aboutsummaryrefslogtreecommitdiff
path: root/src-intl
diff options
context:
space:
mode:
authorDanielle Roberts <daroberts@google.com>2016-10-28 14:45:39 -0700
committerDanielle Roberts <daroberts@google.com>2016-10-28 14:45:39 -0700
commitefbcf1c57a0c6c3745a21d5c1ae4d1a8d07f1624 (patch)
tree4a4e644539565de734141c4c00132f158ff3c58d /src-intl
parentda64d691e82005857ba47f5e497c79d4be5f0f39 (diff)
downloadsource.android.com-efbcf1c57a0c6c3745a21d5c1ae4d1a8d07f1624.tar.gz
Docs: Publish localized September and October 2016 bulletins
Test: make online-sac-docs - tested on staging instance 10 Bug: 31432873 Change-Id: Ied4b25eec0f8b3bfe314dcf2a6ad5f7ce4dd08ec
Diffstat (limited to 'src-intl')
-rw-r--r--src-intl/ja_ALL/security/bulletin/2016-09-01.jd2035
-rw-r--r--src-intl/ja_ALL/security/bulletin/2016-10-01.jd2062
-rw-r--r--src-intl/ko_ALL/security/bulletin/2016-09-01.jd2348
-rw-r--r--src-intl/ko_ALL/security/bulletin/2016-10-01.jd2338
-rw-r--r--src-intl/ru_ALL/security/bulletin/2016-09-01.jd2315
-rw-r--r--src-intl/ru_ALL/security/bulletin/2016-10-01.jd2314
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2016-09-01.jd1968
-rw-r--r--src-intl/zh-CN_ALL/security/bulletin/2016-10-01.jd2041
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2016-09-01.jd2004
-rw-r--r--src-intl/zh-TW_ALL/security/bulletin/2016-10-01.jd2035
10 files changed, 21460 insertions, 0 deletions
diff --git a/src-intl/ja_ALL/security/bulletin/2016-09-01.jd b/src-intl/ja_ALL/security/bulletin/2016-09-01.jd
new file mode 100644
index 00000000..e32a790b
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2016-09-01.jd
@@ -0,0 +1,2035 @@
+page.title=Android のセキュリティに関する公開情報 - 2016 年 9 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>2016 年 9 月 6 日公開 | 2016 年 9 月 12 日更新</em>
+</p>
+
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>でリリースしています。2016 年 9 月 6 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。
+</p>
+
+<p>
+パートナーには、この公開情報に記載の問題について 2016 年 8 月 5 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
+</p>
+
+<p>
+下記の問題のうち最も重大度の高いものは、攻撃対象の端末でリモートでのコード実行が可能になるおそれのある重大なセキュリティの脆弱性です。多様な方法(メール、ウェブの閲覧、MMS など)により、端末でメディア ファイルが処理される際にコードが実行されます。
+</p>
+
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や SafetyNet のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
+</p>
+
+<h2 id="announcements">お知らせ</h2>
+<ul>
+<li>この公開情報では、3 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+<ul>
+ <li><strong>2016-09-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
+ <li><strong>2016-09-05</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-09-01 と 2016-09-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
+ <li><strong>2016-09-06</strong>: 完全に対処したセキュリティ パッチ レベル文字列で、この公開情報のほとんどの問題をパートナーに通知した後に見つかった問題にも対処しています。このセキュリティ パッチ レベル文字列は、2016-09-01、2016-09-05、2016-09-06(およびこれまでのすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。
+<li>サポート対象の Nexus 端末には、2016 年 9 月 6 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
+</li></li></li></ul>
+</li>
+</ul>
+<h2>セキュリティの脆弱性の概要</h2>
+<p>
+下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Nexus 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。
+</p>
+
+<h3 id="2016-09-01-summary">セキュリティ パッチ レベル 2016-09-01 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-09-01 以降では、下記の問題に対処する必要があります。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>LibUtils でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-3861</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-3862</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaMuxer でのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-3863</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>端末ブートでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3875</td>
+ <td>高</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>設定アプリでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3876</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Telephony での権限昇格の脆弱性</td>
+ <td>CVE-2016-3883</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>通知マネージャ サービスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3884</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Debuggerd での権限昇格の脆弱性</td>
+ <td>CVE-2016-3885</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>システム UI 調整ツールでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3886</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>設定アプリでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3887</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>SMS での権限昇格の脆弱性</td>
+ <td>CVE-2016-3888</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>設定アプリでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3889</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Java Debug Wire Protocol での権限昇格の脆弱性</td>
+ <td>CVE-2016-3890</td>
+ <td>中</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの情報開示の脆弱性</td>
+ <td>CVE-2016-3895</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>AOSP メールでの情報開示の脆弱性</td>
+ <td>CVE-2016-3896</td>
+ <td>中</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi での情報開示の脆弱性</td>
+ <td>CVE-2016-3897</td>
+ <td>中</td>
+ <td>なし*</td>
+ </tr>
+ <tr>
+ <td>Telephony でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3898</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+
+<h3 id="2016-09-05-summary">セキュリティ パッチ レベル 2016-09-05 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-09-05 以降では、2016-09-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2014-9529、CVE-2016-4470</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2013-7446</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル netfilter サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3134</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル USB ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3951</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル サウンド サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2014-4655</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ASN.1 デコーダーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2053</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3864</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サブシステム ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3858</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-4805</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3865</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3859</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3866</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3867</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 電源ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3868</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3869</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル eCryptfs ファイルシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-1583</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA カーネルでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3873</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3874</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td>
+ <td>CVE-2015-1465、CVE-2015-5364</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ext4 ファイル システムでのサービス拒否の脆弱性</td>
+ <td>CVE-2015-8839</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPMI ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-3892</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サウンド コーデックでの情報開示の脆弱性</td>
+ <td>CVE-2016-3893</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm DMA コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-3894</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでの情報開示の脆弱性</td>
+ <td>CVE-2016-4998</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td>
+ <td>CVE-2015-2922</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの脆弱性</td>
+ <td>CVE-2016-2469</td>
+ <td>高</td>
+ <td>なし</td>
+ </tr>
+</table>
+<h3 id="2016-09-06-summary">セキュリティ パッチ レベル 2016-09-06 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-09-06 以降では、2016-09-05 に関連するすべての問題と 2016-09-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>カーネル共有メモリ サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2016-5340</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2059</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+<li>Android プラットフォームの最新版での機能強化により、Android 上の多くの問題について悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新版の Android に更新することをおすすめしています。</li>
+<li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、アプリの入手元にかかわらず、ルート権限取得アプリを検出し、インストールしようとするユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリがすでにインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+<li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+
+<h2 id="acknowledgements">謝辞</h2>
+<p>
+調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
+</p>
+
+
+<ul>
+<li>カーネギー メロン大学の Cory Pruce: CVE-2016-3897</li>
+<li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
+<li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Hao Qin: CVE-2016-3863</li>
+<li>Google Project Zero の Jann Horn: CVE-2016-3885</li>
+<li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li>
+<li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
+<li>ザールラント大学 CISPA の Madhu Priya Murugan: CVE-2016-3896</li>
+<li>Google の大貫誠: CVE-2016-3876</li>
+<li>Google Project Zero の Mark Brand: CVE-2016-3861</li>
+<li>Android セキュリティ チームの Max Spector: CVE-2016-3888</li>
+<li>Android セキュリティ チームの Max Spector と Quan To: CVE-2016-3889</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3895</li>
+<li>Tesla Motors Product Security Team の Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>): CVE-2016-2446 に関する新たな問題の発見</li>
+<li>Google の Oleksiy Vyalov: CVE-2016-3890</li>
+<li>Google Chrome セキュリティ チームの Oliver Chang: CVE-2016-3880</li>
+<li>Alibaba Mobile Security Group の Peng Xiao、Chengming Yang、Ning You、Chao Yang、Yang song: CVE-2016-3859</li>
+<li>TEAM Lv51 の Ronald L. Loor Vargas(<a href="https://twitter.com/loor_rlv">@loor_rlv</a>): CVE-2016-3886</li>
+<li>IBM Security X-Force Researcher の Sagi Kedmi: CVE-2016-3873</li>
+<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893、CVE-2016-3868、CVE-2016-3867</li>
+<li>TrendMicro の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-3894</li>
+<li>SentinelOne / RedNaga の Tim Strazzere(<a href="https://twitter.com/timstrazz">@timstrazz</a>): CVE-2016-3862</li>
+<li>trotmaster(<a href="https://twitter.com/trotmaster99">@trotmaster99</a>): CVE-2016-3883</li>
+<li>Google の Victor Chang: CVE-2016-3887</li>
+<li>Google の Vignesh Venkatasubramanian: CVE-2016-3881</li>
+<li>Alibaba Inc の Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
+<li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、Xuxian Jiang: CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>. の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu</a>): CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">Alibaba Inc</a> の Xingyu He(何星宇)(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>): CVE-2016-3879</li>
+<li>Chinese Academy of Sciences、Institute of Software、TCA Lab の Yacong Gu: CVE-2016-3884</li>
+<li>ミシガン大学アナーバー校の <a href="http://yurushao.info">Yuru Shao</a>: CVE-2016-3898</li>
+</ul>
+
+<h2 id="2016-09-01-details">セキュリティ パッチ レベル 2016-09-01 のセキュリティ脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-09-01-summary">セキュリティ パッチ レベル 2016-09-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+
+<h3>LibUtils でのリモートコード実行の脆弱性</h3>
+<p>
+LibUtils にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、特権プロセス中に勝手なコードを実行できるおそれがあります。このライブラリを使用するアプリでリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3861</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
+ A-29250543</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
+ </td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 9 日</td>
+ </tr>
+</table>
+<h3>メディアサーバーでのリモートコード実行の脆弱性</h3>
+<p>
+メディアサーバーにリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、メディア ファイルやデータの処理中にメモリ破壊を引き起こすおそれがあります。メディアサーバーのプロセスにおいてリモートでコードが実行されるおそれがあるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3862</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac">
+ A-29270469</a></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 10 日</td>
+ </tr>
+</table>
+<h3>MediaMuxer でのリモートコード実行の脆弱性</h3>
+<p>
+MediaMuxer にリモートコード実行の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、権限のないプロセス中に勝手なコードを実行できるおそれがあります。MediaMuxer を使用するアプリでリモートコードが実行されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3863</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26">
+ A-29161888</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+</table>
+<h3>メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3870</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
+ A-29421804</a>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </td></tr>
+ <tr>
+ <td>CVE-2016-3871</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
+ A-29422022</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3872</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">
+ A-29421675</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>端末ブートでの権限昇格の脆弱性</h3>
+<p>
+ブート シーケンス中の権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3875</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c">
+ A-26251884</a></td>
+ <td>高</td>
+ <td>なし*</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+
+<h3>設定アプリでの権限昇格の脆弱性</h3>
+<p>
+設定アプリでの権限昇格により、セーフモードが無効になっている場合でも、悪意のあるローカルな攻撃者がセーフモードでブートできるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3876</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745">
+ A-29900345</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3>メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>
+メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートでのサービス拒否のおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3899</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64">
+ A-29421811</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3878</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf">
+ A-29493002</a></td>
+ <td>高</td>
+ <td>すべての Nexus*</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 6 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3879</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86">
+ A-29770686</a></td>
+ <td>高</td>
+ <td>すべての Nexus*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3880</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324">
+ A-25747670</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3881</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da">
+ A-30013856</a></td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+
+<h3>Telephony での権限昇格の脆弱性</h3>
+<p>
+Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが有料の SMS メッセージを不正に送信できるおそれがあります。ユーザーの明示的な許可を得ずに権限を昇格できるようになるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3883</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9">
+ A-28557603</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+<h3>通知マネージャ サービスでの権限昇格の脆弱性</h3>
+<p>
+通知マネージャ サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。ユーザーの操作や許可が通常必要な機能にアクセスするなど、ユーザー操作の要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3884</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623">
+ A-29421441</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>Debuggerd での権限昇格の脆弱性</h3>
+<p>
+統合された Android デバッガに権限昇格の脆弱性があるため、悪意のあるローカルアプリが、Android デバッガで勝手なコードを実行できるおそれがあります。特権プロセスで勝手なコードがローカルに実行されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3885</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b">
+ A-29555636</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 21 日</td>
+ </tr>
+</table>
+<h3>システム UI 調整ツールでの権限昇格の脆弱性</h3>
+<p>
+システム UI 調整ツールに権限昇格の脆弱性があり、端末がロックされているときに悪意のあるローカル ユーザーが保護されている設定を変更できるおそれがあります。ユーザーの許可がローカルで回避されるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3886</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5">
+ A-30107438</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>7.0</td>
+ <td>2016 年 6 月 23 日</td>
+ </tr>
+</table>
+<h3>設定アプリでの権限昇格の脆弱性</h3>
+<p>
+設定アプリに権限昇格の脆弱性があるため、悪意のあるローカルアプリによって、VPN 設定に対するオペレーティング システムの保護が回避されるおそれがあります。アプリの権限レベルを超えたデータにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3887</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0">
+ A-29899712</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3>SMS での権限昇格の脆弱性</h3>
+<p>
+SMS に権限昇格の脆弱性があるため、端末のプロビジョニングの前にローカルな攻撃者が有料の SMS メッセージを送信できるおそれがあります。端末がセットアップされる前に使用されるのを阻止する出荷時設定へのリセット保護が回避されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3888</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6">
+ A-29420123</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3>設定アプリでの権限昇格の脆弱性</h3>
+<p>
+設定アプリに権限昇格の脆弱性があり、ローカルな攻撃者が出荷時設定へのリセット保護を回避して、端末にアクセスできるおそれがあります出荷時設定へのリセットの保護を回避し、結果として端末をリセットしてデータをすべて消去できるおそれがあるので、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3889</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">
+ A-29194585</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
+ </td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3>Java Debug Wire Protocol での権限昇格の脆弱性</h3>
+<p>
+Java Debug Wire Protocol に権限昇格の脆弱性があるため、悪意のあるローカルアプリが、昇格したシステムアプリで勝手なコードを実行できるおそれがあります。一般的でない端末設定が必要なため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3890</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">
+ A-28347842</a>
+ [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
+ </td>
+ <td>中</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+
+<h3>メディアサーバーでの情報開示の脆弱性</h3>
+<p>
+メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3895</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee">
+ A-29983260</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 4 日</td>
+ </tr>
+</table>
+<h3>AOSP メールでの情報開示の脆弱性</h3>
+<p>
+AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリがユーザーの個人情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3896</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43">
+ A-29767043</a></td>
+ <td>中</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 7 月 24 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+
+<h3>Wi-Fi での情報開示の脆弱性</h3>
+<p>
+Wi-Fi の設定に情報開示の脆弱性があるため、アプリが機密情報にアクセスできるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3897</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">
+ A-25624963</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
+ </td>
+ <td>中</td>
+ <td>なし*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 11 月 5 日</td>
+ </tr>
+</table>
+<p>
+* Android 7.0 が搭載されたサポート対象の Nexus 端末において、適用できるすべてのアップデートがインストールされている場合は、この脆弱性が悪用されることはありません。
+</p>
+
+<h3>Telephony でのサービス拒否の脆弱性</h3>
+<p>
+Telephony コンポーネントにサービス拒否の脆弱性があり、悪意のあるローカルアプリがロック画面からの 911 番への TTY 発信を阻止できるおそれがあります。重要な機能のサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3898</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d">
+ A-29832693</a></td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 28 日</td>
+ </tr>
+</table>
+<h2 id="2016-09-05-details">セキュリティ パッチ レベル 2016-09-05 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-09-05-summary">セキュリティ パッチ レベル 2016-09-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+
+<h3>カーネル セキュリティ サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル セキュリティ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9529</td>
+ <td>A-29510361
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">アップストリーム カーネル</a></p></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One</td>
+ <td>2015 年 1 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4470</td>
+ <td>A-29823941
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">アップストリーム カーネル</a></p></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>カーネル ネットワーク サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2013-7446</td>
+ <td>A-29119002
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">アップストリーム カーネル</a></p></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 11 月 18 日</td>
+ </tr>
+</table>
+<h3>カーネル netfilter サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル netfilter サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3134</td>
+ <td>A-28940694
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">アップストリーム カーネル</a></p></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 3 月 9 日</td>
+ </tr>
+</table>
+<h3>カーネル USB ドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル USB ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3951</td>
+ <td>A-28744625
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">アップストリーム カーネル</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+</table>
+<h3>カーネル サウンド サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル サウンド サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-4655</td>
+ <td>A-29916012
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td>
+ <td>2014 年 6 月 26 日</td>
+ </tr>
+</table>
+<h3>カーネル ASN.1 デコーダーでの権限昇格の脆弱性</h3>
+<p>
+カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2053</td>
+ <td>A-28751627
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 1 月 25 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 無線インターフェース レイヤでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm 無線インターフェース レイヤに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3864</td>
+ <td>A-28823714*<br>
+ QC-CR#913117</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 4 月 29 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm サブシステム ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm サブシステム ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3858</td>
+ <td>A-28675151<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 9 日</td>
+ </tr>
+</table>
+<h3>カーネル ネットワーク ドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル ネットワーク ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4805</td>
+ <td>A-28979703
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td>
+ <td>2016 年 5 月 15 日</td>
+ </tr>
+</table>
+<h3>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>
+Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3865</td>
+ <td>A-28799389*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 9</td>
+ <td>2016 年 5 月 16 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3859</td>
+ <td>A-28815326*<br>
+ QC-CR#1034641</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3866</td>
+ <td>A-28868303*<br>
+ QC-CR#1032820</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 18 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm IPA ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm IPA ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3867</td>
+ <td>A-28919863*<br>
+ QC-CR#1037897</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 21 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm 電源ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm 電源ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3868</td>
+ <td>A-28967028*<br>
+ QC-CR#1032875</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 25 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Broadcom Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>
+Broadcom Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3869</td>
+ <td>A-29009982*<br>
+ B-RB#96070</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td>
+ <td>2016 年 5 月 27 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>カーネル eCryptfs ファイルシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル eCryptfs ファイルシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="17%">
+ <col width="22%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-1583</td>
+ <td>A-29444228<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">アップストリーム カーネル</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 6 月 1 日</td>
+ </tr>
+</table>
+<h3>NVIDIA カーネルでの権限昇格の脆弱性</h3>
+<p>
+NVIDIA カーネルに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3873</td>
+ <td>A-29518457*<br>
+ N-CVE-2016-3873</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3874</td>
+ <td>A-29944562<br>
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+</table>
+<h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が端末のハングや再起動を引き起こすおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1465</td>
+ <td>A-29506807
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 2 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-5364</td>
+ <td>A-29507402
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">アップストリーム カーネル</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 6 月 30 日</td>
+ </tr>
+</table>
+<h3>カーネル ext4 ファイル システムでのサービス拒否の脆弱性</h3>
+<p>
+カーネル ext4 ファイル システムにサービス拒否の脆弱性があるため、攻撃者が永久的なローカルのサービス拒否を引き起こすおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があります。永久的なローカルのサービス拒否が可能になるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8839</td>
+ <td>A-28760453*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 4 月 4 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm SPMI ドライバでの情報開示の脆弱性</h3>
+<p>
+Qualcomm SPMI ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3892</td>
+ <td>A-28760543*<br>
+ QC-CR#1024197</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 13 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>Qualcomm サウンド コーデックでの情報開示の脆弱性</h3>
+<p>
+Qualcomm サウンド コーデックに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3893</td>
+ <td>A-29512527<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
+ <td>中</td>
+ <td>Nexus 6P</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3>Qualcomm DMA コンポーネントでの情報開示の脆弱性</h3>
+<p>
+Qualcomm DMA コンポーネントに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3894</td>
+ <td>A-29618014*<br>
+ QC-CR#1042033</td>
+ <td>中</td>
+ <td>Nexus 6</td>
+ <td>2016 年 6 月 23 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+
+<h3>カーネル ネットワーク サブシステムでの情報開示の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4998</td>
+ <td>A-29637687<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">アップストリーム カーネル</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 6 月 24 日</td>
+ </tr>
+</table>
+<h3>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が Wi-Fi 機能へのアクセスをブロックできるおそれがあります一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2922</td>
+ <td>A-29409847
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">アップストリーム カーネル</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 4 月 4 日</td>
+ </tr>
+</table>
+<h3>Qualcomm コンポーネントでの脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。影響を受けるおそれのあるコンポーネントには、ブートローダー、カメラドライバ、キャラクタ ドライバ、ネットワーク、サウンド ドライバ、ビデオドライバなどがあります。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 6 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td>
+ <td>中</td>
+ <td>なし</td>
+ <td>2016 年 6 月</td>
+ </tr>
+</table>
+<h2 id="2016-09-06-details">セキュリティ パッチ レベル 2016-09-06 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-09-06-summary">セキュリティ パッチ レベル 2016-09-06 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠を説明し、CVE、参照、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+
+<h3>カーネル共有メモリ サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル共有メモリ サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+<h3>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 2 月 4 日</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+</strong>
+</p>
+
+<p>
+セキュリティ パッチ レベル 2016-09-01 以降では、セキュリティ パッチ レベル文字列 2016-09-01 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-05 以降では、セキュリティ パッチ レベル文字列 2016-09-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-09-06 以降では、セキュリティ パッチ レベル文字列 2016-09-06 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05]、[ro.build.version.security_patch]:[2016-09-06] のいずれかに設定する必要があります。
+</p>
+
+<p>
+<strong>2. この公開情報に 3 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
+</p>
+
+<p>
+この公開情報では、3 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。
+</p>
+
+<p>
+2016 年 9 月 6 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。このパッチレベルは、この公開情報のほとんどの問題をパートナーに先に通知した後に見つかった問題にも対処して作成されています。
+</p>
+
+<p>
+2016 年 9 月 5 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルと 2016 年 9 月 1 日のセキュリティ パッチ レベルに関連するすべての問題、およびそれ以前のセキュリティに関する公開情報で報告されたすべての問題に対する修正を組み込む必要があります。2016 年 9 月 5 日のセキュリティ パッチ レベルを使用する端末に、2016 年 9 月 6 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。
+</p>
+
+<p>
+2016 年 9 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題に対する修正を組み込む必要があります。2016 年 9 月 1 日のセキュリティ パッチ レベルを使用する端末に、2016 年 9 月 5 日および 2016 年 9 月 6 日のセキュリティ パッチ レベルに関連する修正の一部を組み込むこともできます。
+</p>
+
+<p>
+3<strong>. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
+</p>
+
+<p>
+<a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a>、<a href="#2016-09-06-details">2016-09-06</a> のセキュリティの脆弱性の詳細に関する各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。</p>
+
+<ul>
+<li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+<li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
+<li><strong>影響を受ける Nexus 端末がない</strong>: Android 7.0 を搭載する、問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em></li>
+</ul>
+<p>
+<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
+</p>
+
+<p>
+脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
+</p>
+
+<table>
+ <tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</table>
+
+<h2 id="revisions">改訂</h2>
+<ul>
+ <li>2016 年 9 月 6 日: 情報公開</li>
+ <li>2016 年 9 月 7 日: 公開情報を改訂して AOSP リンクを追加</li>
+ <li>2016 年 9 月 12 日: 公開情報を改訂して CVE-2016-3861 の帰属を更新、CVE-2016-3877 を削除</li>
+</ul>
diff --git a/src-intl/ja_ALL/security/bulletin/2016-10-01.jd b/src-intl/ja_ALL/security/bulletin/2016-10-01.jd
new file mode 100644
index 00000000..e4d46090
--- /dev/null
+++ b/src-intl/ja_ALL/security/bulletin/2016-10-01.jd
@@ -0,0 +1,2062 @@
+page.title=Android のセキュリティに関する公開情報 - 2016 年 10 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>2016 年 10 月 3 日公開 | 2016 年 10 月 4 日更新</em>
+</p>
+<p>
+Android のセキュリティに関する公開情報には、Android 搭載端末に影響を与えるセキュリティの脆弱性の詳細を掲載しています。情報の公開に伴い、Nexus 端末に対するセキュリティ アップデートを無線(OTA)アップデートで配信しました。Nexus ファームウェア イメージも <a href="https://developers.google.com/android/nexus/images">Google デベロッパー サイト</a>にリリースされています。2016 年 10 月 5 日以降のセキュリティ パッチ レベルで、下記の問題に対処しています。セキュリティ パッチ レベルの確認方法については、こちらの<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">ドキュメント</a>をご覧ください。サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。
+</p>
+<p>
+パートナーには、この公開情報に記載の問題について 2016 年 9 月 6 日までに通知済みです。Android オープンソース プロジェクト(AOSP)レポジトリに(該当する場合)、下記の問題に対するソースコードのパッチをリリースしています。この公開情報には AOSP 以外のパッチへのリンクも掲載しています。
+</p>
+<p>
+このうち最も重大な問題は、カーネル内でリモートコードを実行できるおそれがある端末固有のコードのセキュリティ上の重大な脆弱性です。端末の永久的なローカルな侵害につながり、端末を修復するにはオペレーティング システムの再消去が必要になるおそれがあります。
