A-28770164
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
+QC-CR#568717</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>2 июня 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8944</td>
+ <td>A-28814213
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
+QC-CR#786116</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 6, Nexus 7 (2013)</td>
+ <td>30 апреля 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9893</td>
+ <td>A-28747914
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
+QC-CR#542223</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5</td>
+ <td>27 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9894</td>
+ <td>A-28749708
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
+QC-CR#545736</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9895</td>
+ <td>A-28750150
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
+QC-CR#570757</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9896</td>
+ <td>A-28767593
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
+QC-CR#551795</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9897</td>
+ <td>A-28769856
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
+QC-CR#563752</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9898</td>
+ <td>A-28814690
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#554575</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>30 апреля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9899</td>
+ <td>A-28803909
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
+QC-CR#547910</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5</td>
+ <td>3 июля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9900</td>
+ <td>A-28803952
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
+QC-CR#570754</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 7 (2013)</td>
+ <td>8 августа 2014 г.</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
+Раскрытие информации через планировщик ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к конфиденциальным данным.
+Из-за этого проблеме присвоен
+высокий уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9903</td>
+ <td>A-28731691
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>21 февраля 2014 г.</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
+Раскрытие информации через Wi-Fi-драйвер MediaTek (уязвимость устройства)</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к конфиденциальным данным. Из-за этого
+проблеме присвоен высокий уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3852</td>
+ <td>A-29141147*
+<p>
+ M-ALPS02751738</p></td>
+ <td>Высокий</td>
+ <td>Android One</td>
+ <td>12 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-usb-driver">Раскрытие информации через USB-драйвер</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен
+высокий уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4482</td>
+ <td>A-28619695
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
+Upstream kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>3 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
+Отказ в обслуживании в компонентах Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
+компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
+</p>
+<p>
+Наиболее важной проблеме присвоен высокий уровень серьезности,
+поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9901</td>
+ <td>A-28670333
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
+QC-CR#548711</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 7 (2013)</td>
+ <td>31 марта 2014 г.</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
+Повышение привилегий через сервисы Google Play</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
+получить доступ к настройкам и выполнить их сброс. Проблеме присвоен
+средний уровень серьезности, поскольку с ее помощью можно обойти
+защиту от сброса.
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3853</td>
+ <td>A-26803208*</td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>Нет</td>
+ <td>4 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
+Повышение привилегий через Framework API</h3>
+<p>
+Уязвимость позволяет ранее установленному ПО при обновлении повысить
+приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме
+присвоен средний уровень серьезности, поскольку с ее помощью можно получить
+дополнительные привилегии на устройстве без явного разрешения владельца.
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2497</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
+ A-27450489</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
+Раскрытие информации через сетевой компонент ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28620102
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
+Upstream kernel</a></p></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>3 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
+Раскрытие информации через звуковой компонент ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4569</td>
+ <td>A-28980557
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
+Upstream kernel</a></p></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>9 мая 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28980217
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
+Upstream kernel</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>11 мая 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qualcomm-components">
+Уязвимости в компонентах Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности,
+затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
+драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3854</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+ QC-CR#897326</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Февраль 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3855</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
+ QC-CR#990824</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Май 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2060</td>
+ <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
+ QC-CR#959631</a>
+ <td>Средний</td>
+ <td>Нет</td>
+ <td>Апрель 2016 г.</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 1 августа 2016 года устранены все проблемы, связанные
+с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом
+устранены все проблемы, связанные с обновлением 2016-08-05. О том, как узнать
+дату последнего обновления системы безопасности,
+рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
+Производители устройств, позволяющие установить эти обновления, должны
+присвоить им уровень
+[ro.build.version.security_patch]:[2016-08-01] или
+[ro.build.version.security_patch]:[2016-08-05].
+</p>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
+нашим партнерам как можно скорее устранить уязвимости, затрагивающие
+все устройства Android. Рекомендуем партнерам Android исправить все
+вышеперечисленные проблемы и установить последнее обновление системы
+безопасности.
+</p>
+<p>
+На устройствах с установленным обновлением от 5 августа 2016 года или более
+новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
+и предыдущих выпусках.
+</p>
+<p>
+На устройствах с установленным обновлением от 1 августа 2016 года должны
+быть исправлены все проблемы, упомянутые в соответствующем разделе этого
+бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
+устранены некоторые уязвимости, исправленные в обновлении
+от 5 августа 2016 года.
+</p>
+<p>
+3<strong>. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
+</p>
+<p>
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> и
+<a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
+В нем указано,
+на каких устройствах присутствует уязвимость.
+</p>
+<ul>
+<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
+следующих
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
+Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
+Pixel C.</li>
+<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
+<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em>
+</li>
+</ul>
+<p>
+<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
+Каждая запись в нем может содержать префикс, указывающий на
+источник ссылки, а именно:
+</p>
+<table>
+ <tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+</table>
+<h2 id="revisions">Версии</h2>
+
+<ul>
+ <li>1 августа 2016 года. Бюллетень опубликован.</li>
+ <li>2 августа 2016 года. Добавлены ссылки на AOSP.</li>
+</ul>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-08-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-08-01.jd
new file mode 100644
index 00000000..1738f8de
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2016-08-01.jd
@@ -0,0 +1,2248 @@
+page.title=Android 安全公告 - 2016 年 8 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>发布时间:2016 年 8 月 1 日 | 更新时间:2016 年 8 月 2 日</em></p>
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 8 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。
+</p>
+<p>
+我们的合作伙伴在 2016 年 7 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+</p>
+<p>
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+</p>
+<p>
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
+</p>
+<p>
+我们建议所有用户在自己的设备上接受这些更新。
+</p>
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:<ul>
+ <li><strong>2016-08-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-08-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-08-01 和 2016-08-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+</ul>
+</li>
+<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 8 月 5 日的 OTA 更新。</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
+<p>
+下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+
+<h3 id="2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-08-01(或之后)的安全补丁程序级别都必须解决以下问题。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的远程代码执行漏洞</td>
+ <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libjhead 中的远程代码执行漏洞</td>
+ <td>CVE-2016-3822</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系统时钟内的拒绝服务漏洞</td>
+ <td>CVE-2016-3831</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的提权漏洞</td>
+ <td>CVE-2016-3832</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Shell 中的提权漏洞</td>
+ <td>CVE-2016-3833</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>OpenSSL 中的信息披露漏洞</td>
+ <td>CVE-2016-2842</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Camera API 中的信息披露漏洞</td>
+ <td>CVE-2016-3834</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的信息披露漏洞</td>
+ <td>CVE-2016-3835</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>SurfaceFlinger 中的信息披露漏洞</td>
+ <td>CVE-2016-3836</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>WLAN 中的信息披露漏洞</td>
+ <td>CVE-2016-3837</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系统界面中的拒绝服务漏洞</td>
+ <td>CVE-2016-3838</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>蓝牙中的拒绝服务漏洞</td>
+ <td>CVE-2016-3839</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
+
+<h3 id="2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-08-05(或之后)的安全补丁程序级别都必须解决 2016-08-01 的所有问题以及以下问题。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的远程代码执行漏洞</td>
+ <td>CVE-2014-9902</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Conscrypt 中的远程代码执行漏洞</td>
+ <td>CVE-2016-3840</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的提权漏洞</td>
+ <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络组件中的提权漏洞</td>
+ <td>CVE-2015-2686、CVE-2016-3841</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-2504、CVE-2016-3842</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 效能组件中的提权漏洞</td>
+ <td>CVE-2016-3843</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核中的提权漏洞</td>
+ <td>CVE-2016-3857</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核内存系统中的提权漏洞</td>
+ <td>CVE-2015-1593、CVE-2016-3672</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核声音组件中的提权漏洞</td>
+ <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核文件系统中的提权漏洞</td>
+ <td>CVE-2012-6701</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-3844</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核视频驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3845</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>串行外设接口驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3846</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 媒体驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3847、CVE-2016-3848</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>ION 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3849</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 引导加载程序中的提权漏洞</td>
+ <td>CVE-2016-3850</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核效能子系统中的提权漏洞</td>
+ <td>CVE-2016-3843</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>LG Electronics 引导加载程序中的提权漏洞</td>
+ <td>CVE-2016-3851</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的信息披露漏洞</td>
+ <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核调度程序中的信息披露漏洞</td>
+ <td>CVE-2014-9903</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek WLAN 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-3852</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>USB 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-4482</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的拒绝服务漏洞</td>
+ <td>CVE-2014-9901</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Google Play 服务中的提权漏洞</td>
+ <td>CVE-2016-3853</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的提权漏洞</td>
+ <td>CVE-2016-2497</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络组件中的信息披露漏洞</td>
+ <td>CVE-2016-4578</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核声音组件中的信息披露漏洞</td>
+ <td>CVE-2016-4569、CVE-2016-4578</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的漏洞</td>
+ <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+</ul>
+<h2 id="acknowledgements">致谢</h2>
+<p>
+非常感谢以下研究人员做出的贡献:</p>
+<ul>
+<li>Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3821、CVE-2016-3837</li>
+<li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:CVE-2016-2504</li>
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) 和 Xuxian Jiang:CVE-2016-3844</li>
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a> 和 Xuxian Jiang:CVE-2016-3857</li>
+<li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840</li>
+<li><a href="http://jaq.alibaba.com">阿里巴巴移动安全团队</a>的 Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li>
+<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
+<li>Google 的 Dianne Hackborn:CVE-2016-2497</li>
+<li>Google 动态工具团队的 Dmitry Vyukov:CVE-2016-3841</li>
+<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>):CVE-2016-3852</li>
+<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 团队的龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3834</li>
+<li>Fortinet FortiGuard 实验室的 Kai Lu (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>):CVE-2016-3820</li>
+<li>Kandala Shivaram reddy、DS 和 Uppi:CVE-2016-3826</li>
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
+<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-3847、CVE-2016-3848</li>
+<li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li>
+<li>趋势科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):CVE-2016-3849</li>
+<li><a href="http://www.wooyun.org/">乌云 TangLab</a> 的 Qianwei Hu (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>):CVE-2016-3846</li>
+<li>腾讯 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):CVE-2016-3832</li>
+<li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
+<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
+<li>Tom Rootjunky:CVE-2016-3853</li>
+<li>Vasily Vasiliev:CVE-2016-3819</li>
+<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趋势科技</a>的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3843</li>
+<li>腾讯玄武实验室的 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>):CVE-2016-3836</li>
+</ul>
+<p>
+非常感谢 Copperhead Security 的 Daniel Micay、Google 的 Jeff Vander Stoep 和 Yabin Cui 在我们进行平台级别更新以减少某类漏洞(例如 CVE-2016-3843)方面所做的贡献。此缓解措施得益于 Grsecurity 的 Brad Spengler 的工作。
+</p>
+<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">
+2016-08-01 安全补丁程序级别 - 安全漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。
+</p>
+
+<h3 id="remote-code-execution-vulnerability-in-mediaserver">
+Mediaserver 中的远程代码执行漏洞</h3>
+<p>
+系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
+</p>
+<p>
+受影响的功能是操作系统的核心部分,有多个应用允许使用该功能处理远程内容(最主要是彩信和浏览器媒体播放)。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">A-28533562</a></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3820</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">A-28673410</a></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3821</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">A-28166152</a></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-libjhead">
+libjhead 中的远程代码执行漏洞</h3>
+<p>
+libjhead 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3822</td>