+</p>
+<p>
+この新たに報告された問題によって実際のユーザー端末が不正使用された報告はありません。<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>や <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a> のようなサービスの保護について詳しくは、<a href="#mitigations">Android と Google サービスでのリスク軽減策</a>をご覧ください。こうした保護により、Android プラットフォームのセキュリティが改善されます。
+</p>
+<p>ご利用の端末で上記の更新を行うことをすべてのユーザーにおすすめします。
+</p>
+<h2 id="announcements">お知らせ</h2>
+<ul>
+ <li>この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。詳しくは、<a href="#common-questions-and-answers">一般的な質問と回答</a>をご覧ください。
+ <ul>
+ <li><strong>2016-10-01</strong>: 部分的に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-10-01(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ <li><strong>2016-10-05</strong>: 完全に対処したセキュリティ パッチ レベル文字列。このセキュリティ パッチ レベル文字列は、2016-10-01 と 2016-10-05(およびそれ以前のすべてのセキュリティ パッチ レベル文字列)に関連するすべての問題に対処していることを示します。</li>
+ </ul>
+ </li>
+ <li>サポート対象の Nexus 端末には、2016 年 10 月 5 日のセキュリティ パッチ レベルのアップデート 1 件を OTA で配信します。</li>
+</ul>
+<h2 id="security-vulnerability-summary">セキュリティの脆弱性の概要</h2>
+<p>
+下記の表に、セキュリティの脆弱性、その共通脆弱性識別子(CVE)、重大度の判定、Nexus 端末への影響があるかどうかの一覧を示します。<a href="{@docRoot}security/overview/updates-resources.html#severity">重大度の判定</a>は、攻撃を受けた端末でその脆弱性が悪用された場合の影響に基づくもので、プラットフォームやサービスでのリスク軽減策が、開発目的や不正に回避されたために無効にされた場合を前提としています。
+</p>
+<h3 id="2016-10-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-01 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-10-01 以降では、下記の問題に対処する必要があります。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>ServiceManager での権限昇格の脆弱性</td>
+ <td>CVE-2016-3900</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>ロック設定サービスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3908</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Zygote プロセスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3911</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>フレームワーク API での権限昇格の脆弱性</td>
+ <td>CVE-2016-3912</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Telephony での権限昇格の脆弱性</td>
+ <td>CVE-2016-3914</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カメラサービスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3915、CVE-2016-3916</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>指紋認証ログインでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3917</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>AOSP メールでの情報開示の脆弱性</td>
+ <td>CVE-2016-3918</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3882</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>GPS でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-5348</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3920</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>フレームワーク リスナーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3921</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Telephony での権限昇格の脆弱性</td>
+ <td>CVE-2016-3922</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>ユーザー補助機能サービスでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3923</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの情報開示の脆弱性</td>
+ <td>CVE-2016-3924</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi でのサービス拒否の脆弱性</td>
+ <td>CVE-2016-3925</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+</table>
+<h3 id="2016-10-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-05 の脆弱性の概要</h3>
+<p>
+セキュリティ パッチ レベル 2016-10-05 以降では、2016-10-01 に関連するすべての問題に加えて、下記の問題に対処する必要があります。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>重大度</th>
+ <th>Nexus への影響</th>
+ </tr>
+ <tr>
+ <td>カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-0758</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</td>
+ <td>CVE-2016-7117</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>MediaTek ビデオドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3928</td>
+ <td>重大</td>
+ <td>なし</td>
+ </tr>
+ <tr>
+ <td>カーネル共有メモリドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-5340</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの脆弱性</td>
+ <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td>
+ <td>重大</td>
+ <td>あり</td>
+ </tr>
+
+ <tr>
+ <td>Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</td>
+ <td>CVE-2016-2059</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA MMC テストドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3930</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Secure Execution Environment Communicator ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3931</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>メディアサーバーでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3932、CVE-2016-3933</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3903、CVE-2016-3934</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サウンド ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2015-8951</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3901、CVE-2016-3935</td>
+ <td>高</td>
+ <td>なし</td>
+ </tr>
+ <tr>
+ <td>MediaTek ビデオドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3936、CVE-2016-3937</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm ビデオドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3938、CVE-2016-3939</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3940、CVE-2016-6672</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA カメラドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-6673</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>system_server での権限昇格の脆弱性</td>
+ <td>CVE-2016-6674</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</td>
+ <td>CVE-2015-8955</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ION サブシステムでの情報開示の脆弱性</td>
+ <td>CVE-2015-8950</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-6677</td>
+ <td>高</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm キャラクタ ドライバでの権限昇格の脆弱性</td>
+ <td>CVE-2015-0572</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm サウンド ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-3860</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Motorola USBNet ドライバでの情報開示の脆弱性</td>
+ <td>CVE-2016-6678</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル コンポーネントでの情報開示の脆弱性</td>
+ <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>NVIDIA プロファイラでの情報開示の脆弱性</td>
+ <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネルでの情報開示の脆弱性</td>
+ <td>CVE-2016-6689</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-5696</td>
+ <td>中</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>カーネル サウンド ドライバでのサービス拒否の脆弱性</td>
+ <td>CVE-2016-6690</td>
+ <td>低</td>
+ <td>あり</td>
+ </tr>
+ <tr>
+ <td>Qualcomm コンポーネントでの脆弱性</td>
+ <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td>
+ <td>高</td>
+ <td>なし</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android と Google サービスでのリスク軽減策</h2>
+<p>
+ここでは、<a href="{@docRoot}security/enhancements/index.html">Android セキュリティ プラットフォームの保護</a>と SafetyNet のようなサービスの保護によるリスクの軽減について概説します。こうした機能は、Android でセキュリティの脆弱性が悪用される可能性を減らします。
+</p>
+<ul>
+ <li>Android プラットフォームの最新版での機能強化により、Android にある多くの問題の悪用が困難になります。Google では、すべてのユーザーに対し、できる限り最新バージョンの Android に更新することをおすすめしています。</li>
+ <li>Android セキュリティ チームは、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「アプリの確認」や SafetyNet</a> によって脆弱性の悪用を積極的に監視しており、<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">有害なおそれのあるアプリ</a>についてユーザーに警告しています。「アプリの確認」は、<a href="http://www.android.com/gms">Google モバイル サービス</a>を搭載した端末ではデフォルトで有効になっており、Google Play 以外からアプリをインストールするユーザーにとっては特に重要です。端末のルート権限を取得するツールは Google Play では禁止されていますが、「アプリの確認」では、ユーザーが検出されたルート権限取得アプリをインストールしようとすると、アプリの入手元に関係なく、ユーザーに警告します。また、「アプリの確認」では、悪意のある既知のアプリで権限昇格の脆弱性が悪用されないように、そのようなアプリのインストールを見つけて阻止します。こうしたアプリが既にインストールされている場合は、ユーザーに通知して、検出されたアプリの削除を試みます。</li>
+ <li>Google ハングアウトやメッセンジャーのアプリでは状況を判断し、メディアサーバーなどのプロセスに自動的にメディアを渡すことはありません。</li>
+</ul>
+<h2 id="acknowledgements">謝辞</h2>
+<p>
+調査に関与された下記の皆様のご協力に感謝いたします(敬称略)。
+</p>
+<ul>
+ <li>Andre Teixeira Rizzo: CVE-2016-3882</li>
+ <li>Andrea Biondo: CVE-2016-3921</li>
+ <li>Copperhead Security の Daniel Micay: CVE-2016-3922</li>
+ <li>Google の <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>: CVE-2016-7117</li>
+ <li>dosomder: CVE-2016-3931</li>
+ <li>Trend Micro の Ecular Xu(徐健): CVE-2016-3920</li>
+ <li>Qihoo 360 Technology Co. Ltd. IceSword Lab の Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
+ <li>UC Riverside の <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>、<a href="mailto:dshe002@ucr.edu">Dongdong She</a>、および <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li>
+ <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Hao Chen: CVE-2016-3860</li>
+ <li>Google Project Zero の Jann Horn: CVE-2016-3900、CVE-2016-3885</li>
+ <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li>
+ <li>Qihoo 360 IceSword Lab の Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)および <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
+ <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3920</li>
+ <li>Google セキュリティ チームの Maciej Szawłowski: CVE-2016-3905</li>
+ <li>Google Project Zero の Mark Brand: CVE-2016-6689</li>
+ <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>: CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a> の Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-3933、CVE-2016-3932</li>
+ <li>Nightwatch Cybersecurity Research(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
+ <li>IBM Security X-Force Researcher の Roee Hay: CVE-2016-6678</li>
+ <li>Google の Samuel Tan: CVE-2016-3925</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
+ <li>Trend Micro Mobile Threat Research Team の Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li>
+ <li><a href="http://c0reteam.org">C0RE Team</a> の <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>)、および Xuxian Jiang: CVE-2016-3909</li>
+ <li>Qihoo 360 Technology Co. Ltd. Alpha Team の Wenlin Yang および Guang Gong(龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
+ <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a> の Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)(<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
+ <li>Huawei SCC Eagleye チームの Yong Shi: CVE-2016-3938</li>
+ <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab の Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>): CVE-2016-3908</li>
+</ul>
+
+<h2 id="2016-10-01-security-patch-level-vulnerability-details">セキュリティ パッチ レベル 2016-10-01 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-10-01-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-01 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+<h3 id="eopv-in-servicemanager">ServiceManager での権限昇格の脆弱性</h3>
+<p>
+ServiceManager に権限昇格の脆弱性があるため、通常は system_server のような特権プロセスが提供するようなサービスを悪意のあるローカルアプリが勝手に登録できるおそれがあります。サービスのなりすましが可能になることから、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3900</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-lock-settings-service">ロック設定サービスでの権限昇格の脆弱性</h3>
+<p>
+ロック設定サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末の PIN やパスワードを消去できるおそれがあります。デベロッパーやセキュリティ設定の変更に対するユーザー操作の要件がローカルで回避されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver">メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3909</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 8 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3910</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3913</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 18 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-zygote-process">Zygote プロセスでの権限昇格の脆弱性</h3>
+<p>
+Zygote プロセスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3911</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-apis">フレームワーク API での権限昇格の脆弱性</h3>
+<p>
+フレームワーク API に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3912</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony">Telephony での権限昇格の脆弱性</h3>
+<p>
+Telephony コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3914</td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-camera-service">カメラサービスでの権限昇格の脆弱性</h3>
+<p>
+カメラサービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3915</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3916</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-fingerprint-login">指紋認証ログインでの権限昇格の脆弱性</h3>
+<p>
+指紋認証ログインに権限昇格の脆弱性があるため、悪意のある端末の所有者がその端末に別のユーザー アカウントでログインできるおそれがあります。ロック画面の回避が可能になるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3917</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP メールでの情報開示の脆弱性</h3>
+<p>
+AOSP メールに情報開示の脆弱性があるため、悪意のあるローカルアプリが、アプリデータを他のアプリから分離するオペレーティング システムの保護を回避できるおそれがあります。許可を得ずにデータにアクセスできるようになるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3918</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi">Wi-Fi でのサービス拒否の脆弱性</h3>
+<p>
+Wi-Fi にサービス拒否の脆弱性があるため、端末の近くにいる攻撃者がアクセスポイントを作成して端末を再起動できるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3882</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 17 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-gps">GPS でのサービス拒否の脆弱性</h3>
+<p>
+GPS コンポーネントにサービス拒否の脆弱性があり、リモートの攻撃者による端末のハングや再起動が可能になるおそれがあります。一時的にリモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5348</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-mediaserver">メディアサーバーでのサービス拒否の脆弱性</h3>
+<p>
+メディアサーバーにサービス拒否の脆弱性があるため、攻撃者が特別に細工したファイルを使用して、端末のハングや再起動を引き起こすおそれがあります。リモートからサービスが拒否されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3920</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
+ </td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-listener">フレームワーク リスナーでの権限昇格の脆弱性</h3>
+<p>
+フレームワーク リスナーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3921</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
+ </td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 25 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony-2">Telephony での権限昇格の脆弱性 </h3>
+<p>
+Telephony に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3922</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
+ </td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-accessibility-services">ユーザー補助機能サービスでの権限昇格の脆弱性</h3>
+<p>
+ユーザー補助機能サービスに権限昇格の脆弱性があるため、悪意のあるローカルアプリが端末上に想定外のタップイベントを作成して、ユーザーの明示的な同意を得ずに、権限許可のダイアログを承認させることができるおそれがあります。ユーザーの操作か許可を通常必要とするユーザー操作要件がローカルで回避されるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3923</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
+ </td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-mediaserver">メディアサーバーでの情報開示の脆弱性</h3>
+<p>
+メディアサーバーに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。許可を得ずに機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3924</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
+ </td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 18 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi-2">Wi-Fi でのサービス拒否の脆弱性</h3>
+<p>
+Wi-Fi サービスにサービス拒否の脆弱性があり、悪意のあるローカルアプリが Wi-Fi 通話を阻止できるおそれがあります。アプリの機能へのサービスが拒否されるおそれがあるため、この問題の重大度は「中」と判断されています
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>更新された AOSP のバージョン</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3925</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
+ </td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h2 id="2016-10-05-security-patch-level-vulnerability-details">セキュリティ パッチ レベル 2016-10-05 の脆弱性の詳細</h2>
+<p>
+上記の<a href="#2016-10-05-security-patch-level-vulnerability-summary">セキュリティ パッチ レベル 2016-10-05 の脆弱性の概要</a>で一覧に挙げた各項目について、下記に詳細を説明します。問題の内容とその重大度の根拠について説明し、CVE、関連する参照先、重大度、更新された Nexus 端末、更新された AOSP のバージョン(該当する場合)、報告日を表にまとめています。その問題に対処した、一般公開されている変更(AOSP の変更の一覧など)がある場合は、そのバグ ID にリンクを設定しています。複数の変更が同じバグに関係する場合は、バグ ID の後に記載した番号に、追加の参照へのリンクを設定しています。
+</p>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">カーネル ASN.1 デコーダーでのリモートコード実行の脆弱性</h3>
+<p>
+カーネル ASN.1 デコーダーに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0758</td>
+ <td>A-29814470<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
+ アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのリモートコード実行の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムにリモートコード実行の脆弱性があるため、リモートの攻撃者がカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7117</td>
+ <td>A-30515201<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">アップストリーム カーネル</a></td>
+ <td>重大</td>
+ <td>すべての Nexus</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver">MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
+<p>
+MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3928</td>
+ <td>A-30019362*<br>
+ M-ALPS02829384</td>
+ <td>重大</td>
+ <td>なし</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-kernel-shared-memory-driver">カーネル共有メモリドライバでの権限昇格の脆弱性</h3>
+<p>
+カーネル共有メモリドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。端末が永久的にローカルに侵害されるおそれがあり、端末を修復するにはオペレーティング システムの再消去が必要になる可能性があるため、この問題は重大と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qc-components">
+Qualcomm コンポーネントでの脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響するセキュリティの脆弱性を示します。詳細については、Qualcomm AMSS March 2016 と Qualcomm AMSS April 2016 のセキュリティに関する公開情報に掲載されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="23%">
+ <col width="21%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3926</td>
+ <td>A-28823953*</td>
+ <td>重大</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3927</td>
+ <td>A-28823244*</td>
+ <td>重大</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3929</td>
+ <td>A-28823675*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>Qualcomm 社内</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-qualcomm-networking-component">Qualcomm ネットワーク コンポーネントでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm ネットワーク コンポーネントに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 2 月 4 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC テストドライバでの権限昇格の脆弱性</h3>
+<p>
+NVIDIA MMC テストドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3930</td>
+ <td>A-28760138*<br>
+ N-CVE-2016-3930</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE Communicator ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm QSEE Communicator ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3931</td>
+ <td>A-29157595<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 4 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver-2">メディアサーバーでの権限昇格の脆弱性</h3>
+<p>
+メディアサーバーに権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティ製アプリには通常アクセス権のない昇格された権限へのローカル アクセスに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3932</td>
+ <td>A-29161895<br>
+ M-ALPS02770870</td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3933</td>
+ <td>A-29421408*<br>
+ N-CVE-2016-3933</td>
+ <td>高</td>
+ <td>Nexus 9、Pixel C</td>
+ <td>2016 年 6 月 14 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm カメラドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリによってカーネル内で勝手なコードの実行が可能になるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3903</td>
+ <td>A-29513227<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3934</td>
+ <td>A-30102557<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm サウンド ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8951</td>
+ <td>A-30142668<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+ QC-CR#948902</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm crypto エンジン ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm 暗号エンジン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3901</td>
+ <td>A-29999161<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3935</td>
+ <td>A-29999665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver-2">MediaTek ビデオドライバでの権限昇格の脆弱性</h3>
+<p>
+MediaTek ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3936</td>
+ <td>A-30019037*<br>
+ M-ALPS02829568</td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3937</td>
+ <td>A-30030994*<br>
+ M-ALPS02834874</td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-qualcomm-video-driver">Qualcomm ビデオドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm ビデオドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3938</td>
+ <td>A-30019716<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3939</td>
+ <td>A-30874196<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics タッチスクリーン ドライバでの権限昇格の脆弱性</h3>
+<p>
+Synaptics タッチスクリーン ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3940</td>
+ <td>A-30141991*</td>
+ <td>高</td>
+ <td>Nexus 6P、Android One</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6672</td>
+ <td>A-30537088*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 7 月 31 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-nvidia-camera-driver">NVIDIA カメラドライバでの権限昇格の脆弱性</h3>
+<p>
+NVIDIA カメラドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6673</td>
+ <td>A-30204201*<br>
+ N-CVE-2016-6673</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-system_server">system_server での権限昇格の脆弱性</h3>
+<p>
+system_server に権限昇格の脆弱性があるため、悪意のあるローカルアプリが特権プロセス内で勝手なコードを実行できるおそれがあります。サードパーティのアプリが通常はアクセスできない権限に昇格してローカルにアクセスできるようになるので、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6674</td>
+ <td>A-30445380*</td>
+ <td>高</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm Wi-Fi ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3905</td>
+ <td>A-28061823<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>Google 社内</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6675</td>
+ <td>A-30873776<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6676</td>
+ <td>A-30874066<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342</td>
+ <td>A-30878283<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-kernel-performance-subsystem">カーネル パフォーマンス サブシステムでの権限昇格の脆弱性</h3>
+<p>
+カーネル パフォーマンス サブシステムに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8955</td>
+ <td>A-29508816<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">アップストリーム カーネル</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td>
+ <td>Google 社内</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">カーネル ION サブシステムでの情報開示の脆弱性</h3>
+<p>
+カーネル ION サブシステムに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。ユーザーの明示的な許可を得ずに、機密データにアクセスするのに利用されるおそれがあるため、この問題の重大度は「高」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8950</td>
+ <td>A-29795245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU ドライバでの情報開示の脆弱性</h3>
+<p>
+NVIDIA GPU ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6677</td>
+ <td>A-30259955*<br>
+ N-CVE-2016-6677</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="eopv-in-qualcomm-character-driver">Qualcomm キャラクタ ドライバでの権限昇格の脆弱性</h3>
+<p>
+Qualcomm キャラクタ ドライバに権限昇格の脆弱性があるため、悪意のあるローカルアプリがカーネル内で勝手なコードを実行できるおそれがあります。最初に特権プロセスへの侵入が必要であり、脆弱性のあるコードには現在アクセスできないため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0572</td>
+ <td>A-29156684<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 28 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm サウンド ドライバでの情報開示の脆弱性</h3>
+<p>
+Qualcomm サウンド ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3860</td>
+ <td>A-29323142<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 13 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet ドライバでの情報開示の脆弱性</h3>
+<p>
+Motorola USBNet ドライバに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6678</td>
+ <td>A-29914434*</td>
+ <td>中</td>
+ <td>Nexus 6</td>
+ <td>2016 年 6 月 30 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm コンポーネントでの情報開示の脆弱性</h3>
+<p>
+Qualcomm コンポーネント(サウンド ドライバ、IPA ドライバ、Wi-Fi ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6679</td>
+ <td>A-29915601<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 6 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3902</td>
+ <td>A-29953313*<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 7 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6680</td>
+ <td>A-29982678*<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6681</td>
+ <td>A-30152182<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6682</td>
+ <td>A-30152501<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel-components">カーネル コンポーネントでの情報開示の脆弱性</h3>
+<p>
+カーネル コンポーネント(Binder、同期、Bluetooth、サウンド ドライバなど)に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6683</td>
+ <td>A-30143283*</td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6684</td>
+ <td>A-30148243*</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8956</td>
+ <td>A-30149612*</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6685</td>
+ <td>A-30402628*</td>
+ <td>中</td>
+ <td>Nexus 6P</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA プロファイラでの情報開示の脆弱性</h3>
+<p>
+NVIDIA プロファイラに情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6686</td>
+ <td>A-30163101*<br>
+ N-CVE-2016-6686</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6687</td>
+ <td>A-30162222*<br>
+ N-CVE-2016-6687</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6688</td>
+ <td>A-30593080*<br>
+ N-CVE-2016-6688</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel">カーネルでの情報開示の脆弱性</h3>
+<p>
+Binder に情報開示の脆弱性があるため、悪意のあるローカルアプリが権限レベルを超えてデータにアクセスできるおそれがあります。最初に特権プロセスへの侵入が必要であるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6689</td>
+ <td>A-30768347*</td>
+ <td>中</td>
+ <td>すべての Nexus</td>
+ <td>2016 年 8 月 9 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="dosv-in-kernel-networking-subsystem">カーネル ネットワーク サブシステムでのサービス拒否の脆弱性</h3>
+<p>
+カーネル ネットワーク サブシステムにサービス拒否の脆弱性があるため、攻撃者が TCP 接続へのアクセスをブロックして、リモートでの一時的なサービス拒否を引き起こすおそれがあります。携帯通信サービスと端末はそのまま利用できるため、この問題の重大度は「中」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5696</td>
+ <td>A-30809774<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">アップストリーム カーネル</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-kernel-sound-driver">カーネル サウンド ドライバでのサービス拒否の脆弱性</h3>
+<p>
+カーネルにサービス拒否の脆弱性があるため、悪意のあるローカルアプリが端末の再起動を引き起こすおそれがあります。一時的なサービス拒否であるため、この問題の重大度は「低」と判断されています。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6690</td>
+ <td>A-28838221*</td>
+ <td>低</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td>
+ <td>2016 年 5 月 18 日</td>
+ </tr>
+</table>
+<p>
+* この問題に対するパッチは公開されていません。アップデートは <a href="https://developers.google.com/android/nexus/drivers">Google デベロッパー サイト</a>から入手できる Nexus 端末用最新バイナリ ドライバに含まれています。
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm コンポーネントでの脆弱性</h3>
+<p>
+下記の表に、Qualcomm コンポーネントに影響のあるセキュリティの脆弱性の一覧を示します。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参照</th>
+ <th>重大度</th>
+ <th>更新された Nexus 端末</th>
+ <th>報告日</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6691</td>
+ <td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 7 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6692</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6693</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6694</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6695</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6696</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
+ <td>高</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5344</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
+ <td>中</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5343</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
+ <td>中</td>
+ <td>なし</td>
+ <td>2016 年 8 月</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">一般的な質問と回答</h2>
+<p>
+上記の公開情報に対する一般的な質問について、以下で回答します。
+</p>
+<p>
+<strong>1. 上記の問題に対処するように端末が更新されているかどうかをどのように判断すればよいですか?
+</strong>
+</p>
+<p>
+セキュリティ パッチ レベル 2016-10-01 以降では、セキュリティ パッチ レベル文字列 2016-08-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベル 2016-10-05 以降では、セキュリティ パッチ レベル文字列 2016-10-05 に関連するすべての問題に対処しています。セキュリティ パッチ レベルを確認する方法については、<a href="https://support.google.com/nexus/answer/4457705">ヘルプセンター</a>の説明をご覧ください。上記のアップデートを組み込んだ端末メーカーは、パッチ文字列のレベルを [ro.build.version.security_patch]:[2016-10-01] または [ro.build.version.security_patch]:[2016-10-05] に設定する必要があります。
+</p>
+<p>
+<strong>2. この公開情報に 2 つのセキュリティ パッチ レベル文字列があるのはなぜですか?</strong>
+</p>
+<p>
+この公開情報では、2 つのセキュリティ パッチ レベル文字列を定義しています。これは、すべての Android 搭載端末で同様の問題が発生する一部の脆弱性をサブセットとし、Android パートナーが迅速かつ柔軟に修正できるようにするためです。Android パートナーには、この公開情報に掲載されている問題をすべて修正し、最新のセキュリティ パッチ レベル文字列を使用することが推奨されています。
+</p>
+<p>
+2016 年 10 月 5 日以降のセキュリティ パッチ レベルを使用する端末には、今回(およびそれ以前)のセキュリティに関する公開情報に掲載された、該当するすべてのパッチを組み込む必要があります。
+</p>
+<p>
+2016 年 10 月 1 日のセキュリティ パッチ レベルを使用する端末には、そのセキュリティ パッチ レベルに関連するすべての問題と、それ以前のセキュリティに関する公開情報で報告されたすべての問題の修正を組み込む必要があります。
+</p>
+<p>
+<strong>3. 各問題の影響を受ける Nexus 端末を判断するにはどうすればよいですか?</strong>
+</p>
+<p>
+<a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> および <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> のセキュリティの脆弱性の詳細に関する各表中の「更新された Nexus 端末」列に、その問題の影響を受ける、更新された Nexus 端末の種類を記載しています。<em></em>この列の記載は次のいずれかです。
+</p>
+<ul>
+ <li><strong>すべての Nexus 端末</strong>: 問題がすべての Nexus 端末に影響を与える場合、表の「更新された Nexus 端末」列には「すべての Nexus」と記載しています。<em></em>「すべての Nexus」には<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">サポート対象の端末</a>(Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7(2013)、Nexus 9、Android One、Nexus Player、Pixel C)が含まれます。</li>
+ <li><strong>一部の Nexus 端末</strong>: 問題が一部の Nexus 端末には影響しない場合、「更新された Nexus 端末」列には影響を受ける Nexus 端末を記載しています。<em></em></li>
+ <li><strong>影響を受ける Nexus 端末がない</strong>: Android 7.0 を搭載する、問題の影響を受ける Nexus 端末がない場合、表の「更新された Nexus 端末」列には「なし」と記載しています。<em></em></li>
+</ul>
+<p>
+<strong>4. 「参照」列の項目はどのような情報に関連付けられていますか?</strong>
+</p>
+<p>
+脆弱性の詳細の表で「参照」列に記載した内容には、その参照番号が属す組織を示す接頭辞を含めている場合があります。<em></em>各接頭辞の意味は以下のとおりです。
+</p>
+<table>
+ <tr>
+ <th>接頭辞</th>
+ <th>参照</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android バグ ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm の参照番号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek の参照番号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA の参照番号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom の参照番号</td>
+ </tr>
+</table>
+
+<h2 id="revisions">改訂</h2>
+<ul>
+ <li>2016 年 10 月 3 日: 情報公開</li>
+ <li>2016 年 10 月 4 日: 公開情報を改訂して AOSP のリンクを追加、CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696 の帰属を更新</li>
+</ul>
diff --git a/src-intl/ko_ALL/security/bulletin/2016-09-01.jd b/src-intl/ko_ALL/security/bulletin/2016-09-01.jd
new file mode 100644
index 00000000..14cc1e5c
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2016-09-01.jd
@@ -0,0 +1,2348 @@
+page.title=Android 보안 게시판—2016년 9월
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>2016년 9월 6일에 게시됨 | 2016년 9월 12일에 업데이트됨</em>
+</p>
+
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
+Nexus 기기 보안 업데이트가 출시되었습니다. 또한
+Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+출시되었습니다. 다음 문제는 2016년 9월 6일 보안 패치 수준 이상에서
+해결됩니다. 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 9월 6일 보안 패치 수준의
+OTA 업데이트를 받게 됩니다.