+ <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">A-28868315</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3823</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">A-28815329</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3824</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">A-28816827</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3825</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">A-28816964</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3826</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">A-29251553</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 9 日</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-mediaserver">
+Mediaserver 中的拒绝服务漏洞</h3>
+<p>
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3827</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">A-28816956</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0.1</td>
+ <td>2016 年 5 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3828</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">A-28835995</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3829</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">A-29023649</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3830</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">A-29153599</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-clock">
+系统时钟内的拒绝服务漏洞</h3>
+<p>
+系统时钟内的拒绝服务漏洞可让远程攻击者破坏设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3831</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">A-29083635</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
+Framework API 中的提权漏洞</h3>
+<p>
+Framework API 中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3832</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">A-28795098</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 15 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-shell">
+Shell 中的提权漏洞</h3>
+<p>
+Shell 中的提权漏洞可让本地恶意应用绕过设备限制(如用户限制)。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3833</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a>[<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-openssl">
+OpenSSL 中的信息披露漏洞</h3>
+<p>
+OpenSSL 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2842</td>
+ <td>A-29060514</td>
+ <td>无*</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 3 月 29 日</td>
+ </tr>
+</table>
+<p>*已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。</p>
+
+<h3 id="information-disclosure-vulnerability-in-camera-apis">
+Camera API 中的信息披露漏洞</h3>
+<p>
+Camera API 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据结构。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3834</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">A-28466701</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 28 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediaserver">
+Mediaserver 中的信息披露漏洞</h3>
+<p>
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3835</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">A-28920116</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 23 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
+SurfaceFlinger 中的信息披露漏洞</h3>
+<p>
+SurfaceFlinger 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3836</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">A-28592402</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-wi-fi">
+WLAN 中的信息披露漏洞</h3>
+<p>
+WLAN 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3837</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">A-28164077</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-ui">
+系统界面中的拒绝服务漏洞</h3>
+<p>
+系统界面中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3838</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">A-28761672</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-bluetooth">
+蓝牙中的拒绝服务漏洞</h3>
+<p>
+蓝牙中的拒绝服务漏洞可让本地恶意应用阻止通过蓝牙设备拨打紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3839</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">A-28885210</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h2 id="2016-08-05-security-patch-level-vulnerability-details">
+2016-08-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
+Qualcomm WLAN 驱动程序中的远程代码执行漏洞</h3>
+<p>
+Qualcomm WLAN 驱动程序中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞可能会造成本地设备永久损坏,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9902</td>
+ <td>A-28668638<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553937</a><br>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">QC-CR#553941</a>
+</p>
+</td>
+ <td>严重</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt 中的远程代码执行漏洞</h3>
+<p>
+Conscrypt 中的远程代码执行漏洞可让远程攻击者通过特许进程执行任意代码。由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3840</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">A-28751153</a></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
+Qualcomm 组件中的提权漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+</p>
+<p>
+由于这些问题中最严重的问题可能会让本地恶意应用通过内核执行任意代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将它们的严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9863</td>
+ <td>A-28768146<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">QC-CR#549470</a>
+</p>
+</td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9864</td>
+ <td>A-28747998<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">QC-CR#561841</a>
+</p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9865</td>
+ <td>A-28748271<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">QC-CR#550013</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9866</td>
+ <td>A-28747684<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
+QC-CR#511358</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9867</td>
+ <td>A-28749629<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">QC-CR#514702</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9868</td>
+ <td>A-28749721<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">QC-CR#511976</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9869</td>
+ <td>A-28749728<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9870</td>
+ <td>A-28749743<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">QC-CR#561044</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9871</td>
+ <td>A-28749803<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">QC-CR#514717</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9872</td>
+ <td>A-28750155<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">QC-CR#590721</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9873</td>
+ <td>A-28750726<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">QC-CR#556860</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9874</td>
+ <td>A-28751152<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">QC-CR#563086</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9875</td>
+ <td>A-28767589<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">QC-CR#483310</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9876</td>
+ <td>A-28767796<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">QC-CR#483408</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9877</td>
+ <td>A-28768281<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">QC-CR#547231</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9878</td>
+ <td>A-28769208<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">QC-CR#547479</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9879</td>
+ <td>A-28769221<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">QC-CR#524490</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9880</td>
+ <td>A-28769352<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">QC-CR#556356</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9881</td>
+ <td>A-28769368<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">QC-CR#539008</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9882</td>
+ <td>A-28769546<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a>[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+ </td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9883</td>
+ <td>A-28769912<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">QC-CR#565160</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9884</td>
+ <td>A-28769920<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">QC-CR#580740</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9885</td>
+ <td>A-28769959<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">QC-CR#562261</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9886</td>
+ <td>A-28815575<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">QC-CR#555030</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9887</td>
+ <td>A-28804057<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">QC-CR#636633</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9888</td>
+ <td>A-28803642<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">QC-CR#642735</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 8 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9889</td>
+ <td>A-28803645<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">QC-CR#674712</a>
+</p></td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 10 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8937</td>
+ <td>A-28803962<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">QC-CR#770548</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 7 (2013)</td>
+ <td>2015 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8938</td>
+ <td>A-28804030<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">QC-CR#766022</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8939</td>
+ <td>A-28398884<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">QC-CR#779021</a></p></td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8940</td>
+ <td>A-28813987<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">QC-CR#792367</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8941</td>
+ <td>A-28814502<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">QC-CR#792473</a></p></td>
+ <td>高</td>
+ <td>Nexus 6、Nexus 7 (2013)</td>
+ <td>2015 年 5 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8942</td>
+ <td>A-28814652<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">QC-CR#803246</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 6 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8943</td>
+ <td>A-28815158<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">QC-CR#794217</a></p>
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">QC-CR#836226</a></p></td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2015 年 9 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9891</td>
+ <td>A-28749283<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">QC-CR#550061</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9890</td>
+ <td>A-28770207<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">QC-CR#529177</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 6 月 2 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
+内核网络组件中的提权漏洞</h3>
+<p>
+内核网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2686</td>
+ <td>A-28759139<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">上游内核</a></p></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>2015 年 3 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3841</td>
+ <td>A-28746669<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">上游内核</a></p></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>2015 年 12 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
+Qualcomm GPU 驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2504</td>
+ <td>A-28026365<p>QC-CR#1002974</p></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2016 年 4 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3842</td>
+ <td>A-28377352<p>QC-CR#1002974</p></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 4 月 25 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
+Qualcomm 效能组件中的提权漏洞</h3>
+<p>
+Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<p class="note">
+<strong>注意</strong>:本公告的 A-29119870 下有一项旨在减少此类漏洞的平台级更新。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-28086229*<p>QC-CR#1011071</p></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">
+内核中的提权漏洞</h3>
+<p>
+内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3857</td>
+ <td>A-28522518*</td>
+ <td>严重</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 5 月 2 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
+内核内存系统中的提权漏洞</h3>
+<p>
+内核内存系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1593</td>
+ <td>A-29577822<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2015 年 2 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3672</td>
+ <td>A-28763575<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2016 年 3 月 25 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
+内核声音组件中的提权漏洞</h3>
+<p>
+内核声音组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2544</td>
+ <td>A-28695438<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">上游内核</a></p></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2546</td>
+ <td>A-28694392<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">上游内核</a></p></td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9904</td>
+ <td>A-28592007<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
+内核文件系统中的提权漏洞</h3>
+<p>
+内核文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2012-6701</td>
+ <td>A-28939037<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2016 年 3 月 2 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
+Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3844</td>
+ <td>A-28299517*<p>N-CVE-2016-3844</p></td>
+ <td>高</td>
+ <td>Nexus 9、Pixel C</td>
+ <td>2016 年 4 月 19 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>内核视频驱动程序中的提权漏洞</h3>
+<p>
+内核视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3845</td>
+ <td>A-28399876*</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2016 年 4 月 20 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
+串行外设接口驱动程序中的提权漏洞</h3>
+<p>
+串行外设接口驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3846</td>
+ <td>A-28817378*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
+NVIDIA 媒体驱动程序中的提权漏洞</h3>
+<p>
+NVIDIA 媒体驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3847</td>
+ <td>A-28871433*<p>N-CVE-2016-3847</p></td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3848</td>
+ <td>A-28919417*<p>N-CVE-2016-3848</p></td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 19 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
+ION 驱动程序中的提权漏洞</h3>
+<p>
+ION 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3849</td>
+ <td>A-28939740</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 5 月 24 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 引导加载程序中的提权漏洞</h3>
+<p>
+Qualcomm 引导加载程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="26%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3850</td>
+ <td>A-27917291<p>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">QC-CR#945164</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2016 年 3 月 28 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
+内核效能子系统中的提权漏洞</h3>
+<p>
+内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞让攻击者有了可以加以利用的内核受攻击面,因此我们将其严重程度评为“高”。
+</p>
+<p class="note">
+<strong>注意</strong>:这是一项平台级更新,旨在减少诸如 CVE-2016-3843 (A-28086229) 之类的漏洞。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-29119870*</td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
+LG Electronics 引导加载程序中的提权漏洞</h3>
+<p>
+LG Electronics 引导加载程序中的提权漏洞可让攻击者通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3851</td>
+ <td>A-29189941*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
+Qualcomm 组件中的信息披露漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+</p>
+<p>
+由于这些问题中最严重的问题可能会让本地恶意应用在未经用户明确许可的情况下获取超出其权限范围的数据(如敏感数据),因此我们将它们的严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9892</td>
+ <td>A-28770164<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">QC-CR#568717</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 6 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8944</td>
+ <td>A-28814213<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">QC-CR#786116</a></p></td>
+ <td>高</td>
+ <td>Nexus 6、Nexus 7 (2013)</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9893</td>
+ <td>A-28747914<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">QC-CR#542223</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9894</td>
+ <td>A-28749708<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">QC-CR#545736</a></p></td>
+ <td>中</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9895</td>
+ <td>A-28750150<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">QC-CR#570757</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9896</td>
+ <td>A-28767593<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">QC-CR#551795</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9897</td>
+ <td>A-28769856<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">QC-CR#563752</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9898</td>
+ <td>A-28814690<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">QC-CR#554575</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9899</td>
+ <td>A-28803909<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">QC-CR#547910</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9900</td>
+ <td>A-28803952<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">QC-CR#570754</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 8 月 8 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
+内核调度程序中的信息披露漏洞</h3>
+<p>
+内核调度程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9903</td>
+ <td>A-28731691<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2014 年 2 月 21 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
+MediaTek WLAN 驱动程序中的信息披露漏洞(与特定设备有关)</h3>
+<p>
+MediaTek WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3852</td>
+ <td>A-29141147*<p>M-ALPS02751738</p></td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 4 月 12 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驱动程序中的信息披露漏洞</h3>
+<p>
+USB 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4482</td>
+ <td>A-28619695<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">上游内核</a></p></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
+Qualcomm 组件中的拒绝服务漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件(可能包括 WLAN 驱动程序)的安全漏洞。
+</p>
+<p>
+由于这些问题中最严重的问题可让攻击者远程发起暂时拒绝服务攻击,进而导致设备挂起或重启,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9901</td>