+</p>
+
+<p>
+파트너에게는 게시판에 설명된 문제를 2016년 8월 5일 이전에
+통지했습니다. 해당하는 경우, 소스 코드 패치가
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이
+게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
+</p>
+
+<p>
+이 중 가장 심각한 문제는 미디어 파일을 처리할 때
+이메일과 웹 탐색, MMS 등 여러 방법을 통해 대상 기기에서
+원격으로 코드를 실행할 수 있게 하는 심각한 보안 취약성입니다.
+</p>
+
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. SafetyNet과 같이 Android 플랫폼의 보안을 개선하는
+<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+</p>
+
+<p>
+모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+
+<h2 id="announcements">공지사항</h2>
+<ul>
+<li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
+세 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
+참조하세요.
+<ul>
+ <li><strong>2016-09-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+보안 패치 수준 문자열은 2016-09-01 및 이전의 모든 보안 패치
+수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.
+ <li><strong>2016-09-05</strong>: 부분 보안 패치 수준 문자열입니다. 이 보안 패치 수준
+문자열은 2016-09-01과 2016-09-05 및 이전의 모든 보안 패치 수준
+문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.
+ <li><strong>2016-09-06</strong>: 전체 보안 패치 수준 문자열입니다. 파트너가 게시판에서
+대부분의 문제를 통지 받은 후 발견된 문제를 해결합니다. 이 보안 패치 수준
+문자열은 2016-09-01, 2016-09-05 및 2016-09-06 이전의 모든 보안 패치 수준
+문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.
+<li>지원되는 Nexus 기기는 2016년 9월 6일 보안 패치 수준의
+OTA 업데이트를 받게 됩니다.</li>
+</li></li></li></ul>
+</li>
+</ul>
+<h2>보안 취약성 요약</h2>
+<p>
+아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
+포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.
+</p>
+
+<h3 id="2016-09-01-summary">2016-09-01 보안 패치 수준—취약성 요약</h3>
+<p>
+다음 문제는 2016년 9월 1일 보안 패치 수준 이상에서 해결됩니다.
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향을 미치는지 여부</th>
+ </tr>
+ <tr>
+ <td>LibUtils의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-3861</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-3862</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaMuxer의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-3863</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-3870, CVE-2016-3871, CVE-2016-3872</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>기기 부팅 권한 승격 취약성</td>
+ <td>CVE-2016-3875</td>
+ <td>높음</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>설정의 권한 승격 취약성</td>
+ <td>CVE-2016-3876</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3899, CVE-2016-3878,
+ CVE-2016-3879, CVE-2016-3880, CVE-2016-3881</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>전화 기능의 권한 승격 취약성</td>
+ <td>CVE-2016-3883</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>알림 관리자 서비스의 권한 승격 취약성</td>
+ <td>CVE-2016-3884</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Debuggerd의 권한 승격 취약성</td>
+ <td>CVE-2016-3885</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 UI 튜너의 권한 승격 취약성</td>
+ <td>CVE-2016-3886</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>설정의 권한 승격 취약성</td>
+ <td>CVE-2016-3887</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>SMS의 권한 승격 취약성</td>
+ <td>CVE-2016-3888</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>설정의 권한 승격 취약성</td>
+ <td>CVE-2016-3889</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>자바 디버그 유선 프로토콜의 권한 승격 취약성</td>
+ <td>CVE-2016-3890</td>
+ <td>보통</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 정보 공개 취약성</td>
+ <td>CVE-2016-3895</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>AOSP 메일의 정보 공개 취약성</td>
+ <td>CVE-2016-3896</td>
+ <td>보통</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi의 정보 공개 취약성</td>
+ <td>CVE-2016-3897</td>
+ <td>보통</td>
+ <td>아니요*</td>
+ </tr>
+ <tr>
+ <td>전화 기능의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3898</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+
+<h3 id="2016-09-05-summary">2016-09-05 보안 패치 수준—취약성 요약</h3>
+<p>
+2016-09-01의 모든 문제와 다음 문제는 2016년 9월 5일
+보안 패치 수준 이상에서 해결됩니다.
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향을 미치는지 여부</th>
+ </tr>
+ <tr>
+ <td>커널 보안 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2014-9529, CVE-2016-4470</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2013-7446</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 넷필터 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-3134</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 USB 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3951</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 사운드 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2014-4655</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 ASN.1 디코더의 권한 승격 취약성</td>
+ <td>CVE-2016-2053</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 무선 인터페이스 레이어의 권한 승격 취약성</td>
+ <td>CVE-2016-3864</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 하위 시스템 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3858</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-4805</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3865</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3859</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3866</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3867</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 전원 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3868</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3869</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 eCryptfs 파일 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-1583</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 커널의 권한 승격 취약성</td>
+ <td>CVE-2016-3873</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3874</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2015-1465, CVE-2015-5364</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 ext4 파일 시스템의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2015-8839</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPMI 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-3892</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 사운드 코덱의 정보 공개 취약성</td>
+ <td>CVE-2016-3893</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm DMA 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-3894</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 정보 공개 취약성</td>
+ <td>CVE-2016-4998</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2015-2922</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 취약성</td>
+ <td>CVE-2016-2469</td>
+ <td>높음</td>
+ <td>아니요</td>
+ </tr>
+</table>
+<h3 id="2016-09-06-summary">2016-09-06 보안 패치 수준—취약성 요약</h3>
+<p>
+2016-09-05 및 2016-09-01의 모든 문제와 다음 문제는 2016년 9월 6일
+보안 패치 수준 이상에서 해결됩니다.
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향을 미치는지 여부</th>
+ </tr>
+ <tr>
+ <td>커널 공유 메모리 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2016-5340</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 네트워크 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2016-2059</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
+</p>
+<ul>
+<li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+악용하기가 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+업데이트하는 것이 좋습니다.</li>
+<li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
+ 설치될 때 경고를 보내는
+ <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+ 악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+기기에서 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
+Play 내에서 기기 루팅 도구는 금지되어 있지만
+사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
+앱 인증이 경고를 표시합니다. 또한 앱 인증은
+권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+<li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+
+<h2 id="acknowledgements">사사</h2>
+<p>
+참여해 주신 다음 연구원에게 감사드립니다.
+</p>
+
+
+<ul>
+<li>카네기멜론대학교의 Cory Pruce: CVE-2016-3897</li>
+<li>Qihoo 360 Technology Co. Ltd. IceSword Lab의
+Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>:
+CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li>
+<li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
+ Hao Qin: CVE-2016-3863</li>
+<li>Google Project Zero의 Jann Horn: CVE-2016-3885</li>
+<li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+ 및 <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-3858</li>
+<li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
+<li>자들란트 대학교 CISPA Madhu Priya Murugan: CVE-2016-3896</li>
+<li>Google의 Makoto Onuki: CVE-2016-3876</li>
+<li>Google Project Zero의 Mark Brand: CVE-2016-3861</li>
+<li>Android 보안팀의 Max Spector: CVE-2016-3888</li>
+<li>Android 보안팀의 Max Spector, Quan To: CVE-2016-3889</li>
+<li><a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+Xuxian Jiang: CVE-2016-3895</li>
+<li>Tesla Motors 제품 보안팀의 Nathan Crandall(<a href="https://twitter.com/natecray">@natecray</a>)
+: CVE-2016-2446 관련 추가 문제 발견</li>
+<li>Google의 Oleksiy Vyalov: CVE-2016-3890</li>
+<li>Google Chrome 보안팀의 Oliver Chang: CVE-2016-3880</li>
+<li>Alibaba Mobile Security Group의 Peng Xiao, Chengming Yang, Ning You, Chao Yang,
+Yang song: CVE-2016-3859</li>
+<li>TEAM Lv51의 Ronald L. Loor Vargas(<a href="https://twitter.com/loor_rlv">@loor_rlv</a>)
+: CVE-2016-3886</li>
+<li>IBM Security X-Force 연구원 Sagi Kedmi: CVE-2016-3873</li>
+<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>
+(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893,
+CVE-2016-3868, CVE-2016-3867</li>
+<li>TrendMicro의 Seven Shen
+(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-3894</li>
+<li>SentinelOne / RedNaga의
+Tim Strazzere(<a href="https://twitter.com/timstrazz">@timstrazz</a>): CVE-2016-3862</li>
+<li>trotmaster(<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):
+CVE-2016-3883</li>
+<li>Google의 Victor Chang: CVE-2016-3887</li>
+<li>Google의 Vignesh Venkatasubramanian: CVE-2016-3881</li>
+<li>Alibaba Inc.의 Weichao Sun(<a href="https://twitter.com/sunblate">@sunblate</a>): CVE-2016-3878</li>
+<li><a href="http://c0reteam.org">C0RE 팀</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou
+(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
+(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+: CVE-2016-3870, CVE-2016-3871,
+CVE-2016-3872</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc</a>의
+Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+(<a href="https://twitter.com/wish_wu">@wish_wu</a>)
+: CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">Alibaba Inc</a>의 Xingyu He(何星宇)
+(<a href="https://twitter.com/Spid3r_">@Spid3r_</a>)
+: CVE-2016-3879</li>
+<li>Chinese Academy of Sciences Institute of Software TCA Lab의 Yacong Gu
+: CVE-2016-3884</li>
+<li>미시건대학교 앤아버의 <a href="http://yurushao.info">Yuru Shao</a>
+: CVE-2016-3898</li>
+</ul>
+
+<h2 id="2016-09-01-details">2016-09-01 보안 패치 수준—보안 취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-09-01-summary">2016-09-01 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3>LibUtils의 원격 코드 실행 취약성</h3>
+<p>
+LibUtils의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+원격 공격자가 권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 이 라이브러리를 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 심각으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3861</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
+ A-29250543</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
+ </td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 9일</td>
+ </tr>
+</table>
+<h3>미디어 서버의 원격 코드 실행 취약성</h3>
+<p>
+미디어 서버의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 미디어 파일 및 데이터 처리 중에 메모리 손상을 일으킬 수
+있습니다. 이 문제는 미디어 서버 프로세스 내에서 원격 코드를 실행할 가능성으로 인해
+심각도 심각으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3862</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac">
+ A-29270469</a></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 6월 10일</td>
+ </tr>
+</table>
+<h3>MediaMuxer의 원격 코드 실행 취약성</h3>
+<p>
+MediaMuxer의 원격 코드 실행 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 권한이 설정되지 않은 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. MediaMuxer를 사용하는 애플리케이션에서
+원격 코드 실행 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3863</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26">
+ A-29161888</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 6일</td>
+ </tr>
+</table>
+<h3>미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3870</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
+ A-29421804</a>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 15일</td>
+ </td></tr>
+ <tr>
+ <td>CVE-2016-3871</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
+ A-29422022</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3872</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">
+ A-29421675</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 15일</td>
+ </tr>
+</table>
+<h3>기기 부팅 권한 승격 취약성</h3>
+<p>
+부팅 절차 동안의 권한 승격으로 인해 로컬 악성 공격자가 사용 중지된 상태에서도
+안전 모드로 부팅할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
+보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3875</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c">
+ A-26251884</a></td>
+ <td>높음</td>
+ <td>없음*</td>
+ <td>6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+
+<h3>설정의 권한 승격 취약성</h3>
+<p>
+설정의 권한 승격 취약성으로 인해 로컬 악성 공격자가 사용 중지된 상태에서도
+안전 모드로 부팅할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
+보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3876</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745">
+ A-29900345</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3>미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3899</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64">
+ A-29421811</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 16일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3878</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf">
+ A-29493002</a></td>
+ <td>높음</td>
+ <td>모든 Nexus*</td>
+ <td>6.0, 6.0.1</td>
+ <td>2016년 6월 17일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3879</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86">
+ A-29770686</a></td>
+ <td>높음</td>
+ <td>모든 Nexus*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 6월 25일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3880</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324">
+ A-25747670</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3881</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da">
+ A-30013856</a></td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+
+<h3>전화 기능의 권한 승격 취약성</h3>
+<p>
+전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 승인되지
+않은 프리미엄 SMS 메시지를 보낼 수 있습니다. 이 문제는
+명시적인 사용자 권한 없이 승격된 권한을 부여하는 데 사용될 수 있으므로
+심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3883</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9">
+ A-28557603</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 5월 3일</td>
+ </tr>
+</table>
+<h3>알림 관리자 서비스의 권한 승격 취약성</h3>
+<p>
+알림 관리자 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
+우회할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자 상호작용 요구사항(기능에 대한 액세스 등)을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3884</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623">
+ A-29421441</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 15일</td>
+ </tr>
+</table>
+<h3>Debuggerd의 권한 승격 취약성</h3>
+<p>
+통합 Android 디버거의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 Android 디버거의 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다. 이 문제는 권한 있는 절차에서 임의의 로컬 코드를
+실행할 가능성으로 인해 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3885</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b">
+ A-29555636</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 21일</td>
+ </tr>
+</table>
+<h3>시스템 UI 튜너의 권한 승격 취약성</h3>
+<p>
+시스템 UI 튜너의 권한 승격 취약성으로 인해 로컬 악성 사용자가
+기기가 잠겨있을 때 보호된 설정을 수정할 수 있습니다. 이 문제는
+사용자 권한을 로컬에서 우회할 수 있으므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3886</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5">
+ A-30107438</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>7.0</td>
+ <td>2016년 6월 23일</td>
+ </tr>
+</table>
+<h3>설정의 권한 승격 취약성</h3>
+<p>
+설정의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 VPN 설정에 대한
+운영체제 보호를 우회할 수 있습니다.
+이 문제는 애플리케이션의 권한 수준을 벗어나는
+데이터로의 액세스를 부여하는 데 사용될 수 있으므로 심각도 보통으로
+평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3887</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0">
+ A-29899712</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3>SMS의 권한 승격 취약성</h3>
+<p>
+SMS의 권한 승격 취약성으로 기기가 프로비저닝되기 전에 로컬 공격자가 프리미엄
+SMS 메시지를 보낼 수 있습니다. 이 문제는 설정 전에 기기가 사용되지 않도록 예방하는
+초기화 보호 기능을 우회할 가능성이 있어 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3888</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6">
+ A-29420123</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3>설정의 권한 승격 취약성</h3>
+<p>
+설정의 권한 승격 취약성으로 인해 로컬 공격자가
+초기화 보호 기능을 우회하여 기기에 액세스할 수 있습니다.
+이 문제는
+초기화 보호 기능을 우회함으로써 기기가 재설정되고 모든 데이터가
+삭제될 수 있기 때문에 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3889</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">
+ A-29194585</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
+ </td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3>자바 디버그 유선 프로토콜의 권한 승격 취약성</h3>
+<p>
+자바 디버그 유선 프로토콜의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 승격된 시스템 애플리케이션 컨텍스트 내에서
+임의의 코드를 실행할 수 있습니다. 이 문제는 일반적이지 않은 기기 설정이 필요하므로 심각도
+보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3890</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">
+ A-28347842</a>
+ [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
+ </td>
+ <td>보통</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+
+<h3>미디어 서버의 정보 공개 취약성</h3>
+<p>
+미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3895</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee">
+ A-29983260</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 4일</td>
+ </tr>
+</table>
+<h3>AOSP 메일의 정보 공개 취약성</h3>
+<p>
+AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+사용자의 개인정보에 액세스할 수 있습니다. 이 문제는 권한 없이 부적절하게
+데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3896</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43">
+ A-29767043</a></td>
+ <td>보통</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2016년 7월 24일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+
+<h3>Wi-Fi의 정보 공개 취약성</h3>
+<p>
+Wi-Fi 설정의 정보 공개 취약성으로 인해 특정 애플리케이션이 민감한 정보에
+액세스할 수 있도록 허용될 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데
+사용될 수 있으므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3897</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">
+ A-25624963</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
+ </td>
+ <td>보통</td>
+ <td>없음*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>2015년 11월 5일</td>
+ </tr>
+</table>
+<p>
+* 지원되는 Android 7.0 Nexus 기기에 제공된 업데이트가 모두 설치되었다면 이러한
+취약성에 영향을 받지 않습니다.
+</p>
+
+<h3>전화 기능의 서비스 거부(DoS) 취약성</h3>
+<p>
+전화 기능 구성요소의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+잠금 화면에서 119 TTY 전화를 걸지 못하게 할 수 있습니다. 이 문제는
+중요한 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로
+평가됩니다.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3898</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d">
+ A-29832693</a></td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 28일</td>
+ </tr>
+</table>
+<h2 id="2016-09-05-details">2016-09-05 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-09-05-summary">2016-09-05 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3>커널 보안 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 보안 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9529</td>
+ <td>A-29510361
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">업스트림
+커널</a></p></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One</td>
+ <td>2015년 1월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4470</td>
+ <td>A-29823941
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">업스트림
+커널</a></p></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+ <td>2016년 6월 15일</td>
+ </tr>
+</table>
+<h3>커널 네트워크 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2013-7446</td>
+ <td>A-29119002
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">업스트림
+커널</a></p></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2015년 11월 18일</td>
+ </tr>
+</table>
+<h3>커널 넷필터 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 넷필터 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3134</td>
+ <td>A-28940694
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">업스트림
+커널</a></p></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2016년 3월 9일</td>
+ </tr>
+</table>
+<h3>커널 USB 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 USB 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3951</td>
+ <td>A-28744625
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">업스트림 커널</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2016년 4월 6일</td>
+ </tr>
+</table>
+<h3>커널 사운드 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 사운드 하위 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-4655</td>
+ <td>A-29916012
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">업스트림
+커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td>
+ <td>2014년 6월 26일</td>
+ </tr>
+</table>
+<h3>커널 ASN.1 디코더의 권한 승격 취약성</h3>
+<p>
+커널 ASN.1 디코더의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2053</td>
+ <td>A-28751627
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">업스트림
+커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 1월 25일</td>
+ </tr>
+</table>
+<h3>Qualcomm 무선 인터페이스 레이어의 권한 승격 취약성</h3>
+<p>
+Qualcomm 무선 인터페이스 레이어의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3864</td>
+ <td>A-28823714*<br>
+ QC-CR#913117</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 4월 29일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm 하위 시스템 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 하위 시스템 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3858</td>
+ <td>A-28675151<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 5월 9일</td>
+ </tr>
+</table>
+<h3>커널 네트워크 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 네트워크 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4805</td>
+ <td>A-28979703
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">업스트림
+커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td>
+ <td>2016년 5월 15일</td>
+ </tr>
+</table>
+<h3>Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
+<p>
+Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3865</td>
+ <td>A-28799389*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 9</td>
+ <td>2016년 5월 16일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3859</td>
+ <td>A-28815326*<br>
+ QC-CR#1034641</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 5월 17일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3866</td>
+ <td>A-28868303*<br>
+ QC-CR#1032820</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 5월 18일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm IPA 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm IPA 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3867</td>
+ <td>A-28919863*<br>
+ QC-CR#1037897</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 5월 21일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm 전원 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 전원 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3868</td>
+ <td>A-28967028*<br>
+ QC-CR#1032875</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 5월 25일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Broadcom Wi-Fi 드라이버의 권한 승격 취약성</h3>
+<p>
+Broadcom Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3869</td>
+ <td>A-29009982*<br>
+ B-RB#96070</td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C</td>
+ <td>2016년 5월 27일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>커널 eCryptfs 파일 시스템의 권한 승격 취약성</h3>
+<p>
+커널 eCryptfs 파일 시스템의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="17%">
+ <col width="22%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-1583</td>
+ <td>A-29444228<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">업스트림 커널</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
+ <td>높음</td>
+ <td>Pixel C</td>
+ <td>2016년 6월 1일</td>
+ </tr>
+</table>
+<h3>NVIDIA 커널의 권한 승격 취약성</h3>
+<p>
+NVIDIA 커널의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3873</td>
+ <td>A-29518457*<br>
+ N-CVE-2016-3873</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 6월 20일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3874</td>
+ <td>A-29944562<br>
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
+ <td>높음</td>
+ <td>Nexus 5X</td>
+ <td>2016년 7월 1일</td>
+ </tr>
+</table>
+<h3>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가 기기를
+지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는 일시적인 원격 서비스
+거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1465</td>
+ <td>A-29506807
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">업스트림
+커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One</td>
+ <td>2015년 2월 3일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-5364</td>
+ <td>A-29507402
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">업스트림
+커널</a></p></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2015년 6월 30일</td>
+ </tr>
+</table>
+<h3>커널 ext4 파일 시스템의 서비스 거부(DoS) 취약성</h3>
+<p>
+커널 ext4 파일 시스템의 서비스 거부 취약성으로 인해 공격자가 영구적인 로컬 서비스 거부를 유발할 수 있으며, 기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수 있습니다. 이 문제는 영구적인 로컬 서비스 거부 가능성으로 인해
+심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8839</td>
+ <td>A-28760453*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
+ <td>2016년 4월 4일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm SPMI 드라이버의 정보 공개 취약성</h3>
+<p>
+Qualcomm SPMI 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3892</td>
+ <td>A-28760543*<br>
+ QC-CR#1024197</td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 5월 13일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>Qualcomm 사운드 코덱의 정보 공개 취약성</h3>
+<p>
+Qualcomm 사운드 코덱의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3893</td>
+ <td>A-29512527<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
+ <td>보통</td>
+ <td>Nexus 6P</td>
+ <td>2016년 6월 20일</td>
+ </tr>
+</table>
+<h3>Qualcomm DMA 구성요소의 정보 공개 취약성</h3>
+<p>
+Qualcomm DMA 구성요소의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3894</td>
+ <td>A-29618014*<br>
+ QC-CR#1042033</td>
+ <td>보통</td>
+ <td>Nexus 6</td>
+ <td>2016년 6월 23일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+
+<h3>커널 네트워크 하위 시스템의 정보 공개 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4998</td>
+ <td>A-29637687<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">업스트림 커널</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2016년 6월 24일</td>
+ </tr>
+</table>
+<h3>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가
+Wi-Fi 기능의 액세스를 차단할 수 있습니다. 이 문제는 Wi-Fi 기능의 일시적인
+원격 서비스 거부 가능성으로 인해 심각도 보통으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2922</td>
+ <td>A-29409847
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">업스트림
+커널</a></p></td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>2015년 4월 4일</td>
+ </tr>
+</table>
+<h3>Qualcomm 구성요소의 취약성</h3>
+<p>
+아래 표에는 부트로더, 카메라 드라이버, 캐릭터 드라이버, 네트워크,
+사운드 드라이버 및 동영상 드라이버를 비롯한 Qualcomm 구성요소에
+영향을 주는 보안 취약성이 포함되어 있습니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 6월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td>
+ <td>보통</td>
+ <td>없음</td>
+ <td>2016년 6월</td>
+ </tr>
+</table>
+<h2 id="2016-09-06-details">2016-09-06 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-09-06-summary">2016-09-06 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+
+<h3>커널 공유 메모리 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 공유 메모리 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성
+애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 7월 26일</td>
+ </tr>
+</table>
+<h3>Qualcomm 네트워크 구성요소의 권한 승격 취약성</h3>
+<p>
+Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 2월 4일</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+</p>
+
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+
+<p>
+2016-09-01 보안 패치 문자열 수준과 관련된 모든 문제는 2016-09-01
+보안 패치 수준 이상에서 해결됩니다. 2016-09-05 보안 패치 문자열 수준과
+관련된 모든 문제는 2016-09-05 보안 패치 수준 이상에서 해결됩니다.
+ 2016-09-06 보안 패치 문자열 수준과 관련된 모든 문제는 2016-09-06
+보안 패치 수준 이상에서 해결됩니다. 보안 패치 수준을 확인하는 방법은
+<a href="https://support.google.com/nexus/answer/4457705">고객센터</a>를 참조하세요. 이 업데이트를 포함하는
+기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2016-09-01],
+[ro.build.version.security_patch]:[2016-09-05] 또는
+[ro.build.version.security_patch]:[2016-09-06]
+</p>
+
+<p>
+<strong>2. 이 게시판에 세 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong>
+</p>
+
+<p>
+이 게시판에서는 Android 파트너가 모든 Android 기기에서 유사하게 발생하는
+취약성 문제를 유연하게 해결하기 위한 세 가지 보안 패치 수준 문자열이 포함되어
+있습니다. Android 파트너는 이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준
+문자열을 사용하는 것이 좋습니다.