+ <td>A-28670333<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">QC-CR#548711</a></p></td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
+Google Play 服务中的提权漏洞</h3>
+<p>
+Google Play 服务中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因为我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3853</td>
+ <td>A-26803208*</td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>无</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+<p>
+*针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
+Framework API 中的提权漏洞</h3>
+<p>
+Framework API 中的提权漏洞可让预安装的应用在不通知用户的情况下,在更新过程中提高其 Intent 过滤器优先级。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2497</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">A-27450489</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
+内核网络组件中的信息披露漏洞</h3>
+<p>
+内核网络组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28620102<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">上游内核</a></p></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
+内核声音组件中的信息披露漏洞</h3>
+<p>
+内核声音组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4569</td>
+ <td>A-28980557<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">上游内核</a></p></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 5 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28980217<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 5 月 11 日</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qualcomm-components">
+Qualcomm 组件中的漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3854</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">QC-CR#897326</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 2 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3855</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">QC-CR#990824</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 5 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2060</td>
+ <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">QC-CR#959631</a></td>
+ <td>中</td>
+ <td>无</td>
+ <td>2016 年 4 月</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+<p>
+2016-08-01(或之后)的安全补丁程序级别解决了与 2016-8-01 安全补丁程序字符串级别相关的所有问题。2016-08-05(或之后)的安全补丁程序级别解决了与 2016-08-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
+</p>
+<p>
+<strong>2. 为何此公告有两个安全补丁程序级别字符串?</strong>
+</p>
+<p>
+本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+</p>
+<p>
+使用 2016 年 8 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。
+</p>
+<p>
+使用 2016 年 8 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 8 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 8 月 5 日安全补丁程序级别相关的一系列修复方案。
+</p>
+<p>
+3<strong>. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
+</p>
+<p>
+在 <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> 和 <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:
+</p>
+<ul>
+<li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+<li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em>
+</li>
+</ul>
+<p>
+<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+</p>
+<table>
+ <tr>
+ <th>前缀</th>
+ <th>参考信息</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+</table>
+<h2 id="revisions">修订版本</h2>
+
+<ul>
+ <li>2016 年 8 月 1 日:发布了本公告。</li>
+ <li>2016 年 8 月 2 日:修订了本公告,添加了 AOSP 链接。</li>
+</ul>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-08-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-08-01.jd
new file mode 100644
index 00000000..05521b08
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/bulletin/2016-08-01.jd
@@ -0,0 +1,2308 @@
+page.title=Android 安全性公告 — 2016 年 8 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<p><em>發佈日期:2016 年 8 月 1 日 | 更新日期:2016 年 8 月 2 日</em></p>
+<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google 開發人員網站</a>上。2016 年 8 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。
+</p>
+<p>合作夥伴是在 2016 年 7 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
+</p>
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
+</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+</p>
+<p>我們建議所有客戶接受這些裝置更新。
+</p>
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。如需額外資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
+<ul>
+ <li><strong>2016-08-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-08-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ <li><strong>2016-08-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-08-01 和 2016-08-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+</ul>
+</li>
+<li>支援的 Nexus 裝置會透過 2016 年 8 月 5 日的安全修補等級接收單一 OTA 更新。</li>
+</ul>
+
+<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
+<p>下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+
+<h3 id="2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全修補等級 — 資安漏洞摘要</h3>
+<p>2016-08-01 之後的安全修補等級必須解決下列問題。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-3819、CVE-2016-3820、CVE-2016-3821</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>libjhead 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-3822</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-3823、CVE-2016-3824、CVE-2016-3825、CVE-2016-3826</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2016-3827、CVE-2016-3828、CVE-2016-3829、CVE-2016-3830</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系統時鐘中的拒絕服務漏洞</td>
+ <td>CVE-2016-3831</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的權限升級漏洞</td>
+ <td>CVE-2016-3832</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Shell 中的權限升級漏洞</td>
+ <td>CVE-2016-3833</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>OpenSSL 中的資訊外洩漏洞</td>
+ <td>CVE-2016-2842</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>相機 API 中的資訊外洩漏洞</td>
+ <td>CVE-2016-3834</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的資訊外洩漏洞</td>
+ <td>CVE-2016-3835</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>SurfaceFlinger 中的資訊外洩漏洞</td>
+ <td>CVE-2016-3836</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi 連線中的資訊外洩漏洞</td>
+ <td>CVE-2016-3837</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系統使用者介面中的拒絕服務漏洞</td>
+ <td>CVE-2016-3838</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>藍牙連線中的拒絕服務漏洞</td>
+ <td>CVE-2016-3839</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
+
+<h3 id="2016-08-05-security-patch-level-vulnerability-summary">2016-08-05
+安全修補等級 — 資安漏洞摘要</h3>
+<p>2016-08-05 以後的安全修補等級必須解決 2016-08-01 的所有問題以及下列問題。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>Qualcomm Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞</td>
+ <td>CVE-2014-9902</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Conscrypt 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-3840</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的權限升級漏洞</td>
+ <td>CVE-2014-9863、CVE-2014-9864、CVE-2014-9865、CVE-2014-9866、CVE-2014-9867、CVE-2014-9868、CVE-2014-9869、CVE-2014-9870、CVE-2014-9871、CVE-2014-9872、CVE-2014-9873、CVE-2014-9874、CVE-2014-9875、CVE-2014-9876、CVE-2014-9877、CVE-2014-9878、CVE-2014-9879、CVE-2014-9880、CVE-2014-9881、CVE-2014-9882、CVE-2014-9883、CVE-2014-9884、CVE-2014-9885、CVE-2014-9886、CVE-2014-9887、CVE-2014-9888、CVE-2014-9889、CVE-2014-9890、CVE-2014-9891、CVE-2015-8937、CVE-2015-8938、CVE-2015-8939、CVE-2015-8940、CVE-2015-8941、CVE-2015-8942、CVE-2015-8943</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路元件中的權限升級漏洞</td>
+ <td>CVE-2015-2686、CVE-2016-3841</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm GPU 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-2504、CVE-2016-3842</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 效能元件中的權限升級漏洞</td>
+ <td>CVE-2016-3843</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心中的權限升級漏洞</td>
+ <td>CVE-2016-3857</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心記憶體系統中的權限升級漏洞</td>
+ <td>CVE-2015-1593、CVE-2016-3672</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心音效元件中的權限升級漏洞</td>
+ <td>CVE-2016-2544、CVE-2016-2546、CVE-2014-9904</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心檔案系統中的權限升級漏洞</td>
+ <td>CVE-2012-6701</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-3844</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心視訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3845</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>串列週邊介面驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3846</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 媒體驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3847、CVE-2016-3848</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>ION 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3849</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 開機載入器中的權限升級漏洞</td>
+ <td>CVE-2016-3850</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心效能子系統中的權限升級漏洞</td>
+ <td>CVE-2016-3843</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>LG 電子開機載入器中的權限升級漏洞</td>
+ <td>CVE-2016-3851</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的資訊外洩漏洞</td>
+ <td>CVE-2014-9892、CVE-2014-9893 CVE-2014-9894、CVE-2014-9895 CVE-2014-9896、CVE-2014-9897 CVE-2014-9898、CVE-2014-9899 CVE-2014-9900、CVE-2015-8944</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心排程器中的資訊外洩漏洞</td>
+ <td>CVE-2014-9903</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-3852</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>USB 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-4482</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的拒絕服務漏洞</td>