+</p>
+
+<p>
+2016년 9월 6일 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+이전 게시판의 모든 관련 패치를 포함해야 합니다. 이 패치 수준은 파트너가
+이 게시판에서 대부분의 문제를 먼저 통지받은 후 발견한 문제를 해결하기 위해
+생성되었습니다.
+</p>
+
+<p>
+2016년 9월 5일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준 및
+2016년 9월 1일과 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의
+수정사항을 포함해야 합니다. 2016년 9월 5일의 보안 패치 수준을 사용하는 기기도
+2016년 9월 5일의 보안 패치 수준과 관련된 문제의 수정사항을
+포함할 수 있습니다.
+</p>
+
+<p>
+2016년 9월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다. 2016년 9월 1일의 보안 패치 수준을 사용하는 기기도
+2016년 9월 5일 및 2016년 9월 6일의 보안 패치 수준과 관련된 문제의 수정사항을
+포함할 수 있습니다.
+</p>
+
+<p>
+3<strong>. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong>
+</p>
+
+<p>
+<a href="#2016-09-01-details">2016-09-01</a>,
+<a href="#2016-09-05-details">2016-09-05</a>,
+<a href="#2016-09-06-details">2016-09-06</a> 보안 취약성 세부정보
+섹션에서 각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기를 표시하는 <em>업데이트된 Nexus 기기</em> 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.
+</p>
+
+<ul>
+<li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
+'모든 Nexus'는
+다음과 같은 <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
+포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
+Android One, Nexus Player, Pixel C.</li>
+<li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치지 않는 Nexus
+기기가 있는 경우, 영향을 받는 Nexus 기기가
+<em>업데이트된 Nexus 기기 열에 표시됩니다.</em></li>
+<li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
+ 표의 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+</ul>
+<p>
+<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
+</p>
+
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
+다음과 같이 매핑됩니다.
+</p>
+
+<table>
+ <tr>
+ <th>접두어</th>
+ <th>참조 문서</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</table>
+
+<h2 id="revisions">수정 내역</h2>
+<ul>
+ <li>2016년 9월 6일: 게시판이 게시됨</li>
+ <li>2016년 9월 7일: 게시판이 수정되어 AOSP 링크가 추가됨</li>
+ <li>2016년 9월 12일: 게시판이 수정되어 CVE-2016-3861의 속성이
+ 업데이트되고 CVE-2016-3877가 삭제됨</li>
+</ul>
diff --git a/src-intl/ko_ALL/security/bulletin/2016-10-01.jd b/src-intl/ko_ALL/security/bulletin/2016-10-01.jd
new file mode 100644
index 00000000..40f606ca
--- /dev/null
+++ b/src-intl/ko_ALL/security/bulletin/2016-10-01.jd
@@ -0,0 +1,2338 @@
+page.title=Android 보안 게시판—2016년 10월i
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>게시: 2016년 10월 3일 | 업데이트: 2016년 10월 4일</em>
+</p>
+<p>
+Android 보안 게시판은 Android 기기에 영향을 미치는 보안 취약성
+세부정보를 다룹니다. 게시판과 함께 무선(OTA) 업데이트를 통해
+Nexus 기기 보안 업데이트가 출시되었습니다. 또한
+Nexus 펌웨어 이미지도 <a href="https://developers.google.com/android/nexus/images">Google 개발자 사이트</a>에
+출시되었습니다. 다음 문제는 2016년 10월 5일 보안 패치 수준 이상에서
+해결됩니다. 보안 패치 수준을 확인하는 방법을 알아보려면
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">도움말</a>을 참조하세요. 지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의
+OTA 업데이트를 받게 됩니다.
+</p>
+<p>
+파트너에게는 게시판에 설명된 문제를 2016년 9월 6일 이전에
+통지했습니다. 해당하는 경우, 소스 코드 패치가
+Android 오픈소스 프로젝트(AOSP) 저장소에 배포되었습니다. 이
+게시판에는 AOSP 외부의 패치 링크도 포함되어 있습니다.
+</p>
+<p>
+이 중 가장 심각한 문제는 기기별 코드의 심각한 보안 취약성으로, 커널 컨텍스트 내에서
+원격 코드를 실행하여 기기가 영구적으로 손상될 가능성이 있으며 기기를 수리하려면
+운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<p>
+실제 고객이 새로 보고된 이러한 문제로 인해 악용당했다는 신고는
+접수되지 않았습니다. <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>과 같이 Android 플랫폼의 보안을 개선하는
+<a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼 보호</a> 및
+서비스 보호 기능 관련 세부정보를 보려면
+<a href="#mitigations">Android 및 Google 서비스 완화</a> 섹션을 참조하세요.
+</p>
+<p>
+모든 고객은 기기에서 이 업데이트를 수락하는 것이 좋습니다.
+</p>
+<h2 id="announcements">공지사항</h2>
+<ul>
+ <li>이 게시판에서는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 빠르고 유연하게 해결하기 위한
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. 자세한 내용은 <a href="#common-questions-and-answers">일반적인
+질문 및 답변</a>을
+참조하세요.
+ <ul>
+ <li><strong>2016-10-01</strong>: 부분 보안 패치 수준 문자열입니다. 이
+보안 패치 수준 문자열은 2016-10-01 및 이전의 모든 보안 패치
+수준 문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+ <li><strong>2016-10-05</strong>: 전체 보안 패치 수준 문자열입니다. 이 보안 패치 수준
+문자열은 2016-10-01과 2016-10-05 및 이전의 모든 보안 패치 수준
+문자열에 해당하는 모든 문제가 해결되었음을 나타냅니다.</li>
+ </ul>
+ </li>
+ <li>지원되는 Nexus 기기는 2016년 10월 5일 보안 패치 수준의 OTA 업데이트를
+받게 됩니다.</li>
+</ul>
+<h2 id="security-vulnerability-summary">보안 취약성 요약</h2>
+<p>
+아래 표에는 보안 취약성 목록, 일반적인 취약성 및 노출 ID(CVE),
+평가된 심각도 및 Nexus 기기가 영향을 받는지 여부가
+포함되어 있습니다. <a href="{@docRoot}security/overview/updates-resources.html#severity">심각도 평가</a>는
+개발 목적으로 플랫폼 및 서비스 완화를 사용할 수 없거나
+우회에 성공한 경우 취약성 악용으로 인해 대상 기기가 받는 영향을
+기준으로 내려집니다.
+</p>
+<h3 id="2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 보안 패치 수준—취약성 요약</h3>
+<p>
+다음 문제는 2016년 10월 1일 보안 패치 수준 이상에서 해결됩니다.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향을 미치는지 여부</th>
+ </tr>
+ <tr>
+ <td>서비스 관리자의 권한 승격 취약성</td>
+ <td>CVE-2016-3900</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>잠금 설정 서비스의 권한 승격 취약성</td>
+ <td>CVE-2016-3908</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Zygote 프로세스의 권한 승격 취약성</td>
+ <td>CVE-2016-3911</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프레임워크 API의 권한 승격 취약성</td>
+ <td>CVE-2016-3912</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>전화 기능의 권한 승격 취약성</td>
+ <td>CVE-2016-3914</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>카메라 서비스의 권한 승격 취약성</td>
+ <td>CVE-2016-3915, CVE-2016-3916</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>지문 로그인의 권한 승격 취약성</td>
+ <td>CVE-2016-3917</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>AOSP 메일의 정보 공개 취약성</td>
+ <td>CVE-2016-3918</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3882</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>GPS의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-5348</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3920</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>프레임워크 리스너의 권한 승격 취약성</td>
+ <td>CVE-2016-3921</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>전화 기능의 권한 승격 취약성</td>
+ <td>CVE-2016-3922</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>접근성 서비스의 권한 승격 취약성</td>
+ <td>CVE-2016-3923</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 정보 공개 취약성</td>
+ <td>CVE-2016-3924</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-3925</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+</table>
+<h3 id="2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 보안 패치 수준—취약성 요약</h3>
+<p>
+2016-10-01의 모든 문제와 다음 문제는 2016년 10월 5일
+보안 패치 수준 이상에서 해결됩니다.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>문제</th>
+ <th>CVE</th>
+ <th>심각도</th>
+ <th>Nexus에 영향을 미치는지 여부</th>
+ </tr>
+ <tr>
+ <td>커널 ASN.1 디코더의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-0758</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 원격 코드 실행 취약성</td>
+ <td>CVE-2016-7117</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>MediaTek 동영상 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3928</td>
+ <td>심각</td>
+ <td>아니요</td>
+ </tr>
+ <tr>
+ <td>커널 공유 메모리 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-5340</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 취약성</td>
+ <td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td>
+ <td>심각</td>
+ <td>예</td>
+ </tr>
+
+ <tr>
+ <td>Qualcomm 네트워크 구성요소의 권한 승격 취약성</td>
+ <td>CVE-2016-2059</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA MMC 테스트 드라이브의 권한 승격 취약성</td>
+ <td>CVE-2016-3930</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Secure Execution Environment
+Communicator 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3931</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>미디어 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-3932, CVE-2016-3933</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3903, CVE-2016-3934</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 사운드 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2015-8951</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3901, CVE-2016-3935</td>
+ <td>높음</td>
+ <td>아니요</td>
+ </tr>
+ <tr>
+ <td>MediaTek 동영상 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3936, CVE-2016-3937</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 동영상 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3938, CVE-2016-3939</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Synaptics 터치스크린 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3940, CVE-2016-6672</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 카메라 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-6673</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>시스템 서버의 권한 승격 취약성</td>
+ <td>CVE-2016-6674</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 성능 하위 시스템의 권한 승격 취약성</td>
+ <td>CVE-2015-8955</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 ION 하위 시스템의 정보 공개 취약성</td>
+ <td>CVE-2015-8950</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-6677</td>
+ <td>높음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 캐릭터 드라이버의 권한 승격 취약성</td>
+ <td>CVE-2015-0572</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 사운드 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-3860</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Motorola USBNet 드라이버의 정보 공개 취약성</td>
+ <td>CVE-2016-6678</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 구성요소의 정보 공개 취약성</td>
+ <td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 프로파일러의 정보 공개 취약성</td>
+ <td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널의 정보 공개 취약성</td>
+ <td>CVE-2016-6689</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-5696</td>
+ <td>보통</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>커널 사운드 드라이버의 서비스 거부(DoS) 취약성</td>
+ <td>CVE-2016-6690</td>
+ <td>낮음</td>
+ <td>예</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 구성요소의 취약성</td>
+ <td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694,
+ CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td>
+ <td>높음</td>
+ <td>아니요</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android 및 Google 서비스 완화</h2>
+<p>
+다음은 SafetyNet과 같은 <a href="{@docRoot}security/enhancements/index.html">Android 보안 플랫폼</a> 및
+서비스 보호 기능에서 제공하는 완화에 대한 요약입니다.
+이러한 기능을 통해 Android에서 보안 취약성이 악용될 가능성을
+줄입니다.
+</p>
+<ul>
+ <li>Android 플랫폼 최신 버전의 향상된 기능으로 Android의 여러 문제를
+ 악용하기 더욱 어려워졌습니다. 가능하다면 모든 사용자는 최신 버전의 Android로
+ 업데이트하는 것이 좋습니다.</li>
+ <li>Android 보안팀에서는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">유해할 수 있는 애플리케이션</a>이
+설치될 때 경고를 보내는 <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">앱 인증 및 SafetyNet</a>을 사용하여
+악용사례를 적극적으로 모니터링합니다. 앱 인증은 <a href="http://www.android.com/gms">Google 모바일 서비스</a>가 적용된
+기기에서 기본적으로 사용 설정되어 있으며
+Google Play 외부에서 애플리케이션을 설치하는 사용자에게 특히 중요합니다. Google
+ Play 내에서 기기 루팅 도구는 금지되어 있지만
+ 사용자가 출처에 상관없이 루팅 애플리케이션을 설치하려 하면
+ 앱 인증이 경고를 표시합니다. 또한 앱 인증은
+ 권한 승격 취약성을 악용하는 것으로 알려진 악성 애플리케이션을
+ 식별하고 차단합니다. 이러한 애플리케이션이 이미 설치된 경우 앱 인증에서 사용자에게
+ 이를 알리고 감지된 애플리케이션을 삭제하려고 시도합니다.</li>
+ <li>가능한 경우 Google 행아웃과 메신저 애플리케이션은 미디어 서버와 같은 프로세스에
+ 미디어를 자동으로 전달하지 않습니다.</li>
+</ul>
+<h2 id="acknowledgements">사사</h2>
+<p>
+참여해 주신 다음 연구원에게 감사드립니다.
+</p>
+<ul>
+ <li>Andre Teixeira Rizzo: CVE-2016-3882</li>
+ <li>Andrea Biondo: CVE-2016-3921</li>
+ <li>Copperhead Security의 Daniel Micay: CVE-2016-3922</li>
+ <li>Google의 <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>:
+ CVE-2016-7117</li>
+ <li>dosomder: CVE-2016-3931</li>
+ <li>Trend Micro의 Ecular Xu(徐健): CVE-2016-3920</li>
+ <li>Qihoo 360
+ Technology Co. Ltd. IceSword Lab의
+ Gengjia Chen(<a href="https://twitter.com/chengjia4574">@chengjia4574</a>), <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672,
+ CVE-2016-3940, CVE-2016-3935</li>
+ <li>UC Riverside의 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>,
+ <a href="mailto:dshe002@ucr.edu">Dongdong She</a>,
+ <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>: CVE-2015-8950</li>
+ <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의 Hao Chen: CVE-2016-3860</li>
+ <li>Google Project Zero의 Jann Horn: CVE-2016-3900, CVE-2016-3885</li>
+ <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>: CVE-2016-3917</li>
+ <li>Qihoo 360 IceSword Lab의 Jianqiang Zhao(<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>),
+ <a href="http://weibo.com/jfpan">pjf</a>: CVE-2016-6688,
+ CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
+ CVE-2016-6682, CVE-2016-3930</li>
+ <li>Joshua Drake(<a href="https://twitter.com/jduck">@jduck</a>):
+ CVE-2016-3920</li>
+ <li>Google 보안팀의 Maciej Szawłowski: CVE-2016-3905</li>
+ <li>Google Project Zero의 Mark Brand: CVE-2016-6689</li>
+ <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:
+ CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
+ <li><a href="http://c0reteam.org">C0RE 팀</a>의 Mingjian Zhou(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Chiachih Wu(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian
+ Jiang: CVE-2016-3933, CVE-2016-3932</li>
+ <li>Nightwatch Cybersecurity Research
+ (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
+ <li>IBM Security X-Force 연구원 Roee Hay: CVE-2016-6678</li>
+ <li>Google의 Samuel Tan: CVE-2016-3925</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a>(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+ CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
+ <li>Trend Micro Mobile Threat 연구팀
+ Seven Shen(<a href="https://twitter.com/lingtongshen">@lingtongshen</a>): CVE-2016-6685, CVE-2016-6683,
+ CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
+ CVE-2016-6695</li>
+ <li><a href="http://c0reteam.org">C0RE 팀</a>의 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>, Mingjian Zhou
+ (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Chiachih Wu
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Xuxian Jiang
+ : CVE-2016-3909</li>
+ <li>Qihoo 360 Technology Co. Ltd. Alpha 팀의
+ Wenlin Yang, Guang Gong (龚广)(<a href="https://twitter.com/oldfresher">@oldfresher</a>): CVE-2016-3918</li>
+ <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+Micro Inc.</a>의
+ Wish Wu(<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+ (<a href="https://twitter.com/wish_wu">@wish_wu)</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
+ <li>Huawei, SCC, Eagleye 팀의 Yong Shi: CVE-2016-3938</li>
+ <li><a href="http://www.cmcm.com">Cheetah Mobile</a> Security Research Lab의
+ Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):
+ CVE-2016-3908</li>
+</ul>
+
+<h2 id="2016-10-01-security-patch-level-vulnerability-details">2016-10-01 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+<h3 id="eopv-in-servicemanager">서비스 관리자의 권한 승격 취약성</h3>
+<p>
+서비스 관리자의 권한 승격으로 인해 로컬 악성 애플리케이션이 system_server와 같은 권한이 설정된 절차에서 일반적으로 제공하는 임의의 서비스를 등록할 수 있습니다. 이 문제는 서비스 도용 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3900</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 15일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-lock-settings-service">잠금 설정 서비스의 권한 승격 취약성</h3>
+<p>
+잠금 설정 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 기기 PIN 또는 비밀번호를 삭제할 수 있습니다. 이 문제는 개발자에 대한 사용자 상호작용 요구사항 또는
+보안 설정 변경을 로컬에서 우회할 수 있게 하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 6일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver">미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3909</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 8일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3910</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3913</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 18일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-zygote-process">Zygote 프로세스의 권한 승격 취약성</h3>
+<p>
+Zygote의 권한 승격으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3911</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-apis">프레임워크 API의 권한 승격 취약성</h3>
+<p>
+프레임워크 API의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3912</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 17일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony">전화 기능의 권한 승격 취약성</h3>
+<p>
+전화 기능 구성요소의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3914</td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 28일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-camera-service">카메라 서비스의 권한 승격 취약성</h3>
+<p>
+카메라 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3915</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 1일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3916</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 2일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-fingerprint-login">지문 로그인의 권한 승격 취약성</h3>
+<p>
+지문 로그인의 권한 승격 취약성으로 인해 악성 기기 소유자가 해당 기기의
+다른 사용자 계정으로 로그인할 수 있습니다. 잠금 화면
+우회 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3917</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0.1, 7.0</td>
+ <td>2016년 8월 5일</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 메일의 정보 공개 취약성</h3>
+<p>
+AOSP 메일의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+다른 애플리케이션의 애플리케이션 데이터를 분리하는 운영체제 보호를
+우회할 수 있습니다. 이 문제는 권한 없이 데이터에 액세스하는 데 사용될
+수 있으므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3918</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 5일</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
+<p>
+Wi-Fi의 서비스 거부 취약성으로 인해 인접한 로컬 공격자가
+핫스팟을 생성하여 기기를 재부팅하도록 할 수 있습니다. 이 문제는
+일시적인 원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3882</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 17일</td>
+ </tr>
+</table>
+<h3 id="dosv-in-gps">GPS의 서비스 거부(DoS) 취약성</h3>
+<p>
+GPS의 서비스 거부 취약성으로 인해 원격 공격자가 기기를
+지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는 일시적인
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5348</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 20일</td>
+ </tr>
+</table>
+<h3 id="dosv-in-mediaserver">미디어 서버의 서비스 거부(DoS) 취약성</h3>
+<p>
+미디어 서버의 서비스 거부 취약성으로 인해 특별히 제작된 파일을 사용하는
+공격자가 기기를 지연시키거나 재부팅을 일으킬 수 있습니다. 이 문제는
+원격 서비스 거부 가능성으로 인해 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3920</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
+ </td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 8월 5일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-listener">프레임워크 리스너의 권한 승격 취약성</h3>
+<p>
+프레임워크 리스너의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3921</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
+ </td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 6월 25일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony-2">전화 기능의 권한 승격 취약성</h3>
+<p>
+전화 기능의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3922</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
+ </td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 17일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-accessibility-services">접근성 서비스의 권한 승격 취약성</h3>
+<p>
+접근성 서비스의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이 사용자의 명시적인 동의 없이 권한 대화상자를 허용하는 애플리케이션으로 연결할 수 있는 예상치 못한 터치 이벤트를 기기에 생성할 수 있습니다. 이 문제는 일반적으로 사용자의 시작 또는 권한을 필요로 하는 사용자 상호작용 요구사항을 로컬에서 우회할 수 있게 하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3923</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
+ </td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-mediaserver">미디어 서버의 정보 공개 취약성</h3>
+<p>
+미디어 서버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는
+권한 없이 민감한 데이터에 액세스하는 데 사용될 수
+있으므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3924</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
+ </td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2016년 7월 18일</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi-2">Wi-Fi의 서비스 거부(DoS) 취약성</h3>
+<p>
+Wi-Fi의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이 Wi-Fi 통화를 걸지 못하게 할 수 있습니다. 이 문제는 애플리케이션 기능에 대한 원격 서비스 거부 가능성으로 인해 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>업데이트된 AOSP 버전</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3925</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
+ </td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h2 id="2016-10-05-security-patch-level-vulnerability-details">2016-10-05 보안 패치 수준—취약성 세부정보</h2>
+<p>
+다음 섹션에서는 위의 <a href="#2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 보안 패치 수준—
+취약성 요약</a>에 나열된 각 취약성 세부정보를
+제공합니다. 여기에는 문제 설명, 심각도 근거 및
+CVE, 관련 참조, 심각도, 업데이트된 Nexus 기기,
+업데이트된 AOSP 버전(해당하는 경우), 신고된 날짜 등이 포함된 표가 제시됩니다. 가능한 경우
+AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항을 버그 ID에
+연결합니다. 하나의 버그와 관련된 변경사항이 여러 개인 경우 추가
+참조가 버그 ID 다음에 오는 번호에 연결됩니다.
+</p>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">커널 ASN.1 디코더의 원격 코드 실행 취약성</h3>
+<p>
+커널 ASN.1 디코더의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0758</td>
+ <td>A-29814470<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
+ 업스트림 커널</a></td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 5월 12일</td>
+ </tr>
+</table>
+<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 원격 코드 실행 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 권한 승격 취약성으로 인해 원격 공격자가
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7117</td>
+ <td>A-30515201<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">업스트림
+커널</a></td>
+ <td>심각</td>
+ <td>모든 Nexus</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver">MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
+<p>
+MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3928</td>
+ <td>A-30019362*<br>
+ M-ALPS02829384</td>
+ <td>심각</td>
+ <td>없음</td>
+ <td>2016년 7월 6일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-kernel-shared-memory-driver">커널 공유 메모리 드라이버의 권한 승격 취약성</h3>
+<p>
+커널 공유 메모리 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 영구적인
+로컬 기기 손상을 일으킬 가능성이 있으므로 심각도 심각으로 평가되며,
+기기를 수리하려면 운영체제를 최신 버전으로 업데이트해야 할 수도 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 7월 26일</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qc-components">
+Qualcomm 구성요소의 취약성</h3>
+<p>
+아래 표에는 Qualcomm 구성요소에 영향을 주는 보안 취약성이 포함되어 있으며 Qualcomm AMSS 2016년 3월 및 Qualcomm AMSS 2016년 4월 보안 게시판에 자세히 설명되어 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="23%">
+ <col width="21%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3926</td>
+ <td>A-28823953*</td>
+ <td>심각</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3927</td>
+ <td>A-28823244*</td>
+ <td>심각</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3929</td>
+ <td>A-28823675*</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>Qualcomm 사내용</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-qualcomm-networking-component">Qualcomm 네트워크 구성요소의 권한 승격 취약성</h3>
+<p>
+Qualcomm 네트워크 구성요소의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 2월 4일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 테스트 드라이브의 권한 승격 취약성</h3>
+<p>
+NVIDIA MMC 테스트 드라이브의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3930</td>
+ <td>A-28760138*<br>
+ N-CVE-2016-3930</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 5월 12일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm QSEE 커뮤니케이터 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된
+절차에 침투해야만 실행 가능하므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3931</td>
+ <td>A-29157595<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 6월 4일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver-2">미디어 서버의 권한 승격 취약성</h3>
+<p>
+미디어 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3932</td>
+ <td>A-29161895<br>
+ M-ALPS02770870</td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 6월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3933</td>
+ <td>A-29421408*<br>
+ N-CVE-2016-3933</td>
+ <td>높음</td>
+ <td>Nexus 9, Pixel C</td>
+ <td>2016년 6월 14일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 카메라 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3903</td>
+ <td>A-29513227<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 6월 20일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3934</td>
+ <td>A-30102557<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 사운드 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8951</td>
+ <td>A-30142668<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+ QC-CR#948902</td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>2016년 6월 20일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 암호화 엔진 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3901</td>
+ <td>A-29999161<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 7월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3935</td>
+ <td>A-29999665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 7월 6일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver-2">MediaTek 동영상 드라이버의 권한 승격 취약성</h3>
+<p>
+MediaTek 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3936</td>
+ <td>A-30019037*<br>
+ M-ALPS02829568</td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 7월 6일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3937</td>
+ <td>A-30030994*<br>
+ M-ALPS02834874</td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 7월 7일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-qualcomm-video-driver">Qualcomm 동영상 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 동영상 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3938</td>
+ <td>A-30019716<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 7월 7일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3939</td>
+ <td>A-30874196<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>2016년 8월 15일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 터치스크린 드라이버의 권한 승격 취약성</h3>
+<p>
+Synaptics 터치스크린 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3940</td>
+ <td>A-30141991*</td>
+ <td>높음</td>
+ <td>Nexus 6P, Android One</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6672</td>
+ <td>A-30537088*</td>
+ <td>높음</td>
+ <td>Nexus 5X</td>
+ <td>2016년 7월 31일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-nvidia-camera-driver">NVIDIA 카메라 드라이버의 권한 승격 취약성</h3>
+<p>
+NVIDIA 카메라 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널의 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6673</td>
+ <td>A-30204201*<br>
+ N-CVE-2016-6673</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 7월 17일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-system_server">시스템 서버의 권한 승격 취약성</h3>
+<p>
+시스템 서버의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+권한이 설정된 절차의 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 보통 타사 애플리케이션에 액세스할 수 없는 승격된
+권한으로의 로컬 액세스를 부여하는 데 사용될 수 있으므로 심각도 높음으로
+평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6674</td>
+ <td>A-30445380*</td>
+ <td>높음</td>
+ <td>모든 Nexus</td>
+ <td>2016년 7월 26일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm Wi-Fi 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를 실행할 수
+있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3905</td>
+ <td>A-28061823<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
+ <td>높음</td>
+ <td>Nexus 5X</td>
+ <td>Google 사내용</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6675</td>
+ <td>A-30873776<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Android One</td>
+ <td>2016년 8월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6676</td>
+ <td>A-30874066<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Android One</td>
+ <td>2016년 8월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342</td>
+ <td>A-30878283<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
+ <td>높음</td>
+ <td>Android One</td>
+ <td>2016년 8월 15일</td>
+ </tr>
+</table>
+<h3 id="eopv-in-kernel-performance-subsystem">커널 성능 하위 시스템의 권한 승격 취약성</h3>
+<p>
+커널 성능 하위 시스템의 권한 승격 취약성으로 인해 로컬 악성 애플리케이션이
+커널 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행
+가능하므로 심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8955</td>
+ <td>A-29508816<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">업스트림 커널</a></td>
+ <td>높음</td>
+ <td>Nexus 5X, Nexus 6P, Pixel C, Android One</td>
+ <td>Google 사내용</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">커널 ION 하위 시스템의 정보 공개 취약성</h3>
+<p>
+커널 ION 하위 시스템의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 명시적인 사용자 권한 없이 민감한 데이터에 액세스하는 데 사용될 수 있으므로
+심각도 높음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8950</td>
+ <td>A-29795245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
+ <td>높음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>2016년 5월 12일</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 드라이버의 정보 공개 취약성</h3>
+<p>
+NVIDIA GPU 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6677</td>
+ <td>A-30259955*<br>
+ N-CVE-2016-6677</td>
+ <td>높음</td>
+ <td>Nexus 9</td>
+ <td>2016년 7월 19일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="eopv-in-qualcomm-character-driver">Qualcomm 캐릭터 드라이버의 권한 승격 취약성</h3>
+<p>
+Qualcomm 캐릭터 드라이버의 권한 승격 취약성으로 인해
+로컬 악성 애플리케이션이 커널 컨텍스트 내에서 임의의 코드를
+실행할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하며 현재 취약한 코드에 액세스할 수 없으므로
+심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0572</td>
+ <td>A-29156684<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2016년 5월 28일</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 사운드 드라이버의 정보 공개 취약성</h3>
+<p>
+Qualcomm 사운드 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3860</td>
+ <td>A-29323142<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>2016년 6월 13일</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 드라이버의 정보 공개 취약성</h3>
+<p>
+Motorola USBNet 드라이버의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6678</td>
+ <td>A-29914434*</td>
+ <td>보통</td>
+ <td>Nexus 6</td>
+ <td>2016년 6월 30일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 구성요소의 정보 공개 취약성</h3>
+<p>
+사운드 드라이버, IPA 드라이버, Wi-Fi 드라이버를 포함한 Qualcomm 구성요소의
+정보 공개 취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6679</td>
+ <td>A-29915601<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+ <td>보통</td>
+ <td>Nexus 5X, Android One</td>
+ <td>2016년 6월 30일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3902</td>
+ <td>A-29953313*<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P,</td>
+ <td>2016년 7월 2일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6680</td>
+ <td>A-29982678*<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Android One</td>
+ <td>2016년 7월 3일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6681</td>
+ <td>A-30152182<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>2016년 7월 14일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6682</td>
+ <td>A-30152501<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>2016년 7월 14일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel-components">커널 구성요소의 정보 공개 취약성</h3>
+<p>
+Binder, 동기화, 블루투스, 사운드 드라이버를 포함한 커널 구성요소의 정보 공개
+취약성으로 인해 로컬 악성 애플리케이션이 권한 수준을 벗어난 데이터에
+액세스할 수 있습니다. 이 문제는 먼저 권한이 설정된 절차에 침투해야만
+실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6683</td>
+ <td>A-30143283*</td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>2016년 7월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6684</td>
+ <td>A-30148243*</td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One</td>
+ <td>2016년 7월 13일</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8956</td>
+ <td>A-30149612*</td>
+ <td>보통</td>
+ <td>Nexus 5, Nexus 6P, Android One</td>
+ <td>2016년 7월 14일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6685</td>
+ <td>A-30402628*</td>
+ <td>보통</td>
+ <td>Nexus 6P</td>
+ <td>2016년 7월 25일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 프로파일러의 정보 공개 취약성</h3>
+<p>
+NVIDIA 프로파일러의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다.
+이 문제는 먼저 권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6686</td>
+ <td>A-30163101*<br>
+ N-CVE-2016-6686</td>
+ <td>보통</td>
+ <td>Nexus 9</td>
+ <td>2016년 7월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6687</td>
+ <td>A-30162222*<br>
+ N-CVE-2016-6687</td>
+ <td>보통</td>
+ <td>Nexus 9</td>
+ <td>2016년 7월 15일</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6688</td>
+ <td>A-30593080*<br>
+ N-CVE-2016-6688</td>
+ <td>보통</td>
+ <td>Nexus 9</td>
+ <td>2016년 8월 2일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel">커널의 정보 공개 취약성</h3>
+<p>
+커널의 정보 공개 취약성으로 인해 로컬 악성 애플리케이션이
+권한 수준을 벗어난 데이터에 액세스할 수 있습니다. 이 문제는 먼저
+권한이 설정된 절차에 침투해야만 실행 가능하므로 심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6689</td>
+ <td>A-30768347*</td>
+ <td>보통</td>
+ <td>모든 Nexus</td>
+ <td>2016년 8월 9일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="dosv-in-kernel-networking-subsystem">커널 네트워크 하위 시스템의 서비스 거부(DoS) 취약성</h3>
+<p>
+커널 네트워크 하위 시스템의 서비스 거부 취약성으로 인해 공격자가
+TCP 연결의 액세스를 차단하고 일시적인 원격 서비스 거부를 유발할 수
+있습니다. 이 문제는 이동통신 서비스와 기기를 여전히 이용할 수 있으므로
+심각도 보통으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5696</td>
+ <td>A-30809774<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">업스트림 커널</a></td>
+ <td>보통</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
+ <td>2016년 7월 12일</td>
+ </tr>
+</table>
+<h3 id="dosv-in-kernel-sound-driver">커널 사운드 드라이버의 서비스 거부(DoS) 취약성</h3>
+<p>
+커널의 서비스 거부 취약성으로 인해 로컬 악성 애플리케이션이
+기기를 재부팅하도록 할 수 있습니다. 이 문제는 일시적인
+서비스 거부이므로 심각도 낮음으로 평가됩니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6690</td>
+ <td>A-28838221*</td>
+ <td>낮음</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td>
+ <td>2016년 5월 18일</td>
+ </tr>
+</table>
+<p>
+* 이 문제를 해결하기 위한 패치는 공개되지 않습니다. 업데이트는
+<a href="https://developers.google.com/android/nexus/drivers">Google 개발자 사이트</a>에서 제공되는 Nexus 기기용 최신 바이너리
+드라이버에 포함되어 있습니다.
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 구성요소의 취약성</h3>
+<p>
+아래 표에는 Qualcomm 구성요소에 영향을 미칠 수 있는 보안 취약성 목록이 포함되어 있습니다.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>참조</th>
+ <th>심각도</th>
+ <th>업데이트된 Nexus 기기</th>
+ <th>신고된 날짜</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6691</td>
+ <td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 7월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6692</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6693</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6694</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6695</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6696</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
+ <td>높음</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5344</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
+ <td>보통</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5343</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
+ <td>보통</td>
+ <td>없음</td>
+ <td>2016년 8월</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">일반적인 질문 및 답변</h2>
+<p>
+이 섹션에서는 게시판을 읽은 뒤 제기될 수 있는 일반적인 질문에 답변을 제시합니다.
+</p>
+<p>
+<strong>1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
+</strong>
+</p>
+<p>
+2016-10-01 보안 패치 문자열 수준과 관련된 모든 문제는 2016-10-01
+보안 패치 수준 이상에서 해결됩니다. 2016-10-05 보안 패치 문자열 수준과
+관련된 모든 문제는 2016-10-05 보안 패치 수준 이상에서 해결됩니다. 보안
+패치 수준을 확인하는 방법은 <a href="https://support.google.com/nexus/answer/4457705">고객센터</a>를 참조하세요. 이 업데이트를 포함하는
+기기 제조업체는 패치 문자열 수준을 다음과 같이 설정해야 합니다.
+[ro.build.version.security_patch]:[2016-10-01] 또는
+[ro.build.version.security_patch]:[2016-10-05]
+</p>
+<p>
+<strong>2. 이 게시판에 두 가지 보안 패치 수준 문자열이 있는 이유가 무엇인가요?</strong>
+</p>
+<p>
+이 게시판에서는 Android 파트너가 모든 Android 기기에서
+유사하게 발생하는 취약성 문제를 유연하게 해결하기 위한
+두 가지 보안 패치 수준 문자열이 포함되어 있습니다. Android 파트너는
+이 게시판의 모든 문제를 수정하고 최신 보안 패치 수준 문자열을 사용하는 것이
+좋습니다.
+</p>
+<p>
+2016년 10월 5일 이후의 보안 패치 수준을 사용하는 기기는 이 보안 게시판과
+이전 게시판의 모든 관련 패치를 포함해야 합니다.
+</p>
+<p>
+2016년 10월 1일의 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과
+관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을
+포함해야 합니다.
+</p>
+<p>
+<strong>3. 문제 유형별로 영향을 받는 Nexus 기기를 어떻게 결정하나요?</strong>
+</p>
+<p>
+<a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> 및
+<a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> 보안 취약성 세부정보 섹션에서
+각각의 표에 문제 유형별로 업데이트된 대상 Nexus 기기를 표시하는
+<em>업데이트된 Nexus 기기</em> 열이 있습니다. 이 열에는 다음과 같은 옵션이 있습니다.
+</p>
+<ul>
+ <li><strong>모든 Nexus 기기</strong>: 문제가 모든 Nexus 기기에 영향을 미치는 경우
+ 표의 <em>업데이트된 Nexus 기기</em> 열에 '모든 Nexus'라고 표시됩니다.
+ '모든 Nexus'는 다음과 같은
+ <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">지원되는 기기</a>를
+ 포함합니다. Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7(2013), Nexus 9,
+ Android One, Nexus Player, Pixel C</li>
+ <li><strong>일부 Nexus 기기</strong>: 문제가 영향을 미치는 Nexus
+ 기기가 있는 경우, 영향을 받는 Nexus 기기가
+ <em>업데이트된 Nexus 기기</em> 열에 표시됩니다.</li>
+ <li><strong>Nexus 기기 해당없음</strong>: 문제가 Nexus 기기에 영향을 미치지 않는 경우
+ 표의 <em>업데이트된 Nexus 기기</em> 열에 '해당없음'이 표시됩니다.</li>
+</ul>
+<p>
+<strong>4. 참조 열의 항목이 매핑하는 대상은 무엇인가요?</strong>
+</p>
+<p>
+취약성 세부정보 표의 <em>참조</em> 열에 있는 항목은 참조 값이 속한
+조직을 나타내는 접두어를 포함할 수 있습니다. 이러한 접두어는
+다음과 같이 매핑됩니다.
+</p>
+<table>
+ <tr>
+ <th>접두어</th>
+ <th>참조 문서</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 버그 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 참조 번호</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 참조 번호</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 참조 번호</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 참조 번호</td>
+ </tr>
+</table>
+
+<h2 id="revisions">수정 내역</h2>
+<ul>
+ <li>2016년 10월 3일: 게시판이 게시되었습니다.</li>
+ <li>2016년 10월 4일: 게시판이 수정되어 AOSP 링크가 포함되고
+ CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695,
+ CVE-2016-6696 저작자 표시를 업데이트하도록 게시판이 수정되었습니다.</li>
+</ul>
diff --git a/src-intl/ru_ALL/security/bulletin/2016-09-01.jd b/src-intl/ru_ALL/security/bulletin/2016-09-01.jd
new file mode 100644
index 00000000..4d312bed
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2016-09-01.jd
@@ -0,0 +1,2315 @@
+page.title=Бюллетень по безопасности Android – сентябрь 2016 г.
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>Опубликовано 6 сентября 2016 г. | Обновлено 12 сентября 2016 г.</em>
+</p>
+
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите
+устройств Android. К его выходу мы выпустили автоматическое обновление
+системы безопасности для устройств Nexus и опубликовали образы
+прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
+перечисленные здесь, устранены в исправлении от 6 сентября 2016 года
+или более новом. Информацию о том, как проверить обновления системы безопасности,
+можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет
+установлено единое автоматическое обновление системы безопасности от
+6 сентября 2016 года.
+</p>
+
+<p>
+Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее.
+ Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
+В этом бюллетене также приведены ссылки на исправления вне AOSP.
+</p>
+
+<p>
+Наиболее серьезная из уязвимостей имеет критический уровень
+и позволяет удаленно выполнять код на пораженном устройстве
+(например, при работе с электронной почтой, просмотре сайтов
+в Интернете или обработке медиафайлов MMS).
+</p>
+
+<p>
+Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
+рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например SafetyNet, помогают снизить вероятность атак на Android.
+</p>
+
+<p>
+Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
+</p>
+
+<h2 id="announcements">Уведомления</h2>
+<ul>
+<li>Мы включили в этот бюллетень сведения о трех обновлениях,
+чтобы помочь нашим партнерам как можно скорее устранить
+уязвимости, затрагивающие все устройства Android. Дополнительную
+информацию вы найдете в разделе
+<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+<ul>
+ <li><strong>2016-09-01</strong>: частичное обновление системы безопасности, в котором
+исправлены все уязвимости уровня 2016-09-01 и более ранние.
+ <li><strong>2016-09-05</strong>: частичное обновление системы безопасности, в котором
+исправлены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние.
+ <li><strong>2016-09-06</strong>: полное обновление системы безопасности (содержит
+уязвимости, обнаруженные после оповещения партнеров), в котором
+исправлены все уязвимости уровней 2016-09-01, 2016-09-05 и 2016-09-06,
+а также более ранние.
+<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое
+обновление системы безопасности от 6 сентября 2016 года.</li>
+</li></li></li></ul>
+</li>
+</ul>
+<h2>Перечень уязвимостей</h2>
+<p>
+В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
+и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
+при атаке с использованием уязвимости, если средства защиты будут отключены
+разработчиком или взломаны.
+</p>
+
+<h3 id="2016-09-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-01)</h3>
+<p>
+Перечисленные проблемы должны быть устранены в исправлении от 1 сентября 2016 года или более новом.
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через libutils</td>
+ <td>CVE-2016-3861</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через mediaserver</td>
+ <td>CVE-2016-3862</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через mediamuxer</td>
+ <td>CVE-2016-3863</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-3870, CVE-2016-3871, CVE-2016-3872</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий при загрузке устройства</td>
+ <td>CVE-2016-3875</td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через приложение "Настройки"</td>
+ <td>CVE-2016-3876</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2016-3899, CVE-2016-3878,
+ CVE-2016-3879, CVE-2016-3880, CVE-2016-3881</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через телефонную связь</td>
+ <td>CVE-2016-3883</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сервис управления оповещениями</td>
+ <td>CVE-2016-3884</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Debuggerd</td>
+ <td>CVE-2016-3885</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через функцию "Настройка интерфейса"</td>
+ <td>CVE-2016-3886</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через приложение "Настройки"</td>
+ <td>CVE-2016-3887</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через SMS</td>
+ <td>CVE-2016-3888</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через приложение "Настройки"</td>
+ <td>CVE-2016-3889</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Java Debug Wire Protocol</td>
+ <td>CVE-2016-3890</td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через mediaserver</td>
+ <td>CVE-2016-3895</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через почтовый клиент AOSP</td>
+ <td>CVE-2016-3896</td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через Wi-Fi</td>
+ <td>CVE-2016-3897</td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании через телефонную связь</td>
+ <td>CVE-2016-3898</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
+на которых установлены все доступные обновления.
+</p>
+
+<h3 id="2016-09-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-05)</h3>
+<p>
+В исправлении от 5 сентября 2016 года или более новом устранены все проблемы,
+упомянутые в обновлении 2016-09-01, а также уязвимости, перечисленные ниже.
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему безопасности ядра</td>
+ <td>CVE-2014-9529, CVE-2016-4470</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевую подсистему ядра</td>
+ <td>CVE-2013-7446</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему сетевой фильтрации ядра</td>
+ <td>CVE-2016-3134</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через USB-драйвер ядра</td>
+ <td>CVE-2016-3951</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через звуковую подсистему ядра</td>
+ <td>CVE-2014-4655</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через декодер ASN.1 ядра</td>
+ <td>CVE-2016-2053</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через слой радиоинтерфейса Qualcomm</td>
+ <td>CVE-2016-3864</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер подсистем Qualcomm</td>
+ <td>CVE-2016-3858</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевой драйвер ядра</td>
+ <td>CVE-2016-4805</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
+ <td>CVE-2016-3865</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер камеры Qualcomm</td>
+ <td>CVE-2016-3859</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
+ <td>CVE-2016-3866</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер усилителя Qualcomm</td>
+ <td>CVE-2016-3867</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер питания Qualcomm</td>
+ <td>CVE-2016-3868</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
+ <td>CVE-2016-3869</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через файловую систему eCryptfs</td>
+ <td>CVE-2016-1583</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через ядро NVIDIA</td>
+ <td>CVE-2016-3873</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2016-3874</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в сетевой подсистеме ядра</td>
+ <td>CVE-2015-1465, CVE-2015-5364</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в файловой системе ext4</td>
+ <td>CVE-2015-8839</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через SPMI-драйвер Qualcomm</td>
+ <td>CVE-2016-3892</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через аудиокодек Qualcomm</td>
+ <td>CVE-2016-3893</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через DMA-компонент Qualcomm</td>
+ <td>CVE-2016-3894</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через сетевую подсистему ядра</td>
+ <td>CVE-2016-4998</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в сетевой подсистеме ядра</td>
+ <td>CVE-2015-2922</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Уязвимости в компонентах Qualcomm</td>
+ <td>CVE-2016-2469</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ </tr>
+</table>
+<h3 id="2016-09-06-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-06)</h3>
+<p>
+В исправлении от 6 сентября 2016 года или более новом устранены все проблемы,
+упомянутые в обновлениях 2016-09-01 и 2016-09-05, а также уязвимости, перечисленные ниже.
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему разделения памяти ядра</td>
+ <td>CVE-2016-5340</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сетевой компонент Qualcomm</td>
+ <td>CVE-2016-2059</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+</table>
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a>
+и средства защиты сервисов, например SafetyNet, позволяют
+снизить вероятность атак на Android.
+</p>
+<ul>
+<li>Использование многих уязвимостей затрудняется в новых
+версиях Android, поэтому мы рекомендуем всем пользователям
+своевременно обновлять систему.</li>
+<li>Команда, отвечающая за безопасность Android, активно отслеживает
+злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
+Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
+вредоносных приложений</a>. Проверка приложений включена по умолчанию на
+всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
+если пользователь устанавливает ПО из сторонних источников. Хотя в
+Google Play инструменты для рутинга запрещены,
+они могут встречаться в других магазинах. Если пользователь решает
+установить такое приложение, Проверка предупреждает об этом.
+ Кроме того, она пытается идентифицировать известное вредоносное ПО,
+использующее уязвимость для повышения привилегий, и блокировать
+его установку. Если подобное ПО уже есть на устройстве, система
+уведомит об этом пользователя и попытается удалить приложение.</li>
+<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
+процессам, как mediaserver, автоматически.</li>
+</ul>
+
+<h2 id="acknowledgements">Благодарности</h2>
+<p>
+Благодарим всех, кто помог обнаружить уязвимости:
+</p>
+
+
+<ul>
+<li>Кори Прюс из Университета Карнеги – Меллон: CVE-2016-3897</li>
+<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
+и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
+Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li>
+<li>Хао Цинь из Security Research Lab, <a href="http://www.cmcm.com">Cheetah
+Mobile</a>: CVE-2016-3863</li>
+<li>Янн Хорн из Google Project Zero: CVE-2016-3885</li>
+<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
+и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-3858</li>
+<li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
+<li>Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896</li>
+<li>Макото Онуки из Google: CVE-2016-3876</li>
+<li>Марк Бренд из Google Project Zero: CVE-2016-3861</li>
+<li>Макс Спектор из Android Security: CVE-2016-3888</li>
+<li>Макс Спектор и Кван То из Android Security: CVE-2016-3889</li>
+<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
+и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3895</li>
+<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из
+Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с
+CVE-2016-2446</li>
+<li>Алексей Вялов из Google: CVE-2016-3890</li>
+<li>Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880</li>
+<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
+Mobile Security Group: CVE-2016-3859</li>
+<li>Рональд Л. Лур Варгас (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>)
+из TEAM Lv51: CVE-2016-3886</li>
+<li>Саги Кедми из IBM Security X-Force: CVE-2016-3873</li>
+<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a>
+(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893,
+CVE-2016-3868, CVE-2016-3867</li>
+<li>Севен Шень (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из
+TrendMicro: CVE-2016-3894</li>
+<li>Тим Страззер (<a href="https://twitter.com/timstrazz">@timstrazz</a>) из
+SentinelOne/RedNaga: CVE-2016-3862</li>
+<li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):
+CVE-2016-3883</li>
+<li>Виктор Чен из Google: CVE-2016-3887</li>
+<li>Винеш Венкатасубраманиан из Google: CVE-2016-3881</li>
+<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3878</li>
+<li><a href="mailto:vancouverdou@gmail.com">Венькэ Доу</a>, Минцзянь Чжоу
+(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
+(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян
+из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3870, CVE-2016-3871,
+CVE-2016-3872</li>
+<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+(<a href="https://twitter.com/wish_wu">@wish_wu</a>) из
+<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+Micro Inc</a>.: CVE-2016-3892</li>
+<li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>)
+из <a href="http://www.alibaba.com/">Alibaba Inc</a>: CVE-2016-3879</li>
+<li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук:
+CVE-2016-3884</li>
+<li><a href="http://yurushao.info">Юйжу Шао</a> из Мичиганского университета (Энн-Арбор): CVE-2016-3898</li>
+</ul>
+
+<h2 id="2016-09-01-details">Описание уязвимостей (обновление системы безопасности 2016-09-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-09-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3>Удаленное выполнение кода через libutils</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
+привилегированного процесса с помощью специально созданного файла. Проблеме
+присвоен критический уровень серьезности из-за возможности удаленного выполнения
+кода в ПО, которое использует эту библиотеку.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3861</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
+ A-29250543</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
+ </td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>9 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Удаленное выполнение кода через mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику нарушить целостность информации
+в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
+удаленного выполнения кода в контексте процесса mediaserver.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3862</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac">
+ A-29270469</a></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>10 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Удаленное выполнение кода через mediamuxer</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
+непривилегированного процесса с помощью специально созданного файла. Проблеме
+присвоен высокий уровень серьезности из-за возможности удаленного выполнения
+кода в ПО, которое использует эту библиотеку.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3863</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26">
+ A-29161888</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>6 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3870</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
+ A-29421804</a>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>15 июня 2016 г.</td>
+ </td></tr>
+ <tr>
+ <td>CVE-2016-3871</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
+ A-29422022</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>15 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3872</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">
+ A-29421675</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>15 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий при загрузке устройства</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим
+при загрузке устройства, даже если он отключен в настройках. Проблеме
+присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти
+обязательные требования относительно взаимодействия с пользователем либо
+изменения настроек безопасности.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3875</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c">
+ A-26251884</a></td>
+ <td>Высокий</td>
+ <td>Нет*</td>
+ <td>6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
+на которых установлены все доступные обновления.
+</p>
+
+<h3>Повышение привилегий через приложение "Настройки"</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный
+режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
+позволяет обойти обязательные требования относительно взаимодействия с пользователем
+либо изменения настроек безопасности.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3876</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745">
+ A-29900345</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3>Отказ в обслуживании в mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
+зависание устройства с помощью специально созданного файла. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3899</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64">
+ A-29421811</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>16 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3878</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf">
+ A-29493002</a></td>
+ <td>Высокий</td>
+ <td>Все устройства*</td>
+ <td>6.0, 6.0.1</td>
+ <td>17 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3879</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86">
+ A-29770686</a></td>
+ <td>Высокий</td>
+ <td>Все устройства*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>25 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3880</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324">
+ A-25747670</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3881</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da">
+ A-30013856</a></td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
+на которых установлены все доступные обновления.
+</p>
+
+<h3>Повышение привилегий через телефонную связь</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО отправлять
+неавторизованные SMS. Проблеме присвоен средний уровень серьезности,
+поскольку с ее помощью можно получить дополнительные
+привилегии на устройстве без явного разрешения владельца.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3883</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9">
+ A-28557603</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>3 мая 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через сервис NotificationManager</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
+обеспечивающую раздельное хранение данных приложений. Проблеме присвоен
+средний уровень серьезности, поскольку уязвимость позволяет обойти
+обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют
+разрешения или должны быть запущены пользователем).
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3884</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623">
+ A-29421441</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>15 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через Debuggerd</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
+в контексте отладчика Android. Уязвимости присвоен средний уровень серьезности
+из-за возможности локального выполнения произвольного кода в привилегированном процессе.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3885</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b">
+ A-29555636</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>21 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через функцию "Настройка интерфейса"</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда
+устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку
+уязвимость позволяет обойти обязательные требования относительно взаимодействия
+с пользователем.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3886</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5">
+ A-30107438</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>7.0</td>
+ <td>23 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через приложение "Настройки"</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для
+настроек VPN.
+Проблеме присвоен средний уровень серьезности, поскольку с ее
+помощью можно получить несанкционированный доступ к данным.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3887</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0">
+ A-29899712</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через SMS</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять
+SMS до настройки устройства. Проблеме присвоен средний уровень серьезности,
+поскольку с ее помощью можно обойти защиту от сброса, которая предотвращает
+использование устройства до его настройки.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3888</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6">
+ A-29420123</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через приложение "Настройки"</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
+получить доступ к настройкам и выполнить их сброс.