+ <td>CVE-2014-9901</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Google Play 服務中的權限升級漏洞</td>
+ <td>CVE-2016-3853</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的權限升級漏洞</td>
+ <td>CVE-2016-2497</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-4578</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心音效元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-4569、CVE-2016-4578</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的漏洞</td>
+ <td>CVE-2016-3854、CVE-2016-3855、CVE-2016-2060</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<p>本節概要說明 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:
+</p>
+<ul>
+<li>Google Chrome 安全性小組的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-3821、CVE-2016-3837</li>
+<li>Check Point Software Technologies Ltd. 的 Adam Donenfeld et al.:
+CVE-2016-2504</li>
+<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、和 Xuxian Jiang:CVE-2016-3844</li>
+<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Yuan-Tsung Lo (<a href="mailto:computernik@gmail.com">computernik@gmail.com)</a> 和 Xuxian Jiang:
+CVE-2016-3857</li>
+<li>Google 的 David Benjamin 和 Kenny Root:CVE-2016-3840</li>
+<li><a href="http://jaq.alibaba.com">阿里巴巴移動安全小組</a>的 Dawei Peng (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>):CVE-2016-3822</li>
+<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Di Shen (<a href="https://twitter.com/returnsme">@returnsme</a>):CVE-2016-3842</li>
+<li>Google 的 Dianne Hackborn:CVE-2016-2497</li>
+<li>Google 動態工具小組 Dmitry Vyukov:CVE-2016-3841</li>
+<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)、pjf (<a href="http://weibo.com/jfpan ">weibo.com/jfpan</a>):CVE-2016-3852</li>
+<li><a href="http://www.360.com">奇虎 360 科技有限公司</a> Alpha 小組的 Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):
+CVE-2016-3834</li>
+<li>Fortinet 的 FortiGuard 實驗室成員 Kai Lu (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>):CVE-2016-3820</li>
+<li>Kandala Shivaram Reddy、DS 和 Uppi:CVE-2016-3826</li>
+<li><a href="http://c0reteam.org">C0RE 小組</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3823、CVE-2016-3835、CVE-2016-3824、CVE-2016-3825</li>
+<li>Tesla Motors Product 安全性小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):CVE-2016-3847、CVE-2016-3848</li>
+<li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3845</li>
+<li>趨勢科技的 Peter Pi (<a href="https://twitter.com/heisecode">@heisecode</a>):
+CVE-2016-3849</li>
+<li><a href="http://www.wooyun.org/">WooYun TangLab</a> 的 Qianwei Hu (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>):CVE-2016-3846</li>
+<li>騰訊 KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>) 的 Qidan He (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>):
+CVE-2016-3832</li>
+<li>Google 的 Sharvil Nanavati:CVE-2016-3839</li>
+<li><a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a> 的 Shinjo Park (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) 和 Altaf Shaik:CVE-2016-3831</li>
+<li>Tom Rootjunky:CVE-2016-3853</li>
+<li>Vasily Vasiliev:CVE-2016-3819</li>
+<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3827、CVE-2016-3828、CVE-2016-3829</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):
+CVE-2016-3843</li>
+<li>騰訊 Xuanwu 實驗室的 Yongke Wang (<a href="https://twitter.com/rudykewang">@Rudykewang</a>):CVE-2016-3836</li>
+</ul>
+<p>我們要向 Copperhead Security 的 Daniel Micay、Jeff Vander Stoep 和 Google 的 Yabin Cui 致謝,他們對於平台層級更新的貢獻降低了 CVE-2016-3843 這類漏洞的影響。這項因應措施是由 Grsecurity 的 Brad Spengler 奠定基礎。
+</p>
+<h2 id="2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01 安全修補等級 — 安全性漏洞詳情</h2>
+<p>下列各節針對上方 <a href="#2016-08-01-security-patch-level-vulnerability-summary">2016-08-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3 id="remote-code-execution-vulnerability-in-mediaserver">媒體伺服器中的遠端程式碼執行漏洞</h3>
+<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器程序能夠存取串流格式的音訊和視訊,以及第三方應用程式一般無法存取的權限。
+</p>
+<p>受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3819</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
+ A-28533562</a></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3820</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
+ A-28673410</a></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3821</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
+ A-28166152</a></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-libjhead">libjhead 中的遠端程式碼執行漏洞</h3>
+<p>libjhead 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3822</td>
+ <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
+ A-28868315</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3823</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28815329</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3824</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
+ A-28816827</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3825</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
+ A-28816964</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3826</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
+ A-29251553</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 9 日</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
+<p>媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3827</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
+ A-28816956</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0.1</td>
+ <td>2016 年 5 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3828</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
+ A-28835995</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3829</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
+ A-29023649</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 5 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3830</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
+ A-29153599</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-clock">系統時鐘中的拒絕服務漏洞</h3>
+<p>系統時鐘中的拒絕服務漏洞可能會讓遠端攻擊者能造成裝置當機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3831</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
+ A-29083635</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">Framework API 中的權限升級漏洞</h3>
+<p>Framework API 中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3832</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
+ A-28795098</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 15 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-shell">Shell 中的權限升級漏洞</h3>
+<p>Shell 中的權限升級漏洞可能會讓本機惡意應用程式能避開裝置的限制 (例如使用者限制)。由於這個問題可能會讓有心人士規避本機的使用者權限,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3833</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">
+ A-29189712</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-openssl">OpenSSL 中的資訊外洩漏洞</h3>
+<p>OpenSSL 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2842</td>
+ <td>A-29060514</td>
+ <td>無*</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1</td>
+ <td>2016 年 3 月 29 日</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對已安裝所有可用更新的受支援 Nexus 裝置產生影響。</p>
+
+<h3 id="information-disclosure-vulnerability-in-camera-apis">相機 API 中的資訊外洩漏洞</h3>
+<p>相機 API 中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料結構。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3834</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
+ A-28466701</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 4 月 28 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
+<p>媒體伺服器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3835</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
+ A-28920116</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 23 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-surfaceflinger">SurfaceFlinger 中的資訊外洩漏洞</h3>
+<p>SurfaceFlinger 服務中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3836</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
+ A-28592402</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-wi-fi">Wi-Fi 連線中的資訊外洩漏洞</h3>
+<p>Wi-Fi 連線中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3837</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
+ A-28164077</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-system-ui">系統使用者介面中的拒絕服務漏洞</h3>
+<p>系統使用者介面中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3838</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
+ A-28761672</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-bluetooth">藍牙連線中的拒絕服務漏洞</h3>
+<p>藍牙連線中的拒絕服務漏洞可讓本機惡意應用程式造成使用者無法透過藍牙裝置撥打緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3839</td>
+ <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
+ A-28885210</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h2 id="2016-08-05-security-patch-level-vulnerability-details">2016-08-05 安全修補等級 — 資安漏洞詳情</h2>
+<p>下列各節針對上方 <a href="#2016-08-05-security-patch-level-vulnerability-summary">2016-08-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、AOSP 最新版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
+Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞</h3>
+<p>Qualcomm Wi-Fi 驅動程式中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9902</td>
+ <td>A-28668638
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553937</a><br>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