+Проблеме присвоен
+средний уровень серьезности, поскольку с ее помощью можно обойти
+защиту от сброса.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3889</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">
+ A-29194585</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
+ </td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через Java Debug Wire Protocol</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте системного приложения с расширенным доступом. Проблеме
+присвоен средний уровень серьезности, поскольку уязвимость требует наличия
+нестандартной конфигурации устройства.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3890</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">
+ A-28347842</a>
+ [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
+ </td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
+на которых установлены все доступные обновления.
+</p>
+
+<h3>Раскрытие информации через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
+доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3895</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee">
+ A-29983260</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>4 июля 2016 г.</td>
+ </tr>
+</table>
+<h3>Раскрытие информации через почтовый клиент AOSP</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
+доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен
+средний уровень серьезности.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3896</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43">
+ A-29767043</a></td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>24 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
+на которых установлены все доступные обновления.
+</p>
+
+<h3>Раскрытие информации через Wi-Fi</h3>
+<p>
+Уязвимость позволяет вредоносному ПО получить несанкционированный доступ
+к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
+серьезности.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3897</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">
+ A-25624963</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
+ </td>
+ <td>Средний</td>
+ <td>Нет*</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
+ <td>5 ноября 2015 г.</td>
+ </tr>
+</table>
+<p>
+*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
+на которых установлены все доступные обновления.
+</p>
+
+<h3>Отказ в обслуживании через телефонную связь</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО отключать функцию
+вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме
+присвоен средний уровень серьезности, поскольку она приводит к отказу в
+обслуживании для одной из важнейших функций.
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3898</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d">
+ A-29832693</a></td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>28 июня 2016 г.</td>
+ </tr>
+</table>
+<h2 id="2016-09-05-details">Описание уязвимостей (обновление системы безопасности 2016-09-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-09-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3>Повышение привилегий через подсистему безопасности ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9529</td>
+ <td>A-29510361
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">Upstream
+kernel</a></p></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One</td>
+ <td>6 января 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4470</td>
+ <td>A-29823941
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">Upstream
+kernel</a></p></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
+ <td>15 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через сетевую подсистему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2013-7446</td>
+ <td>A-29119002
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">Upstream
+kernel</a></p></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>18 ноября 2015 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через подсистему сетевой фильтрации ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3134</td>
+ <td>A-28940694
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">Upstream
+kernel</a></p></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>9 марта 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через USB-драйвер ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3951</td>
+ <td>A-28744625
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">Upstream kernel</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>6 апреля 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через звуковую подсистему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-4655</td>
+ <td>A-29916012
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">Upstream
+kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td>
+ <td>26 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через декодер ASN.1 ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2053</td>
+ <td>A-28751627
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">Upstream
+kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>25 января 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через слой радиоинтерфейса Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3864</td>
+ <td>A-28823714*<br>
+ QC-CR#913117</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>29 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через драйвер подсистем Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3858</td>
+ <td>A-28675151<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>9 мая 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через сетевой драйвер ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4805</td>
+ <td>A-28979703
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">Upstream
+kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td>
+ <td>15 мая 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3865</td>
+ <td>A-28799389*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 9</td>
+ <td>16 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через драйвер камеры Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3859</td>
+ <td>A-28815326*<br>
+ QC-CR#1034641</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>17 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через аудиодрайвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3866</td>
+ <td>A-28868303*<br>
+ QC-CR#1032820</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>18 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через драйвер усилителя Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3867</td>
+ <td>A-28919863*<br>
+ QC-CR#1037897</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>21 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через драйвер питания Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3868</td>
+ <td>A-28967028*<br>
+ QC-CR#1032875</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>25 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3869</td>
+ <td>A-29009982*<br>
+ B-RB#96070</td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C</td>
+ <td>27 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через файловую систему eCryptfs</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="17%">
+ <col width="22%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-1583</td>
+ <td>A-29444228<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">Upstream kernel</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
+ <td>Высокий</td>
+ <td>Pixel С</td>
+ <td>1 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через ядро NVIDIA</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3873</td>
+ <td>A-29518457*<br>
+ N-CVE-2016-3873</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>20 июня 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3874</td>
+ <td>A-29944562<br>
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
+ <td>Высокий</td>
+ <td>Nexus 5X</td>
+ <td>1 июля 2016 г.</td>
+ </tr>
+</table>
+<h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
+зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку
+она приводит к временному отказу в обслуживании.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1465</td>
+ <td>A-29506807
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">Upstream
+kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One</td>
+ <td>3 февраля 2015 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-5364</td>
+ <td>A-29507402
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">Upstream
+kernel</a></p></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>30 июня 2015 г.</td>
+ </tr>
+</table>
+<h3>Отказ в обслуживании в файловой системе ext4</h3>
+<p>
+Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы.
+Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8839</td>
+ <td>A-28760453*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
+ <td>4 апреля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Раскрытие информации через SPMI-драйвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным.
+Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3892</td>
+ <td>A-28760543*<br>
+ QC-CR#1024197</td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>13 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Раскрытие информации через аудиокодек Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным.
+Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3893</td>
+ <td>A-29512527<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
+ <td>Средний</td>
+ <td>Nexus 6P</td>
+ <td>20 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Раскрытие информации через DMA-компонент Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3894</td>
+ <td>A-29618014*<br>
+ QC-CR#1042033</td>
+ <td>Средний</td>
+ <td>Nexus 6</td>
+ <td>23 июня 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+
+<h3>Раскрытие информации через сетевую подсистему ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4998</td>
+ <td>A-29637687<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">Upstream kernel</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>24 июня 2016 г.</td>
+ </tr>
+</table>
+<h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
+<p>
+Уязвимость позволяет злоумышленнику заблокировать доступ к использованию
+Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит
+к отказу в обслуживании.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2922</td>
+ <td>A-29409847
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">Upstream
+kernel</a></p></td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
+Android One</td>
+ <td>4 апреля 2015 г.</td>
+ </tr>
+</table>
+<h3>Уязвимости в компонентах Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности,
+затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
+драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Июнь 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td>
+ <td>Средний</td>
+ <td>Нет</td>
+ <td>Июнь 2016 г.</td>
+ </tr>
+</table>
+<h2 id="2016-09-06-details">Описание уязвимостей (обновление системы безопасности 2016-09-06)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-09-06-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+
+<h3>Повышение привилегий через подсистему разделения памяти ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>26 июля 2016 г.</td>
+ </tr>
+</table>
+<h3>Повышение привилегий через сетевой компонент Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>4 февраля 2016 г.</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.
+</p>
+
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+
+<p>
+В исправлении от 1 сентября 2016 года устранены все проблемы, связанные
+с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом
+устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от
+6 сентября 2016 года или более новом устранены все проблемы, связанные с
+обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы
+безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств,
+позволяющие установить эти обновления, должны присвоить им уровень
+[ro.build.version.security_patch]:[2016-09-01],
+[ro.build.version.security_patch]:[2016-09-05] или
+[ro.build.version.security_patch]:[2016-09-06].
+</p>
+
+<p>
+<strong>2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?</strong>
+</p>
+
+<p>
+Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь
+нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
+устройства Android. Рекомендуем партнерам Android исправить все
+вышеперечисленные проблемы и установить последнее обновление системы
+безопасности.
+</p>
+
+<p>
+На устройствах с установленным обновлением от 6 сентября 2016 года или более
+новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
+и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые
+были обнаружены после оповещения партнеров.
+</p>
+
+<p>
+На устройствах с установленным обновлением от 5 сентября 2016 года должны
+быть исправлены все проблемы, упомянутые в соответствующем разделе этого
+бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
+устранены некоторые уязвимости, исправленные в обновлении
+от 6 сентября 2016 года.
+</p>
+
+<p>
+На устройствах с установленным обновлением от 1 сентября 2016 года должны
+быть исправлены все проблемы, упомянутые в соответствующем разделе этого
+бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
+устранены некоторые уязвимости, исправленные в обновлениях
+от 5 и 6 сентября 2016 года.
+</p>
+
+<p>
+<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
+</p>
+
+<p>
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и
+<a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
+на каких устройствах присутствует уязвимость.
+</p>
+
+<ul>
+<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
+следующих
+<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P,
+Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.</li>
+<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
+<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
+</ul>
+<p>
+<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
+</p>
+
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
+Каждая запись в нем может содержать префикс, указывающий на
+источник ссылки, а именно:
+</p>
+
+<table>
+ <tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Ссылочный номер Broadcom</td>
+ </tr>
+</table>
+
+<h2 id="revisions">Версии</h2>
+<ul>
+ <li>6 сентября 2016 года. Бюллетень опубликован.</li>
+ <li>7 сентября 2016 года. Добавлены ссылки на AOSP.</li>
+ <li>12 сентября 2016 года. Атрибуция уязвимостей обновлена
+ для CVE-2016-3861 и удалена для CVE-2016-3877.</li>
+</ul>
diff --git a/src-intl/ru_ALL/security/bulletin/2016-10-01.jd b/src-intl/ru_ALL/security/bulletin/2016-10-01.jd
new file mode 100644
index 00000000..13c34bc1
--- /dev/null
+++ b/src-intl/ru_ALL/security/bulletin/2016-10-01.jd
@@ -0,0 +1,2314 @@
+page.title=Бюллетень по безопасности Android – октябрь 2016 г.
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года</em>
+</p>
+<p>
+В этом бюллетене содержится информация об уязвимостях в защите
+устройств Android. К его выходу мы выпустили автоматическое обновление
+системы безопасности для устройств Nexus и опубликовали образы
+прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
+перечисленные здесь, устранены в исправлении от 5 октября 2016 года
+или более новом. Информацию о том, как проверить обновления системы безопасности,
+можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus
+будет установлено единое автоматическое обновление системы безопасности
+от 5 октября 2016 года.
+</p>
+<p>
+Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее.
+ Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
+В этом бюллетене также приведены ссылки на исправления вне AOSP.
+</p>
+<p>
+Наиболее важным проблемам присвоен критический уровень серьезности,
+поскольку из-за них нарушается работа системы безопасности. Возможно,
+для устранения таких проблем потребуется переустановить ОС.
+</p>
+<p>
+Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
+рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
+например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
+</p>
+<p>
+Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
+</p>
+<h2 id="announcements">Объявления</h2>
+<ul>
+ <li>Мы включили в этот бюллетень сведения о двух обновлениях,
+ чтобы помочь нашим партнерам как можно скорее устранить
+ уязвимости, затрагивающие все устройства Android. Дополнительную
+ информацию вы найдете в разделе
+ <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
+ <ul>
+ <li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором
+ исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
+ <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором
+ исправлены все уязвимости уровней 2016-10-01 и 2016-10-05,
+ а также более ранние.</li>
+ </ul>
+ </li>
+ <li>На поддерживаемые устройства Nexus будет установлено единое
+ автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
+</ul>
+<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
+<p>
+В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
+и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
+<a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
+при атаке с использованием уязвимости, если средства защиты будут отключены
+разработчиком или взломаны.
+</p>
+<h3 id="2016-10-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-01)</h3>
+<p>
+Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через ServiceManager</td>
+ <td>CVE-2016-3900</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сервис настройки блокировки</td>
+ <td>CVE-2016-3908</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через процесс Zygote</td>
+ <td>CVE-2016-3911</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Framework API</td>
+ <td>CVE-2016-3912</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через телефонную связь</td>
+ <td>CVE-2016-3914</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сервис камеры</td>
+ <td>CVE-2016-3915, CVE-2016-3916</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий при входе по отпечатку пальца</td>
+ <td>CVE-2016-3917</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через почтовый клиент AOSP</td>
+ <td>CVE-2016-3918</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в Wi-Fi</td>
+ <td>CVE-2016-3882</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в GPS</td>
+ <td>CVE-2016-5348</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в mediaserver</td>
+ <td>CVE-2016-3920</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Framework Listener</td>
+ <td>CVE-2016-3921</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через телефонную связь</td>
+ <td>CVE-2016-3922</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через сервис специальных возможностей</td>
+ <td>CVE-2016-3923</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через mediaserver</td>
+ <td>CVE-2016-3924</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в Wi-Fi</td>
+ <td>CVE-2016-3925</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+</table>
+<h3 id="2016-10-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-05)</h3>
+<p>
+В исправлении от 5 октября 2016 года или более новом устранены все проблемы,
+упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже.
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>Уязвимость</th>
+ <th>CVE</th>
+ <th>Уровень серьезности</th>
+ <th>Затрагивает устройства Nexus?</th>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через декодер ASN.1 ядра</td>
+ <td>CVE-2016-0758</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Удаленное выполнение кода через сетевую подсистему ядра</td>
+ <td>CVE-2016-7117</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через видеодрайвер MediaTek</td>
+ <td>CVE-2016-3928</td>
+ <td>Критический</td>
+ <td>Нет</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер разделения памяти ядра</td>
+ <td>CVE-2016-5340</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Уязвимости в компонентах Qualcomm</td>
+ <td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td>
+ <td>Критический</td>
+ <td>Да</td>
+ </tr>
+
+ <tr>
+ <td>Повышение привилегий через сетевой компонент Qualcomm</td>
+ <td>CVE-2016-2059</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер NVIDIA для тестирования MMC</td>
+ <td>CVE-2016-3930</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для
+QSEE Communicator</td>
+ <td>CVE-2016-3931</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через mediaserver</td>
+ <td>CVE-2016-3932, CVE-2016-3933</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для камеры</td>
+ <td>CVE-2016-3903, CVE-2016-3934</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через аудиодрайвер Qualcomm</td>
+ <td>CVE-2015-8951</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
+ <td>CVE-2016-3901, CVE-2016-3935</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через видеодрайвер MediaTek</td>
+ <td>CVE-2016-3936, CVE-2016-3937</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через видеодрайвер Qualcomm</td>
+ <td>CVE-2016-3938, CVE-2016-3939</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
+ <td>CVE-2016-3940, CVE-2016-6672</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через драйвер NVIDIA для камеры</td>
+ <td>CVE-2016-6673</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через system_server</td>
+ <td>CVE-2016-6674</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
+ <td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через подсистему производительности ядра</td>
+ <td>CVE-2015-8955</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через подсистему ION ядра</td>
+ <td>CVE-2015-8950</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
+ <td>CVE-2016-6677</td>
+ <td>Высокий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Повышение привилегий через символьный драйвер Qualcomm</td>
+ <td>CVE-2015-0572</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через аудиодрайвер Qualcomm</td>
+ <td>CVE-2016-3860</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через драйвер Motorola для USBNet</td>
+ <td>CVE-2016-6678</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через компоненты Qualcomm</td>
+ <td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через компоненты ядра</td>
+ <td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через профилировщик NVIDIA</td>
+ <td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Раскрытие информации через ядро</td>
+ <td>CVE-2016-6689</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в сетевой подсистеме ядра</td>
+ <td>CVE-2016-5696</td>
+ <td>Средний</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Отказ в обслуживании в аудиодрайвере ядра</td>
+ <td>CVE-2016-6690</td>
+ <td>Низкий</td>
+ <td>Да</td>
+ </tr>
+ <tr>
+ <td>Уязвимости в компонентах Qualcomm</td>
+ <td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694,
+ CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Предотвращение атак</h2>
+<p>
+Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a>
+и средства защиты сервисов, например SafetyNet, позволяют
+снизить вероятность атак на Android.
+</p>
+<ul>
+ <li>Использование многих уязвимостей затрудняется в новых
+ версиях Android, поэтому мы рекомендуем всем пользователям
+ своевременно обновлять систему.</li>
+ <li>Команда, отвечающая за безопасность Android, активно отслеживает
+ злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
+ Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
+ вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
+ <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь
+ устанавливает ПО из сторонних источников. Хотя в
+ Google Play инструменты для рутинга запрещены,
+ они могут встречаться в других магазинах. Если пользователь решает
+ установить такое приложение, Проверка предупреждает об этом.
+ Кроме того, она пытается идентифицировать известное вредоносное ПО,
+ использующее уязвимость для повышения привилегий, и блокировать
+ его установку. Если подобное ПО уже есть на устройстве, система
+ уведомит об этом пользователя и попытается удалить приложение.</li>
+ <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
+ процессам, как mediaserver, автоматически.</li>
+</ul>
+<h2 id="acknowledgements">Благодарности</h2>
+<p>
+Благодарим всех, кто помог обнаружить уязвимости:
+</p>
+<ul>
+ <li>Андре Тейшейра Риззо: CVE-2016-3882</li>
+ <li>Андреа Биондо: CVE-2016-3921</li>
+ <li>Дэниел Микей из Copperhead Security: CVE-2016-3922</li>
+ <li><a href="https://github.com/google/syzkaller">Дмитрий Вьюков</a> из Google:
+ CVE-2016-7117</li>
+ <li>dosomder: CVE-2016-3931</li>
+ <li>Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920</li>
+ <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
+ и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
+ Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940,
+ CVE-2016-3935</li>
+ <li><a href="mailto:hzhan033@ucr.edu">Хан Чжан</a>,
+ <a href="mailto:dshe002@ucr.edu">Дундун Шэ</a> и
+ <a href="mailto:zhiyunq@cs.ucr.edu">Чжиюнь Цянь</a> из UC Riverside: CVE-2015-8950</li>
+ <li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860</li>
+ <li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885</li>
+ <li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917</li>
+ <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и
+ <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688,
+ CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
+ CVE-2016-6682, CVE-2016-3930</li>
+ <li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>):
+ CVE-2016-3920</li>
+ <li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905</li>
+ <li>Марк Бренд из Google Project Zero: CVE-2016-6689</li>
+ <li><a href="https://github.com/michalbednarski">Михал Беднарский</a>:
+ CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
+ <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
+ Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
+ Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3933, CVE-2016-3932</li>
+ <li>Nightwatch Cybersecurity Research
+ (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
+ <li>Рои Хэй из IBM Security X-Force: CVE-2016-6678</li>
+ <li>Самуэль Тан из Google: CVE-2016-3925</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a>
+ (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
+ CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
+ <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств,
+ Trend Micro: CVE-2016-6685, CVE-2016-6683,
+ CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
+ CVE-2016-6695</li>
+ <li><a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, Минцзянь Чжоу
+ (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
+ (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
+ <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909</li>
+ <li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
+ из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918</li>
+ <li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
+ (<a href="https://twitter.com/wish_wu">@wish_wu)</a> из
+ <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
+ Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
+ <li>Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938</li>
+ <li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из
+ Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>:
+ CVE-2016-3908</li>
+</ul>
+
+<h2 id="2016-10-01-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-10-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+<h3 id="eopv-in-servicemanager">Повышение привилегий через ServiceManager</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные
+сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень
+серьезности из-за возможности подмены сервисов.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3900</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>15 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-lock-settings-service">Повышение привилегий через сервис настройки блокировки</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
+позволяет обойти обязательные требования относительно взаимодействия
+с пользователем либо изменения настроек безопасности.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>6 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver">Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3909</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>8 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3910</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>13 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3913</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>18 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-zygote-process">Повышение привилегий через процесс Zygote</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3911</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-apis">Повышение привилегий через Framework API</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3912</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>17 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony">Повышение привилегий через телефонную связь</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3914</td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>28 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-camera-service">Повышение привилегий через сервис камеры</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3915</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>1 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3916</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>2 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-fingerprint-login">Повышение привилегий при входе по отпечатку пальца</h3>
+<p>
+Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
+выполнить вход на устройство под другим пользователем. Проблеме присвоен
+высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3917</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0.1, 7.0</td>
+ <td>5 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
+обеспечивающую раздельное хранение данных приложений. Из-за этого
+проблеме присвоен высокий уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3918</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>5 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi">Отказ в обслуживании в Wi-Fi</h3>
+<p>
+Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать
+устройство для создания точки доступа и вызвать его перезагрузку. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3882</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>17 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dosv-in-gps">Отказ в обслуживании в GPS</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
+к временному отказу в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5348</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>20 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dosv-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
+зависание устройства с помощью специально созданного файла. Проблеме
+присвоен высокий уровень серьезности, поскольку она приводит к отказу
+в обслуживании.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3920</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
+ </td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>5 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-listener">Повышение привилегий через Framework Listener</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала нарушить защиту
+привилегированного процесса.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3921</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
+ </td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>25 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony-2">Повышение привилегий через телефонную связь</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3922</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
+ </td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>17 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-accessibility-services">Повышение привилегий через сервис специальных возможностей</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО создавать события касаний
+экрана. Это может использоваться для получения разрешений с помощью диалогов
+без согласия пользователя. Проблеме присвоен средний уровень серьезности,
+поскольку уязвимость позволяет обойти обязательные требования относительно
+взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3923</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
+ </td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-mediaserver">Раскрытие информации через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
+доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3924</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
+ </td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
+ <td>18 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi-2">Отказ в обслуживании в Wi-Fi</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО отключать функцию
+звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку
+она приводит к отказу в работе некоторых функций.
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Обновленные версии AOSP</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3925</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
+ </td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>6.0, 6.0.1, 7.0</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h2 id="2016-10-05-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-05)</h2>
+<p>
+В этом разделе вы найдете подробную информацию обо всех
+<a href="#2016-10-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
+таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
+устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
+об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
+изменение, связанное с идентификатором ошибки (например, список AOSP),
+ и дополнительные ссылки в квадратных скобках.
+</p>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">Удаленное выполнение кода через декодер ASN.1 ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0758</td>
+ <td>A-29814470<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
+ Upstream kernel</a></td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>12 мая 2016 г.</td>
+ </tr>
+</table>
+<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3>
+<p>
+Уязвимость позволяет злоумышленнику выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7117</td>
+ <td>A-30515201<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream
+kernel</a></td>
+ <td>Критический</td>
+ <td>Все устройства</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver">Повышение привилегий через видеодрайвер MediaTek</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3928</td>
+ <td>A-30019362*<br>
+ M-ALPS02829384</td>
+ <td>Критический</td>
+ <td>Нет</td>
+ <td>6 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-kernel-shared-memory-driver">Повышение привилегий через драйвер разделения памяти ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
+из-за нее нарушается работа системы безопасности. Возможно, для устранения
+проблемы потребуется переустановить ОС.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>26 июля 2016 г.</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qc-components">
+Уязвимости в компонентах Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
+компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности
+Qualcomm AMSS за март и апрель 2016 года.
+</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="23%">
+ <col width="21%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3926</td>
+ <td>A-28823953*</td>
+ <td>Критический</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3927</td>
+ <td>A-28823244*</td>
+ <td>Критический</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3929</td>
+ <td>A-28823675*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>Доступно только сотрудникам Qualcomm</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-qualcomm-networking-component">Повышение привилегий через сетевой компонент Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>4 февраля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-nvidia-mmc-test-driver">Повышение привилегий через драйвер NVIDIA для тестирования MMC</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3930</td>
+ <td>A-28760138*<br>
+ N-CVE-2016-3930</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>12 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-qsee-communicator-driver">Повышение привилегий через драйвер Qualcomm для QSEE Communicator</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3931</td>
+ <td>A-29157595<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>4 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver-2">Повышение привилегий через mediaserver</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3932</td>
+ <td>A-29161895<br>
+ M-ALPS02770870</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>6 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3933</td>
+ <td>A-29421408*<br>
+ N-CVE-2016-3933</td>
+ <td>Высокий</td>
+ <td>Nexus 9, Pixel C</td>
+ <td>14 июня 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3903</td>
+ <td>A-29513227<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>20 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3934</td>
+ <td>A-30102557<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8951</td>
+ <td>A-30142668<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+ QC-CR#948902</td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>20 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3901</td>
+ <td>A-29999161<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>6 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3935</td>
+ <td>A-29999665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>6 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver-2">Повышение привилегий через видеодрайвер MediaTek</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3936</td>
+ <td>A-30019037*<br>
+ M-ALPS02829568</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>6 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3937</td>
+ <td>A-30030994*<br>
+ M-ALPS02834874</td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>7 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3938</td>
+ <td>A-30019716<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>7 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3939</td>
+ <td>A-30874196<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
+ <td>15 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3940</td>
+ <td>A-30141991*</td>
+ <td>Высокий</td>
+ <td>Nexus 6P, Android One</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6672</td>
+ <td>A-30537088*</td>
+ <td>Высокий</td>
+ <td>Nexus 5X</td>
+ <td>31 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-nvidia-camera-driver">Повышение привилегий через драйвер NVIDIA для камеры</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6673</td>
+ <td>A-30204201*<br>
+ N-CVE-2016-6673</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>17 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-system_server">Повышение привилегий через system_server</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте привилегированного процесса. Проблеме присвоен высокий
+уровень серьезности, поскольку с ее помощью можно получить привилегии,
+недоступные сторонним приложениям.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6674</td>
+ <td>A-30445380*</td>
+ <td>Высокий</td>
+ <td>Все устройства</td>
+ <td>26 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3905</td>
+ <td>A-28061823<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6675</td>
+ <td>A-30873776<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Android One</td>
+ <td>15 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6676</td>
+ <td>A-30874066<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Android One</td>
+ <td>15 августа 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342</td>
+ <td>A-30878283<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
+ <td>Высокий</td>
+ <td>Android One</td>
+ <td>15 августа 2016 г.</td>
+ </tr>
+</table>
+<h3 id="eopv-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8955</td>
+ <td>A-29508816<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">Upstream kernel</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5X, Nexus 6P, Pixel C, Android One</td>
+ <td>Доступно только сотрудникам Google</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">Раскрытие информации через подсистему ION ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным.
+Из-за этого проблеме присвоен
+высокий уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8950</td>
+ <td>A-29795245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
+ <td>Высокий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
+ <td>12 мая 2016 г.</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным.
+Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6677</td>
+ <td>A-30259955*<br>
+ N-CVE-2016-6677</td>
+ <td>Высокий</td>
+ <td>Nexus 9</td>
+ <td>19 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="eopv-in-qualcomm-character-driver">Повышение привилегий через символьный драйвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
+код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку
+уязвимость требует сначала нарушить защиту привилегированного процесса.
+Также уязвимый код в текущий момент недоступен.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0572</td>
+ <td>A-29156684<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>28 мая 2016 г.</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3860</td>
+ <td>A-29323142<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>13 июня 2016 г.</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Раскрытие информации через драйвер Motorola для USBNet</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6678</td>
+ <td>A-29914434*</td>
+ <td>Средний</td>
+ <td>Nexus 6</td>
+ <td>30 июня 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6679</td>
+ <td>A-29915601<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+ <td>Средний</td>
+ <td>Nexus 5X, Android One</td>
+ <td>30 июня 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3902</td>
+ <td>A-29953313*<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P</td>
+ <td>2 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6680</td>
+ <td>A-29982678*<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Android One</td>
+ <td>3 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6681</td>
+ <td>A-30152182<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>14 июля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6682</td>
+ <td>A-30152501<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6P, Android One</td>
+ <td>14 июля 2014 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel-components">Раскрытие информации через компоненты ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний уровень
+серьезности, поскольку уязвимость требует сначала нарушить защиту
+привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6683</td>
+ <td>A-30143283*</td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>13 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6684</td>
+ <td>A-30148243*</td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One</td>
+ <td>13 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8956</td>
+ <td>A-30149612*</td>
+ <td>Средний</td>
+ <td>Nexus 5, Nexus 6P, Android One</td>
+ <td>14 июля 2014 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6685</td>
+ <td>A-30402628*</td>
+ <td>Средний</td>
+ <td>Nexus 6P</td>
+ <td>25 июля 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">Раскрытие информации через профилировщик NVIDIA</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным.
+Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6686</td>
+ <td>A-30163101*<br>
+ N-CVE-2016-6686</td>
+ <td>Средний</td>
+ <td>Nexus 9</td>
+ <td>15 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6687</td>
+ <td>A-30162222*<br>
+ N-CVE-2016-6687</td>
+ <td>Средний</td>
+ <td>Nexus 9</td>
+ <td>15 июля 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6688</td>
+ <td>A-30593080*<br>
+ N-CVE-2016-6688</td>
+ <td>Средний</td>
+ <td>Nexus 9</td>
+ <td>2 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel">Раскрытие информации через ядро</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО получать
+несанкционированный доступ к данным. Проблеме присвоен средний
+уровень серьезности, поскольку уязвимость требует сначала
+нарушить защиту привилегированного процесса.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6689</td>
+ <td>A-30768347*</td>
+ <td>Средний</td>
+ <td>Все устройства</td>
+ <td>9 августа 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="dosv-in-kernel-networking-subsystem">Отказ в обслуживании в сетевой подсистеме ядра</h3>
+<p>
+Уязвимость позволяет злоумышленнику заблокировать доступ к соединениям по TCP,
+а также вызвать временный отказ в обслуживании. Из-за этого проблеме присвоен
+средний уровень серьезности.
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5696</td>
+ <td>A-30809774<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream
+ kernel</a></td>
+ <td>Средний</td>
+ <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
+ <td>12 июля 2016 г.</td>
+ </tr>
+</table>
+<h3 id="dosv-in-kernel-sound-driver">Отказ в обслуживании в аудиодрайвере ядра</h3>
+<p>
+Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку
+устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит
+к временному отказу в обслуживании.
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6690</td>
+ <td>A-28838221*</td>
+ <td>Низкий</td>
+ <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td>
+ <td>18 мая 2016 г.</td>
+ </tr>
+</table>
+<p>
+*Исправление не опубликовано. Обновление содержится в последних бинарных
+драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
+<p>
+В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>Ссылки</th>
+ <th>Уровень серьезности</th>
+ <th>Обновленные устройства Nexus</th>
+ <th>Дата сообщения об ошибке</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6691</td>
+ <td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Июль 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6692</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6693</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6694</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6695</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6696</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
+ <td>Высокий</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5344</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
+ <td>Средний</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5343</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
+ <td>Средний</td>
+ <td>Нет</td>
+ <td>Август 2016 г.</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
+<p>
+В этом разделе мы отвечаем на вопросы, которые могут возникнуть
+после прочтения бюллетеня.
+</p>
+<p>
+<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
+</strong>
+</p>
+<p>
+В исправлении от 1 октября 2016 года устранены все проблемы, связанные
+с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом
+устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать
+дату последнего обновления системы безопасности,
+можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
+Производители устройств, позволяющие установить эти обновления, должны
+присвоить им уровень
+[ro.build.version.security_patch]:[2016-10-01] или
+[ro.build.version.security_patch]:[2016-10-05].
+</p>
+<p>
+<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
+</p>
+<p>
+Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
+нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
+устройства Android. Рекомендуем партнерам Android исправить все
+вышеперечисленные проблемы и установить последнее обновление системы
+безопасности.
+</p>
+<p>
+На устройствах с установленным обновлением от 5 октября 2016 года или более
+новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
+и предыдущих выпусках.
+</p>
+<p>
+На устройствах с установленным обновлением от 1 октября 2016 года должны
+быть исправлены все проблемы, упомянутые в соответствующем разделе этого
+бюллетеня, а также в предыдущих выпусках.
+</p>
+<p>
+<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
+</p>
+<p>
+В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> и
+<a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
+на каких устройствах присутствует уязвимость.
+</p>
+<ul>
+ <li><strong>Все устройства.</strong> Проблема возникает на<em></em>
+ следующих
+ <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
+ Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
+ Pixel C.</li>
+ <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
+ уязвимость.</li>
+ <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
+</ul>
+<p>
+<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
+</p>
+<p>
+В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
+Каждая запись в нем может содержать префикс, указывающий на
+источник ссылки, а именно:
+</p>
+<table>
+ <tr>
+ <th>Префикс</th>
+ <th>Значение</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Идентификатор ошибки Android</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Ссылочный номер Qualcomm</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>Ссылочный номер MediaTek</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>Ссылочный номер NVIDIA</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Ссылочный номер Broadcom</td>
+ </tr>
+</table>
+
+<h2 id="revisions">Версии</h2>
+<ul>
+ <li>3 октября 2016 года. Бюллетень опубликован.</li>
+ <li>4 октября 2016 года. Добавлены ссылки на AOSP, обновлена атрибуция
+ уязвимостей для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694,
+ CVE-2016-6695 и CVE-2016-6696.</li>
+</ul>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-09-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-09-01.jd
new file mode 100644
index 00000000..06acb4a1
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2016-09-01.jd
@@ -0,0 +1,1968 @@
+page.title=Android 安全公告 - 2016 年 9 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>发布时间:2016 年 9 月 6 日 | 更新时间:2016 年 9 月 12 日</em>
+</p>
+
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 9 月 6 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。
+</p>
+
+<p>
+我们的合作伙伴在 2016 年 8 月 5 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+</p>
+
+<p>
+这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
+</p>
+
+<p>
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
+</p>
+
+<p>
+我们建议所有用户在自己的设备上接受这些更新。
+</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地采取措施,以修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+<ul>
+ <li><strong>2016-09-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
+ <li><strong>2016-09-05</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-09-01 和 2016-09-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
+ <li><strong>2016-09-06</strong>:完整的安全补丁程序级别字符串,解决了在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。此安全补丁程序级别字符串表明与 2016-09-01、2016-09-05 和 2016-09-06(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
+<li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 9 月 6 日的 OTA 更新。</li>
+</li></li></li></ul>
+</li>
+</ul>
+<h2>安全漏洞摘要</h2>
+<p>
+下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+
+<h3 id="2016-09-01-summary">2016-09-01 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-09-01(或之后)的安全补丁程序级别都必须解决以下问题。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>LibUtils 中的远程代码执行漏洞</td>
+ <td>CVE-2016-3861</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的远程代码执行漏洞</td>
+ <td>CVE-2016-3862</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaMuxer 中的远程代码执行漏洞</td>
+ <td>CVE-2016-3863</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>设备启动程序中的提权漏洞</td>
+ <td>CVE-2016-3875</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>设置中的提权漏洞</td>
+ <td>CVE-2016-3876</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Telephony 中的提权漏洞</td>
+ <td>CVE-2016-3883</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>通知管理器服务中的提权漏洞</td>
+ <td>CVE-2016-3884</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Debuggerd 中的提权漏洞</td>
+ <td>CVE-2016-3885</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系统界面调节工具中的提权漏洞</td>
+ <td>CVE-2016-3886</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>设置中的提权漏洞</td>
+ <td>CVE-2016-3887</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>短信中的提权漏洞</td>
+ <td>CVE-2016-3888</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>设置中的提权漏洞</td>
+ <td>CVE-2016-3889</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Java 调试线协议中的提权漏洞</td>
+ <td>CVE-2016-3890</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的信息披露漏洞</td>
+ <td>CVE-2016-3895</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP 邮件中的信息披露漏洞</td>
+ <td>CVE-2016-3896</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>WLAN 中的信息披露漏洞</td>
+ <td>CVE-2016-3897</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Telephony 中的拒绝服务漏洞</td>
+ <td>CVE-2016-3898</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+</p>
+
+<h3 id="2016-09-05-summary">2016-09-05 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-09-05(或之后)的安全补丁程序级别都必须解决 2016-09-01 的所有问题以及以下问题。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>内核安全子系统中的提权漏洞</td>
+ <td>CVE-2014-9529、CVE-2016-4470</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的提权漏洞</td>
+ <td>CVE-2013-7446</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 Netfilter 子系统中的提权漏洞</td>
+ <td>CVE-2016-3134</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 USB 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3951</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核声音子系统中的提权漏洞</td>
+ <td>CVE-2014-4655</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 ASN.1 解码器中的提权漏洞</td>
+ <td>CVE-2016-2053</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 无线界面层中的提权漏洞</td>
+ <td>CVE-2016-3864</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 子系统驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3858</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络驱动程序中的提权漏洞</td>
+ <td>CVE-2016-4805</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3865</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3859</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 声音驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3866</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3867</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 电源驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3868</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Broadcom WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3869</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 eCryptfs 文件系统中的提权漏洞</td>
+ <td>CVE-2016-1583</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 内核中的提权漏洞</td>
+ <td>CVE-2016-3873</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3874</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的拒绝服务漏洞</td>
+ <td>CVE-2015-1465、CVE-2015-5364</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 ext4 文件系统中的拒绝服务漏洞</td>
+ <td>CVE-2015-8839</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPMI 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-3892</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 声音编解码器中的信息披露漏洞</td>
+ <td>CVE-2016-3893</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm DMA 组件中的信息披露漏洞</td>
+ <td>CVE-2016-3894</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的信息披露漏洞</td>
+ <td>CVE-2016-4998</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的拒绝服务漏洞</td>
+ <td>CVE-2015-2922</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的漏洞</td>
+ <td>CVE-2016-2469</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+</table>
+<h3 id="2016-09-06-summary">2016-09-06 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-09-06(或之后)的安全补丁程序级别都必须解决 2016-09-05 和 2016-09-01 的所有问题以及以下问题。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>内核共享内存子系统中的提权漏洞</td>
+ <td>CVE-2016-5340</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 网络组件中的提权漏洞</td>
+ <td>CVE-2016-2059</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+<li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+<li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+<li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。</li>
+</ul>
+
+<h2 id="acknowledgements">致谢</h2>
+<p>
+非常感谢以下研究人员做出的贡献:</p>
+
+
+<ul>
+<li>卡内基梅隆大学的 Cory Pruce:CVE-2016-3897</li>
+<li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
+<li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的 Hao Qin:CVE-2016-3863</li>
+<li>Google Project Zero 的 Jann Horn:CVE-2016-3885</li>
+<li>奇虎 360 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-3858</li>
+<li>Joshua Drake (<a href="https://twitter.com/jduck">@jduck</a>):CVE-2016-3861</li>
+<li>萨尔大学 CISPA 的 Madhu Priya Murugan:CVE-2016-3896</li>
+<li>Google 的 Makoto Onuki:CVE-2016-3876</li>
+<li>Google Project Zero 的 Mark Brand:CVE-2016-3861</li>
+<li>Android 安全团队的 Max Spector:CVE-2016-3888</li>
+<li>Android 安全团队的 Max Spector 和 Quan To:CVE-2016-3889</li>
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3895</li>
+<li>特斯拉汽车公司产品安全团队的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):发现与 CVE-2016-2446 相关的其他问题</li>
+<li>Google 的 Oleksiy Vyalov:CVE-2016-3890</li>
+<li>Google Chrome 安全团队的 Oliver Chang:CVE-2016-3880</li>
+<li>阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3859</li>
+<li>Lv51 团队的 Ronald L. Loor Vargas (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>):CVE-2016-3886</li>
+<li>IBM X-Force 安全研究员 Sagi Kedmi:CVE-2016-3873</li>
+<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3893、CVE-2016-3868、CVE-2016-3867</li>
+<li>趋势科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-3894</li>
+<li>SentinelOne / RedNaga 的 Tim Strazzere (<a href="https://twitter.com/timstrazz">@timstrazz</a>):CVE-2016-3862</li>
+<li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):CVE-2016-3883</li>
+<li>Google 的 Victor Chang:CVE-2016-3887</li>
+<li>Google 的 Vignesh Venkatasubramanian:CVE-2016-3881</li>
+<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3878</li>
+<li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趋势科技</a>的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">阿里巴巴</a>的何星宇 (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>):CVE-2016-3879</li>
+<li>中国科学院软件研究所 TCA 实验室的 Yacong Gu:CVE-2016-3884</li>
+<li>密歇根大学安娜堡分校的 <a href="http://yurushao.info">Yuru Shao</a>:CVE-2016-3898</li>
+</ul>
+
+<h2 id="2016-09-01-details">2016-09-01 安全补丁程序级别 - 安全漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-09-01-summary">2016-09-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+<h3>LibUtils 中的远程代码执行漏洞</h3>
+<p>
+LibUtils 中的远程代码执行漏洞可让攻击者使用特制文件通过特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3861</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">A-29250543</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]</td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 9 日</td>
+ </tr>
+</table>
+<h3>Mediaserver 中的远程代码执行漏洞</h3>
+<p>
+系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3862</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac">A-29270469</a></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 10 日</td>
+ </tr>
+</table>
+<h3>MediaMuxer 中的远程代码执行漏洞</h3>
+<p>
+MediaMuxer 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 MediaMuxer 的应用中执行远程代码,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3863</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26">A-29161888</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+</table>
+<h3>Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3870</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">A-29421804</a>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </td></tr>
+ <tr>
+ <td>CVE-2016-3871</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">A-29422022</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>] [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]</td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3872</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">A-29421675</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]</td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>设备启动程序中的提权漏洞</h3>
+<p>
+启动过程中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3875</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c">A-26251884</a></td>
+ <td>高</td>
+ <td>无*</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+</p>
+
+<h3>设置中的提权漏洞</h3>
+<p>
+设置中的提权漏洞可让本地恶意攻击者进入安全模式,即使该模式已被停用。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3876</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745">A-29900345</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3>Mediaserver 中的拒绝服务漏洞</h3>
+<p>
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3899</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64">A-29421811</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3878</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf">A-29493002</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备*</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 6 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3879</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86">A-29770686</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3880</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324">A-25747670</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3881</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da">A-30013856</a></td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+</p>
+
+<h3>Telephony 中的提权漏洞</h3>
+<p>
+Telephony 组件中的提权漏洞可让本地恶意应用发送未经授权的付费短信。由于该漏洞可用于在未经用户明确许可的情况下获取特权,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3883</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9">A-28557603</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+<h3>通知管理器服务中的提权漏洞</h3>
+<p>
+通知管理器服务中的提权漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞允许在本地绕过用户互动要求(例如通常需要用户发起或用户许可才能使用相应功能),因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3884</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623">A-29421441</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>Debuggerd 中的提权漏洞</h3>
+<p>
+集成式 Android 调试程序中的提权漏洞可让本地恶意应用通过 Android 调试程序执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3885</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b">A-29555636</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 21 日</td>
+ </tr>
+</table>
+<h3>系统界面调节工具中的提权漏洞</h3>
+<p>
+系统界面调节工具中的提权漏洞可让本地恶意用户在设备处于锁定状态时修改受保护的设置。由于该漏洞允许在本地绕过用户权限,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3886</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5">A-30107438</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>7.0</td>
+ <td>2016 年 6 月 23 日</td>
+ </tr>
+</table>
+<h3>设置中的提权漏洞</h3>
+<p>
+设置中的提权漏洞可让本地恶意应用绕过针对 VPN 设置的操作系统防护功能。由于该漏洞可用于获取超出相应应用权限范围的数据,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3887</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0">A-29899712</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3>短信中的提权漏洞</h3>
+<p>
+短信中的提权漏洞可让本地攻击者在设备适当配置之前发送付费短信。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制(此机制会要求在设备设置好之后才能使用),因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3888</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6">A-29420123</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3>设置中的提权漏洞</h3>
+<p>
+设置中的提权漏洞可让本地攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可能会让有心人士绕过“恢复出厂设置保护”机制,从而成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3889</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">A-29194585</a> [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]</td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3>Java 调试线协议中的提权漏洞</h3>
+<p>
+Java 调试线协议中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3890</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">A-28347842</a> [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]</td>
+ <td>中</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+</p>
+
+<h3>Mediaserver 中的信息披露漏洞</h3>
+<p>
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3895</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee">A-29983260</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 4 日</td>
+ </tr>
+</table>
+<h3>AOSP 邮件中的信息披露漏洞</h3>
+<p>
+AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3896</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43">A-29767043</a></td>
+ <td>中</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 7 月 24 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+</p>
+
+<h3>WLAN 中的信息披露漏洞</h3>
+<p>
+WLAN 配置中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3897</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">A-25624963</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]</td>
+ <td>中</td>
+ <td>无*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 11 月 5 日</td>
+ </tr>
+</table>
+<p>
+* 运行 Android 7.0 且已安装所有可用更新的受支持的 Nexus 设备不受此漏洞的影响。
+</p>
+
+<h3>Telephony 中的拒绝服务漏洞</h3>
+<p>
+Telephony 组件中的拒绝服务漏洞可让本地恶意应用阻止从锁定屏幕拨打 TTY 紧急呼救电话 (911)。由于该漏洞可用于针对重要功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3898</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d">A-29832693</a></td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 28 日</td>
+ </tr>
+</table>
+<h2 id="2016-09-05-details">2016-09-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-09-05-summary">2016-09-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+<h3>内核安全子系统中的提权漏洞</h3>
+<p>
+内核安全子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9529</td>
+ <td>A-29510361<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">上游内核</a></p></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One</td>
+ <td>2015 年 1 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4470</td>
+ <td>A-29823941<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">上游内核</a></p></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>内核网络子系统中的提权漏洞</h3>
+<p>
+内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2013-7446</td>
+ <td>A-29119002<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">上游内核</a></p></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 11 月 18 日</td>
+ </tr>
+</table>
+<h3>内核 Netfilter 子系统中的提权漏洞</h3>
+<p>
+内核 Netfilter 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3134</td>
+ <td>A-28940694<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">上游内核</a></p></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 3 月 9 日</td>
+ </tr>
+</table>
+<h3>内核 USB 驱动程序中的提权漏洞</h3>
+<p>
+内核 USB 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3951</td>
+ <td>A-28744625<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+</table>
+<h3>内核声音子系统中的提权漏洞</h3>
+<p>
+内核声音子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-4655</td>
+ <td>A-29916012<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td>
+ <td>2014 年 6 月 26 日</td>
+ </tr>
+</table>
+<h3>内核 ASN.1 解码器中的提权漏洞</h3>
+<p>
+内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2053</td>
+ <td>A-28751627<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 1 月 25 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 无线界面层中的提权漏洞</h3>
+<p>
+Qualcomm 无线界面层中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3864</td>
+ <td>A-28823714*<br>QC-CR#913117</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 4 月 29 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm 子系统驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 子系统驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3858</td>
+ <td>A-28675151<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 9 日</td>
+ </tr>
+</table>
+<h3>内核网络驱动程序中的提权漏洞</h3>
+<p>
+内核网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4805</td>
+ <td>A-28979703<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td>
+ <td>2016 年 5 月 15 日</td>
+ </tr>
+</table>
+<h3>Synaptics 触摸屏驱动程序中的提权漏洞</h3>
+<p>
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3865</td>
+ <td>A-28799389*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 9</td>
+ <td>2016 年 5 月 16 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm 相机驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3859</td>
+ <td>A-28815326*<br>QC-CR#1034641</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm 声音驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3866</td>
+ <td>A-28868303*<br>QC-CR#1032820</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 18 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm IPA 驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3867</td>
+ <td>A-28919863*<br>QC-CR#1037897</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 21 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm 电源驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 电源驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3868</td>
+ <td>A-28967028*<br>QC-CR#1032875</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 25 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Broadcom WLAN 驱动程序中的提权漏洞</h3>
+<p>
+Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3869</td>
+ <td>A-29009982*<br>B-RB#96070</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td>
+ <td>2016 年 5 月 27 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>内核 eCryptfs 文件系统中的提权漏洞</h3>
+<p>
+内核 eCryptfs 文件系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="17%">
+ <col width="22%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-1583</td>
+ <td>A-29444228<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">上游内核</a> [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>] [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 6 月 1 日</td>
+ </tr>
+</table>
+<h3>NVIDIA 内核中的提权漏洞</h3>
+<p>
+NVIDIA 内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3873</td>
+ <td>A-29518457*<br>N-CVE-2016-3873</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3874</td>
+ <td>A-29944562<br>
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+</table>
+<h3>内核网络子系统中的拒绝服务漏洞</h3>
+<p>
+内核网络子系统中的拒绝服务漏洞可让攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1465</td>
+ <td>A-29506807<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 2 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-5364</td>
+ <td>A-29507402<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">上游内核</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 6 月 30 日</td>
+ </tr>
+</table>
+<h3>内核 ext4 文件系统中的拒绝服务漏洞</h3>
+<p>
+内核 ext4 文件系统中的拒绝服务漏洞可让攻击者在本地发起永久拒绝服务攻击,而用户可能需要通过重写操作系统来修复设备。由于该漏洞可用于在本地发起永久拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8839</td>
+ <td>A-28760453*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 4 月 4 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm SPMI 驱动程序中的信息披露漏洞</h3>
+<p>
+Qualcomm SPMI 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3892</td>
+ <td>A-28760543*<br>QC-CR#1024197</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 13 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>Qualcomm 声音编解码器中的信息披露漏洞</h3>
+<p>
+Qualcomm 声音编解码器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3893</td>
+ <td>A-29512527<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
+ <td>中</td>
+ <td>Nexus 6P</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3>Qualcomm DMA 组件中的信息披露漏洞</h3>
+<p>
+Qualcomm DMA 组件中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3894</td>
+ <td>A-29618014*<br>QC-CR#1042033</td>
+ <td>中</td>
+ <td>Nexus 6</td>
+ <td>2016 年 6 月 23 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+
+<h3>内核网络子系统中的信息披露漏洞</h3>
+<p>
+内核网络子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4998</td>
+ <td>A-29637687<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">上游内核</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 6 月 24 日</td>
+ </tr>
+</table>
+<h3>内核网络子系统中的拒绝服务漏洞</h3>
+<p>
+内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 WLAN 功能。由于该漏洞可用于针对 WLAN 功能远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“中”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2922</td>
+ <td>A-29409847<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">上游内核</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 4 月 4 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 组件中的漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件(可能包括引导加载程序、相机驱动程序、字符驱动程序、网络、声音驱动程序和视频驱动程序)的安全漏洞。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 6 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td>
+ <td>中</td>
+ <td>无</td>
+ <td>2016 年 6 月</td>
+ </tr>
+</table>