+QC-CR#553941</a>
+</p>
+</td>
+ <td>最高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="remote-code-execution-vulnerability-in-conscrypt">Conscrypt 中的遠端程式碼執行漏洞</h3>
+<p>Conscrypt 中的遠端程式碼執行漏洞可能會讓遠端攻擊者在獲得授權的程序環境內執行任何程式碼。由於這個問題可能會允許遠端程式碼執行,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3840</td>
+ <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
+ A-28751153</a></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">Qualcomm 元件中的權限升級漏洞</h3>
+<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,可能包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
+</p>
+<p>由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在核心環境內執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9863</td>
+ <td>A-28768146
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
+QC-CR#549470</a>
+</p>
+</td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9864</td>
+ <td>A-28747998
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
+QC-CR#561841</a>
+</p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9865</td>
+ <td>A-28748271
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
+QC-CR#550013</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9866</td>
+ <td>A-28747684
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
+QC-CR#511358</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9867</td>
+ <td>A-28749629
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
+QC-CR#514702</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9868</td>
+ <td>A-28749721
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
+QC-CR#511976</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9869</td>
+ <td>A-28749728
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">
+QC-CR#514711</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9870</td>
+ <td>A-28749743
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
+QC-CR#561044</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9871</td>
+ <td>A-28749803
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
+QC-CR#514717</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9872</td>
+ <td>A-28750155
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
+QC-CR#590721</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9873</td>
+ <td>A-28750726
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
+QC-CR#556860</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9874</td>
+ <td>A-28751152
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
+QC-CR#563086</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9875</td>
+ <td>A-28767589
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
+QC-CR#483310</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9876</td>
+ <td>A-28767796
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
+QC-CR#483408</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9877</td>
+ <td>A-28768281
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
+QC-CR#547231</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9878</td>
+ <td>A-28769208
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
+QC-CR#547479</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9879</td>
+ <td>A-28769221
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
+QC-CR#524490</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9880</td>
+ <td>A-28769352
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
+QC-CR#556356</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9881</td>
+ <td>A-28769368
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
+QC-CR#539008</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9882</td>
+ <td>A-28769546
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">
+QC-CR#552329</a>
+[<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
+ </td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9883</td>
+ <td>A-28769912
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
+QC-CR#565160</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9884</td>
+ <td>A-28769920
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
+QC-CR#580740</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9885</td>
+ <td>A-28769959
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
+QC-CR#562261</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9886</td>
+ <td>A-28815575
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#555030</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9887</td>
+ <td>A-28804057
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
+QC-CR#636633</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9888</td>
+ <td>A-28803642
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
+QC-CR#642735</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 8 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9889</td>
+ <td>A-28803645
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
+QC-CR#674712</a>
+</p></td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2014 年 10 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8937</td>
+ <td>A-28803962
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
+QC-CR#770548</a>
+</p>
+</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 7 (2013)</td>
+ <td>2015 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8938</td>
+ <td>A-28804030
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
+QC-CR#766022</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8939</td>
+ <td>A-28398884
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
+QC-CR#779021</a></p></td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8940</td>
+ <td>A-28813987
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
+QC-CR#792367</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8941</td>
+ <td>A-28814502
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
+QC-CR#792473</a></p></td>
+ <td>高</td>
+ <td>Nexus 6、Nexus 7 (2013)</td>
+ <td>2015 年 5 月 29 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8942</td>
+ <td>A-28814652
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
+QC-CR#803246</a></p></td>
+ <td>高</td>
+ <td>Nexus 6</td>
+ <td>2015 年 6 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8943</td>
+ <td>A-28815158
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#794217</a></p>
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
+QC-CR#836226</a></p></td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2015 年 9 月 11 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9891</td>
+ <td>A-28749283
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
+QC-CR#550061</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9890</td>
+ <td>A-28770207
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
+QC-CR#529177</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 6 月 2 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">核心網路元件中的權限升級漏洞</h3>
+<p>核心網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2686</td>
+ <td>A-28759139
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
+上游程式庫核心</a></p></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2015 年 3 月 23 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3841</td>
+ <td>A-28746669
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
+上游程式庫核心</a></p></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2015 年 12 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">Qualcomm GPU 驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm GPU 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2504</td>
+ <td>A-28026365
+ <p>QC-CR#1002974</p></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2016 年 4 月 5 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3842</td>
+ <td>A-28377352
+<p>
+ QC-CR#1002974</p></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 4 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">Qualcomm 效能元件中的權限升級漏洞</h3>
+<p>Qualcomm 效能元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<p class="note">
+<strong>注意:</strong>本公告中還有一項平台層級更新,位在 A-29119870 下方,這項更新專為因應此類型的漏洞而設計。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-28086229*
+<p>
+ QC-CR#1011071</p></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 4 月 7 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel">核心中的權限升級漏洞</h3>
+<p>核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3857</td>
+ <td>A-28522518*</td>
+ <td>最高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2016 年 5 月 2 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">核心記憶體系統中的權限升級漏洞</h3>
+<p>核心記憶體系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1593</td>
+ <td>A-29577822
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2015 年 2 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3672</td>
+ <td>A-28763575
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus Player</td>
+ <td>2016 年 3 月 25 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">核心音效元件中的權限升級漏洞</h3>
+<p>核心音效元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2544</td>
+ <td>A-28695438
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2546</td>
+ <td>A-28694392
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 1 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9904</td>
+ <td>A-28592007
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">核心檔案系統中的權限升級漏洞</h3>
+<p>核心檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2012-6701</td>
+ <td>A-28939037
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2016 年 3 月 2 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得第三方應用程式無法存取的某些進階功能的本機存取權,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3844</td>
+ <td>A-28299517*
+<p>
+N-CVE-2016-3844</p></td>
+ <td>高</td>
+ <td>Nexus 9、Pixel C</td>
+ <td>2016 年 4 月 19 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>核心視訊驅動程式中的權限升級漏洞</h3>
+<p>核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3845</td>
+ <td>A-28399876*</td>
+ <td>高</td>
+ <td>Nexus 5</td>
+ <td>2016 年 4 月 20 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">串列週邊介面驅動程式中的權限升級漏洞</h3>
+<p>串列週邊介面驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3846</td>
+ <td>A-28817378*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">NVIDIA 媒體驅動程式中的權限升級漏洞</h3>
+<p>NVIDIA 媒體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3847</td>
+ <td>A-28871433*
+<p>
+N-CVE-2016-3847</p></td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 19 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3848</td>
+ <td>A-28919417*
+<p>
+N-CVE-2016-3848</p></td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 19 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">ION 驅動程式中的權限升級漏洞</h3>
+<p>ION 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3849</td>
+ <td>A-28939740</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 5 月 24 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Qualcomm 開機載入器中的權限升級漏洞</h3>
+<p>Qualcomm 開機載入器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="26%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3850</td>
+ <td>A-27917291
+<p>
+<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
+QC-CR#945164</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6P、Nexus 7 (2013)</td>
+ <td>2016 年 3 月 28 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">核心效能子系統中的權限升級漏洞</h3>
+<p>核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能造成核心的受攻擊面遭攻擊者利用,因此嚴重程度被評定為「高」。
+</p>
+<p class="note">
+<strong>注意:</strong>這是一項平台層級更新,專為因應 CVE-2016-3843 (A-28086229) 這類漏洞而設計。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3843</td>
+ <td>A-29119870*</td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">LG 電子開機載入器中的權限升級漏洞</h3>
+<p>LG 電子開機載入器中的權限升級漏洞可能會讓攻擊者在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3851</td>
+ <td>A-29189941*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
+<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
+</p>
+<p>由於這些問題在最嚴重的情況下可能會讓本機惡意應用程式在未經使用者明確允許的情況下,存取其權限等級以外的資料 (例如機密資料),因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9892</td>
+ <td>A-28770164
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
+QC-CR#568717</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 6 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8944</td>
+ <td>A-28814213
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
+QC-CR#786116</a></p></td>
+ <td>高</td>
+ <td>Nexus 6、Nexus 7 (2013)</td>
+ <td>2015 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9893</td>
+ <td>A-28747914
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
+QC-CR#542223</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 3 月 27 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9894</td>
+ <td>A-28749708
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
+QC-CR#545736</a></p></td>
+ <td>中</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9895</td>
+ <td>A-28750150
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
+QC-CR#570757</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9896</td>
+ <td>A-28767593
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
+QC-CR#551795</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9897</td>
+ <td>A-28769856
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
+QC-CR#563752</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9898</td>
+ <td>A-28814690
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
+QC-CR#554575</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 4 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9899</td>
+ <td>A-28803909
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
+QC-CR#547910</a></p></td>
+ <td>中</td>
+ <td>Nexus 5</td>
+ <td>2014 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2014-9900</td>
+ <td>A-28803952
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
+QC-CR#570754</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 7 (2013)</td>
+ <td>2014 年 8 月 8 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">核心排程器中的資訊外洩漏洞</h3>
+<p>核心排程器中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9903</td>
+ <td>A-28731691
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2014 年 2 月 21 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞 (特定裝置)</h3>
+<p>MediaTek Wi-Fi 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3852</td>
+ <td>A-29141147*
+<p>
+ M-ALPS02751738</p></td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 4 月 12 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="information-disclosure-vulnerability-in-usb-driver">USB 驅動程式中的資訊外洩漏洞</h3>
+<p>USB 驅動程式中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4482</td>
+ <td>A-28619695
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
+上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="denial-of-service-vulnerability-in-qualcomm-components">Qualcomm 元件中的拒絕服務漏洞</h3>
+<p>下方表格列出會影響 Qualcomm 元件 (可能包括 Wi-Fi 驅動程式) 的安全性漏洞。
+</p>
+<p>由於這些問題在最嚴重的情況下可能會讓攻擊者引發暫時性的遠端拒絕服務,造成裝置停止運作或重新開機,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9901</td>
+ <td>A-28670333
+<p>
+<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
+QC-CR#548711</a></p></td>
+ <td>高</td>
+ <td>Nexus 7 (2013)</td>
+ <td>2014 年 3 月 31 日</td>
+ </tr>
+</table>
+
+<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">Google Play 服務中的權限升級漏洞</h3>
+<p>Google Play 服務中的權限升級漏洞可能會讓本機攻擊者規避「恢復原廠設定防護機制」,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料。
+</p>
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3853</td>
+ <td>A-26803208*</td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>無</td>
+ <td>2016 年 5 月 4 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">Framework API 中的權限升級漏洞</h3>
+<p>Framework API 中的權限升級漏洞可能會讓預先安裝的應用程式在使用者未獲通知就開始更新的情況下,提高其用途篩選器的優先次序。由於這個問題可能導致有心人士在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2497</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
+ A-27450489</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">核心網路元件中的資訊外洩漏洞</h3>
+<p>核心網路元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28620102
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
+上游程式庫核心</a></p></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+
+<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">核心音效元件中的資訊外洩漏洞</h3>
+<p>核心音效元件中的資訊外洩漏洞可讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4569</td>
+ <td>A-28980557
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
+上游程式庫核心</a></p></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 5 月 9 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4578</td>
+ <td>A-28980217
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">
+上游程式庫核心</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 5 月 11 日</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
+<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3854</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&amp;id=cc96def76dfd18fba88575065b29f2ae9191fafa">
+ QC-CR#897326</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 2 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3855</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
+ QC-CR#990824</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 5 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2060</td>
+ <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
+ QC-CR#959631</a>
+ <td>中</td>
+ <td>無</td>
+ <td>2016 年 4 月</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>2016 年 8 月 1 日之後的安全修補等級已解決了所有與 2016-8-01 安全修補字串等級相關的問題。2016 年 8 月 5 日之後的安全修補等級已解決了所有與 2016-08-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-08-01] 或 [ro.build.version.security_patch]:[2016-08-05]。
+</p>
+<p>
+<strong>2. 為什麼這篇公告設有兩個安全修補等級字串?</strong>
+</p>
+<p>本公告設有兩個安全修補等級字串,目的是讓 Android 合作夥伴能夠靈活運用,以快速修正部分發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。
+</p>
+<p>如果裝置的安全修補等級在 2016 年 8 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
+</p>
+<p>安全修補等級為 2016 年 8 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全修補等級為 2016 年 8 月 1 日的裝置也可以加入與 2016 年 8 月 5 日安全修補等級相關的部分修正程式。
+</p>
+<p>
+3<strong>. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
+</p>
+<p>在 <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> 和 <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:
+</p>
+<ul>
+<li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
+<li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。
+</li>
+</ul>
+<p>
+<strong>4. 參考資料欄中的項目會對應到什麼?</strong>
+</p>
+<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+</p>
+<table>
+ <tr>
+ <th>前置字元</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+</table>
+<h2 id="revisions">修訂版本</h2>
+
+<ul>
+ <li>2016 年 8 月 1 日:發佈公告。</li>
+ <li>2016 年 8 月 2 日:修訂公告,加入 AOSP 連結。</li>
+</ul>