+<h2 id="2016-09-06-details">2016-09-06 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-09-06-summary">2016-09-06 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+
+<h3>内核共享内存子系统中的提权漏洞</h3>
+<p>
+内核共享内存子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 网络组件中的提权漏洞</h3>
+<p>
+Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 2 月 4 日</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+
+<p>
+2016-09-01(或之后)的安全补丁程序级别解决了与 2016-09-01 安全补丁程序字符串级别相关的所有问题。2016-09-05(或之后)的安全补丁程序级别解决了与 2016-09-05 安全补丁程序字符串级别相关的所有问题。2016-09-06(或之后)的安全补丁程序级别解决了与 2016-09-06 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或 [ro.build.version.security_patch]:[2016-09-06]。
+</p>
+
+<p>
+<strong>2. 为何此公告有 3 个安全补丁程序级别字符串?</strong>
+</p>
+
+<p>
+本公告有 3 个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+</p>
+
+<p>
+使用 2016 年 9 月 6 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。此补丁程序级别是为了解决在合作伙伴收到本公告中大多数问题的相关通知后发现的问题。
+</p>
+
+<p>
+使用 2016 年 9 月 5 日安全补丁程序级别的设备必须包含该安全补丁程序级别和 2016 年 9 月 1 日安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 5 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
+</p>
+
+<p>
+使用 2016 年 9 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。使用 2016 年 9 月 1 日安全补丁程序级别的设备可能还包含与 2016 年 9 月 5 日和 2016 年 9 月 6 日安全补丁程序级别相关的一系列修复方案。
+</p>
+
+<p>
+3<strong>. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
+</p>
+
+<p>
+在 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a> 和 <a href="#2016-09-06-details">2016-09-06</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。<em></em>此列有以下几种情形:
+</p>
+
+<ul>
+<li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+<li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+</ul>
+<p>
+<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+</p>
+
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+</p>
+
+<table>
+ <tr>
+ <th>前缀</th>
+ <th>参考信息</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</table>
+
+<h2 id="revisions">修订版本</h2>
+<ul>
+ <li>2016 年 9 月 6 日:发布了本公告。</li>
+ <li>2016 年 9 月 7 日:修订了本公告,添加了 AOSP 链接。</li>
+ <li>2016 年 9 月 12 日:修订了本公告,更新了 CVE-2016-3861 的致谢信息并移除了 CVE-2016-3877 的相关信息。</li>
+</ul>
diff --git a/src-intl/zh-CN_ALL/security/bulletin/2016-10-01.jd b/src-intl/zh-CN_ALL/security/bulletin/2016-10-01.jd
new file mode 100644
index 00000000..c2189df0
--- /dev/null
+++ b/src-intl/zh-CN_ALL/security/bulletin/2016-10-01.jd
@@ -0,0 +1,2041 @@
+page.title=Android 安全公告 - 2016 年 10 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>发布时间:2016 年 10 月 3 日 | 更新时间:2016 年 10 月 4 日</em>
+</p>
+<p>
+Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。2016 年 10 月 5 日(或之后)的安全补丁程序级别均已解决这些问题。请参阅此<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">文档</a>,了解如何检查安全补丁程序级别。受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。
+</p>
+<p>
+我们的合作伙伴在 2016 年 9 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。本公告还提供了 AOSP 之外的补丁程序的链接。
+</p>
+<p>
+这些问题中危险性最高的是严重程度为“严重”的设备专属代码中的安全漏洞,此类漏洞可能会通过内核执行远程代码,进而导致本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备。
+</p>
+<p>
+我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 <a href="#mitigations">Android 和 Google 服务缓解措施</a>部分,详细了解 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台防护</a>和服务防护功能(如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>);这些功能可提高 Android 平台的安全性。
+</p>
+<p>
+我们建议所有用户在自己的设备上接受这些更新。
+</p>
+<h2 id="announcements">公告</h2>
+<ul>
+ <li>本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅<a href="#common-questions-and-answers">常见问题和解答</a>:
+ <ul>
+ <li><strong>2016-10-01</strong>:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-10-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ <li><strong>2016-10-05</strong>:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2016-10-01 和 2016-10-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。</li>
+ </ul>
+ </li>
+ <li>受支持的 Nexus 设备将收到一个安全补丁程序级别为 2016 年 10 月 5 日的 OTA 更新。</li>
+</ul>
+<h2 id="security-vulnerability-summary">安全漏洞摘要</h2>
+<p>
+下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Nexus 设备。<a href="{@docRoot}security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
+</p>
+<h3 id="2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-10-01(或之后)的安全补丁程序级别都必须解决以下问题。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>ServiceManager 中的提权漏洞</td>
+ <td>CVE-2016-3900</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>锁定设置服务中的提权漏洞</td>
+ <td>CVE-2016-3908</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Zygote 进程中的提权漏洞</td>
+ <td>CVE-2016-3911</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的提权漏洞</td>
+ <td>CVE-2016-3912</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Telephony 中的提权漏洞</td>
+ <td>CVE-2016-3914</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>相机服务中的提权漏洞</td>
+ <td>CVE-2016-3915、CVE-2016-3916</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>指纹登录中的提权漏洞</td>
+ <td>CVE-2016-3917</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP 邮件中的信息披露漏洞</td>
+ <td>CVE-2016-3918</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>WLAN 中的拒绝服务漏洞</td>
+ <td>CVE-2016-3882</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>GPS 中的拒绝服务漏洞</td>
+ <td>CVE-2016-5348</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的拒绝服务漏洞</td>
+ <td>CVE-2016-3920</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework 监听器中的提权漏洞</td>
+ <td>CVE-2016-3921</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Telephony 中的提权漏洞</td>
+ <td>CVE-2016-3922</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>无障碍服务中的提权漏洞</td>
+ <td>CVE-2016-3923</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的信息披露漏洞</td>
+ <td>CVE-2016-3924</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>WLAN 中的拒绝服务漏洞</td>
+ <td>CVE-2016-3925</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<h3 id="2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 安全补丁程序级别 - 漏洞摘要</h3>
+<p>
+2016-10-05(或之后)的安全补丁程序级别都必须解决 2016-10-01 的所有问题以及以下问题。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>问题</th>
+ <th>CVE</th>
+ <th>严重程度</th>
+ <th>是否会影响 Nexus 设备?</th>
+ </tr>
+ <tr>
+ <td>内核 ASN.1 解码器中的远程代码执行漏洞</td>
+ <td>CVE-2016-0758</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的远程代码执行漏洞</td>
+ <td>CVE-2016-7117</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 视频驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3928</td>
+ <td>严重</td>
+ <td>否</td>
+ </tr>
+ <tr>
+ <td>内核共享内存驱动程序中的提权漏洞</td>
+ <td>CVE-2016-5340</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的漏洞</td>
+ <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td>
+ <td>严重</td>
+ <td>是</td>
+ </tr>
+
+ <tr>
+ <td>Qualcomm 网络组件中的提权漏洞</td>
+ <td>CVE-2016-2059</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA MMC 测试驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3930</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3931</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Mediaserver 中的提权漏洞</td>
+ <td>CVE-2016-3932、CVE-2016-3933</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3903、CVE-2016-3934</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 声音驱动程序中的提权漏洞</td>
+ <td>CVE-2015-8951</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密引擎驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3901、CVE-2016-3935</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+ <tr>
+ <td>MediaTek 视频驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3936、CVE-2016-3937</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 视频驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3938、CVE-2016-3939</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 触摸屏驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3940、CVE-2016-6672</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 相机驱动程序中的提权漏洞</td>
+ <td>CVE-2016-6673</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>system_server 中的提权漏洞</td>
+ <td>CVE-2016-6674</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm WLAN 驱动程序中的提权漏洞</td>
+ <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核效能子系统中的提权漏洞</td>
+ <td>CVE-2015-8955</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核 ION 子系统中的信息披露漏洞</td>
+ <td>CVE-2015-8950</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-6677</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 字符驱动程序中的提权漏洞</td>
+ <td>CVE-2015-0572</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 声音驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-3860</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Motorola USBNet 驱动程序中的信息披露漏洞</td>
+ <td>CVE-2016-6678</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的信息披露漏洞</td>
+ <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核组件中的信息披露漏洞</td>
+ <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 分析器中的信息披露漏洞</td>
+ <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核中的信息披露漏洞</td>
+ <td>CVE-2016-6689</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核网络子系统中的拒绝服务漏洞</td>
+ <td>CVE-2016-5696</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>内核声音驱动程序中的拒绝服务漏洞</td>
+ <td>CVE-2016-6690</td>
+ <td>低</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 组件中的漏洞</td>
+ <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android 和 Google 服务缓解措施</h2>
+<p>
+本部分总结了 <a href="{@docRoot}security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
+</p>
+<ul>
+ <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。</li>
+ <li>Android 安全团队会积极利用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">“验证应用”和 SafetyNet</a> 来监控滥用行为,这些功能会在发现<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的应用</a>时向用户发出警告。在预装有 <a href="http://www.android.com/gms">Google 移动服务</a>的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。</li>
+ <li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。</li>
+</ul>
+<h2 id="acknowledgements">致谢</h2>
+<p>
+非常感谢以下研究人员做出的贡献:</p>
+<ul>
+ <li>Andre Teixeira Rizzo:CVE-2016-3882</li>
+ <li>Andrea Biondo:CVE-2016-3921</li>
+ <li>Copperhead Security 的 Daniel Micay:CVE-2016-3922</li>
+ <li>Google 的 <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>:CVE-2016-7117</li>
+ <li>dosomder:CVE-2016-3931</li>
+ <li>趋势科技的徐健:CVE-2016-3920</li>
+ <li>奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
+ <li>加州大学河滨分校的 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>、<a href="mailto:dshe002@ucr.edu">Dongdong She</a> 和 <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>:CVE-2015-8950</li>
+ <li>奇虎 360 科技有限公司 Alpha 团队的 Hao Chen:CVE-2016-3860</li>
+ <li>Google Project Zero 的 Jann Horn:CVE-2016-3900、CVE-2016-3885</li>
+ <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>:CVE-2016-3917</li>
+ <li>奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan">pjf</a>:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
+ <li>Joshua Drake (<a href="https://twitter.com/jduck">@jduck</a>):CVE-2016-3920</li>
+ <li>Google 安全团队的 Maciej Szawłowski:CVE-2016-3905</li>
+ <li>Google Project Zero 的 Mark Brand:CVE-2016-6689</li>
+ <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li>
+ <li><a href="http://c0reteam.org">C0RE 团队</a>的 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932</li>
+ <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5348</li>
+ <li>IBM X-Force 安全研究员 Roee Hay:CVE-2016-6678</li>
+ <li>Google 的 Samuel Tan:CVE-2016-3925</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
+ <li>趋势科技移动威胁研究团队的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li>
+ <li><a href="http://c0reteam.org">C0RE 团队</a>的 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3909</li>
+ <li>奇虎 360 科技有限公司 Alpha 团队的 Wenlin Yang 和龚广 (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3918</li>
+ <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趋势科技</a>的<a href="http://weibo.com/wishlinux">吴潍浠</a> (<a href="https://twitter.com/wish_wu">@wish_wu)</a>:CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
+ <li>华为公司 SCC Eagleye 团队的 Yong Shi:CVE-2016-3938</li>
+ <li><a href="http://www.cmcm.com">猎豹移动公司</a>安全研究实验室的Zhanpeng Zhao(行之)(<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-3908</li>
+</ul>
+
+<h2 id="2016-10-01-security-patch-level-vulnerability-details">2016-10-01 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h3 id="eopv-in-servicemanager">ServiceManager 中的提权漏洞</h3>
+<p>
+ServiceManager 中的提权漏洞可让本地恶意应用注册通常由特许进程(如 system_server)提供的任意服务。由于该漏洞可用于假冒服务,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3900</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]</td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-lock-settings-service">锁定设置服务中的提权漏洞</h3>
+<p>
+锁定设置服务中的提权漏洞可让本地恶意应用清除设备 PIN 码或密码。由于该漏洞允许在本地绕过针对开发者或安全设置修改的用户互动要求,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver">Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3909</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]</td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 8 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3910</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3913</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 18 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-zygote-process">Zygote 进程中的提权漏洞</h3>
+<p>
+Zygote 进程中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3911</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-apis">Framework API 中的提权漏洞</h3>
+<p>
+Framework API 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3912</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony">Telephony 中的提权漏洞</h3>
+<p>
+Telephony 组件中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3914</td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-camera-service">相机服务中的提权漏洞</h3>
+<p>
+相机服务中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3915</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3916</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-fingerprint-login">指纹登录中的提权漏洞</h3>
+<p>
+指纹登录中的提权漏洞可让恶意设备所有者在相应设备上使用其他用户帐号登录。由于该漏洞可用于绕过锁屏,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3917</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP 邮件中的信息披露漏洞</h3>
+<p>
+AOSP 邮件中的信息披露漏洞可让本地恶意应用绕过将应用数据与其他应用分离开来的操作系统防护功能。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3918</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi">WLAN 中的拒绝服务漏洞</h3>
+<p>
+WLAN 中的拒绝服务漏洞可让本地邻近区域内的攻击者创建热点及重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3882</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 17 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-gps">GPS 中的拒绝服务漏洞</h3>
+<p>
+GPS 组件中的拒绝服务漏洞可让远程攻击者挂起或重启设备。由于该漏洞可用于远程发起暂时拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5348</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-mediaserver">Mediaserver 中的拒绝服务漏洞</h3>
+<p>
+Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3920</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-listener">Framework 监听器中的提权漏洞</h3>
+<p>
+Framework 监听器中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3921</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 25 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony-2">Telephony 中的提权漏洞</h3>
+<p>
+Telephony 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3922</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-accessibility-services">无障碍服务中的提权漏洞</h3>
+<p>
+无障碍服务中的提权漏洞可让本地恶意应用在设备上生成异常触摸事件,从而可能导致应用在未经用户明确同意的情况下在接受权限对话框中执行接受操作。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3923</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-mediaserver">Mediaserver 中的信息披露漏洞</h3>
+<p>
+Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3924</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 18 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi-2">WLAN 中的拒绝服务漏洞</h3>
+<p>
+WLAN 服务中的拒绝服务漏洞可让本地恶意应用阻止 WLAN 通话。由于该漏洞可用于针对应用功能发起拒绝服务攻击,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>已更新的 AOSP 版本</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3925</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h2 id="2016-10-05-security-patch-level-vulnerability-details">2016-10-05 安全补丁程序级别 - 漏洞详情</h2>
+<p>
+我们在下面提供了上述 <a href="#2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 安全补丁程序级别 - 漏洞摘要</a>中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。</p>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">内核 ASN.1 解码器中的远程代码执行漏洞</h3>
+<p>
+内核 ASN.1 解码器中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0758</td>
+ <td>A-29814470<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">上游内核</a></td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">内核网络子系统中的远程代码执行漏洞</h3>
+<p>
+内核网络子系统中的远程代码执行漏洞可让远程攻击者通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7117</td>
+ <td>A-30515201<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">上游内核</a></td>
+ <td>严重</td>
+ <td>所有 Nexus 设备</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver">MediaTek 视频驱动程序中的提权漏洞</h3>
+<p>
+MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3928</td>
+ <td>A-30019362*<br>M-ALPS02829384</td>
+ <td>严重</td>
+ <td>无</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-kernel-shared-memory-driver">内核共享内存驱动程序中的提权漏洞</h3>
+<p>
+内核共享内存驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qc-components">
+Qualcomm 组件中的漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件的安全漏洞;此外,2016 年 3 月和 2016 年 4 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。
+</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="23%">
+ <col width="21%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3926</td>
+ <td>A-28823953*</td>
+ <td>严重</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3927</td>
+ <td>A-28823244*</td>
+ <td>严重</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3929</td>
+ <td>A-28823675*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>Qualcomm 内部</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-qualcomm-networking-component">Qualcomm 网络组件中的提权漏洞</h3>
+<p>
+Qualcomm 网络组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 2 月 4 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 测试驱动程序中的提权漏洞</h3>
+<p>
+NVIDIA MMC 测试驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3930</td>
+ <td>A-28760138*<br>N-CVE-2016-3930</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 通讯器驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm QSEE 通讯器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3931</td>
+ <td>A-29157595<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 4 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver-2">Mediaserver 中的提权漏洞</h3>
+<p>
+Mediaserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3932</td>
+ <td>A-29161895<br>M-ALPS02770870</td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3933</td>
+ <td>A-29421408*<br>N-CVE-2016-3933</td>
+ <td>高</td>
+ <td>Nexus 9、Pixel C</td>
+ <td>2016 年 6 月 14 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 相机驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3903</td>
+ <td>A-29513227<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3934</td>
+ <td>A-30102557<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8951</td>
+ <td>A-30142668<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>QC-CR#948902</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3901</td>
+ <td>A-29999161<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3935</td>
+ <td>A-29999665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver-2">MediaTek 视频驱动程序中的提权漏洞</h3>
+<p>
+MediaTek 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3936</td>
+ <td>A-30019037*<br>M-ALPS02829568</td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3937</td>
+ <td>A-30030994*<br>M-ALPS02834874</td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-qualcomm-video-driver">Qualcomm 视频驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3938</td>
+ <td>A-30019716<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3939</td>
+ <td>A-30874196<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 触摸屏驱动程序中的提权漏洞</h3>
+<p>
+Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3940</td>
+ <td>A-30141991*</td>
+ <td>高</td>
+ <td>Nexus 6P、Android One</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6672</td>
+ <td>A-30537088*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 7 月 31 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-nvidia-camera-driver">NVIDIA 相机驱动程序中的提权漏洞</h3>
+<p>
+NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6673</td>
+ <td>A-30204201*<br>N-CVE-2016-6673</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-system_server">system_server 中的提权漏洞</h3>
+<p>
+system_server 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6674</td>
+ <td>A-30445380*</td>
+ <td>高</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm WLAN 驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3905</td>
+ <td>A-28061823<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>Google 内部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6675</td>
+ <td>A-30873776<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6676</td>
+ <td>A-30874066<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342</td>
+ <td>A-30878283<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-kernel-performance-subsystem">内核效能子系统中的提权漏洞</h3>
+<p>
+内核效能子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8955</td>
+ <td>A-29508816<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">上游内核</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td>
+ <td>Google 内部</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">内核 ION 子系统中的信息披露漏洞</h3>
+<p>
+内核 ION 子系统中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8950</td>
+ <td>A-29795245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 驱动程序中的信息披露漏洞</h3>
+<p>
+NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6677</td>
+ <td>A-30259955*<br>N-CVE-2016-6677</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="eopv-in-qualcomm-character-driver">Qualcomm 字符驱动程序中的提权漏洞</h3>
+<p>
+Qualcomm 字符驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且当前无法访问有漏洞的代码,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0572</td>
+ <td>A-29156684<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 28 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 声音驱动程序中的信息披露漏洞</h3>
+<p>
+Qualcomm 声音驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3860</td>
+ <td>A-29323142<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 13 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 驱动程序中的信息披露漏洞</h3>
+<p>
+Motorola USBNet 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6678</td>
+ <td>A-29914434*</td>
+ <td>中</td>
+ <td>Nexus 6</td>
+ <td>2016 年 6 月 30 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 组件中的信息披露漏洞</h3>
+<p>
+Qualcomm 组件(包括声音驱动程序、IPA 驱动程序和 WLAN 驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6679</td>
+ <td>A-29915601<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 6 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3902</td>
+ <td>A-29953313*<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 7 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6680</td>
+ <td>A-29982678*<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6681</td>
+ <td>A-30152182<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6682</td>
+ <td>A-30152501<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel-components">内核组件中的信息披露漏洞</h3>
+<p>
+内核组件(包括 Binder、同步、蓝牙和声音驱动程序)中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6683</td>
+ <td>A-30143283*</td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6684</td>
+ <td>A-30148243*</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8956</td>
+ <td>A-30149612*</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6685</td>
+ <td>A-30402628*</td>
+ <td>中</td>
+ <td>Nexus 6P</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 分析器中的信息披露漏洞</h3>
+<p>NVIDIA 分析器中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6686</td>
+ <td>A-30163101*<br>N-CVE-2016-6686</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6687</td>
+ <td>A-30162222*<br>N-CVE-2016-6687</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6688</td>
+ <td>A-30593080*<br>N-CVE-2016-6688</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel">内核中的信息披露漏洞</h3>
+<p>
+Binder 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6689</td>
+ <td>A-30768347*</td>
+ <td>中</td>
+ <td>所有 Nexus 设备</td>
+ <td>2016 年 8 月 9 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="dosv-in-kernel-networking-subsystem">内核网络子系统中的拒绝服务漏洞</h3>
+<p>
+内核网络子系统中的拒绝服务漏洞可让攻击者阻止用户使用 TCP 连接,并远程发起暂时拒绝服务攻击。由于移动网络服务和设备仍然可用,因此我们将该漏洞的严重程度评为“中”。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5696</td>
+ <td>A-30809774<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">上游内核</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 7 月 12 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-kernel-sound-driver">内核声音驱动程序中的拒绝服务漏洞</h3>
+<p>
+本地恶意应用可利用内核中的拒绝服务漏洞让设备重新启动。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6690</td>
+ <td>A-28838221*</td>
+ <td>低</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td>
+ <td>2016 年 5 月 18 日</td>
+ </tr>
+</table>
+<p>
+* 针对该问题的补丁程序未公开发布。<a href="https://developers.google.com/android/nexus/drivers">Google Developers 网站</a>上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 组件中的漏洞</h3>
+<p>
+下表列出了影响 Qualcomm 组件的安全漏洞。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>参考信息</th>
+ <th>严重程度</th>
+ <th>已更新的 Nexus 设备</th>
+ <th>报告日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6691</td>
+ <td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 7 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6692</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6693</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6694</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6695</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6696</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
+ <td>高</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5344</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
+ <td>中</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5343</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
+ <td>中</td>
+ <td>无</td>
+ <td>2016 年 8 月</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常见问题和解答</h2>
+<p>
+本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
+</p>
+<p>
+<strong>1. 如何确定我的设备是否已更新到解决了这些问题的版本?
+</strong>
+</p>
+<p>
+2016-10-01(或之后)的安全补丁程序级别解决了与 2016-10-01 安全补丁程序字符串级别相关的所有问题。2016-10-05(或之后)的安全补丁程序级别解决了与 2016-10-05 安全补丁程序字符串级别相关的所有问题。请访问<a href="https://support.google.com/nexus/answer/4457705">帮助中心</a>,了解核实安全补丁程序级别的相关操作说明。提供这些更新的设备制造商应将补丁程序字符串级别设为:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
+</p>
+<p>
+<strong>2. 为何此公告有两个安全补丁程序级别字符串?</strong>
+</p>
+<p>
+本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别字符串。
+</p>
+<p>
+使用 2016 年 10 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。
+</p>
+<p>
+使用 2016 年 10 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。
+</p>
+<p>
+<strong>3. 如何确定各个问题都会影响哪些 Nexus 设备?</strong>
+</p>
+<p>
+在 <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> 和 <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> 安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。<em></em>此列有以下几种情形:
+</p>
+<ul>
+ <li><strong>所有 Nexus 设备</strong>:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。<em></em>“所有 Nexus 设备”包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">受支持的设备</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+ <li><strong>部分 Nexus 设备</strong>:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。<em></em></li>
+ <li><strong>无 Nexus 设备</strong>:如果某个问题不会影响任何运行 Android 7.0 的 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。<em></em></li>
+</ul>
+<p>
+<strong>4. “参考信息”列中的条目对应的是什么内容?</strong>
+</p>
+<p>
+漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。<em></em>这些前缀对应的内容如下:
+</p>
+<table>
+ <tr>
+ <th>前缀</th>
+ <th>参考信息</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android Bug ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 参考编号</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 参考编号</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 参考编号</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 参考编号</td>
+ </tr>
+</table>
+
+<h2 id="revisions">修订版本</h2>
+<ul>
+ <li>2016 年 10 月 3 日:发布了本公告。</li>
+ <li>2016 年 10 月 4 日:修订了本公告,添加了 AOSP 链接,并更新了 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的致谢信息。</li>
+</ul>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-09-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-09-01.jd
new file mode 100644
index 00000000..2db72005
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/bulletin/2016-09-01.jd
@@ -0,0 +1,2004 @@
+page.title=Android 安全性公告 — 2016 年 9 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>發佈日期:2016 年 9 月 6 日 | 更新日期:2016 年 9 月 12 日</em>
+</p>
+
+<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 9 月 6 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。支援的 Nexus 裝置會透過 2016 年 9 月 6 日的安全修補等級接收單一 OTA 更新。
+</p>
+
+<p>
+合作夥伴是在 2016 年 8 月 5 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
+</p>
+
+<p>在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。
+</p>
+
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+</p>
+
+<p>我們建議所有客戶接受這些裝置更新。
+</p>
+
+<h2 id="announcements">公告</h2>
+<ul>
+<li>本公告有三個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
+<ul>
+ <li><strong>2016-09-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-09-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
+ <li><strong>2016-09-05</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-09-01 和 2016-09-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
+ <li><strong>2016-09-06</strong>:完整安全修補等級字串,表示在合作夥伴收到本公告多數問題的通知後才發現的問題都已獲得解決。這個安全修補等級字串表示所有與 2016-09-01、2016-09-05 和 2016-09-06 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。
+<li>支援的 Nexus 裝置會透過 2016 年 9 月 6 日的安全修補等級接收單一 OTA 更新。</li>
+</li></li></li></ul>
+</li>
+</ul>
+<h2>安全性漏洞摘要</h2>
+<p>
+下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+
+<h3 id="2016-09-01-summary">2016-09-01 安全修補等級 — 資安漏洞摘要</h3>
+<p>
+2016-09-01 之後的安全修補等級必須解決下列問題。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>LibUtils 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-3861</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-3862</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaMuxer 中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-3863</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>裝置啟動程序中的權限升級漏洞</td>
+ <td>CVE-2016-3875</td>
+ <td>高</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>設定中的權限升級漏洞</td>
+ <td>CVE-2016-3876</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2016-3899、CVE-2016-3878、CVE-2016-3879、CVE-2016-3880、CVE-2016-3881</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>電話通訊系統中的權限升級漏洞</td>
+ <td>CVE-2016-3883</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>通知管理員服務中的權限升級漏洞</td>
+ <td>CVE-2016-3884</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Debuggerd 中的權限升級漏洞</td>
+ <td>CVE-2016-3885</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>系統使用者介面協調器中的權限升級漏洞</td>
+ <td>CVE-2016-3886</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>設定中的權限升級漏洞</td>
+ <td>CVE-2016-3887</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>簡訊中的權限升級漏洞</td>
+ <td>CVE-2016-3888</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>設定中的權限升級漏洞</td>
+ <td>CVE-2016-3889</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Java 偵錯傳輸通訊協定中的權限升級漏洞</td>
+ <td>CVE-2016-3890</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的資訊外洩漏洞</td>
+ <td>CVE-2016-3895</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP Mail 中的資訊外洩漏洞</td>
+ <td>CVE-2016-3896</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi 連線中的資訊外洩漏洞</td>
+ <td>CVE-2016-3897</td>
+ <td>中</td>
+ <td>否*</td>
+ </tr>
+ <tr>
+ <td>電話通訊系統中的拒絕服務漏洞</td>
+ <td>CVE-2016-3898</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+</p>
+
+<h3 id="2016-09-05-summary">2016-09-05 安全修補等級 — 資安漏洞摘要</h3>
+<p>
+2016-09-05 以後的安全修補等級必須解決 2016-09-01 的所有問題以及下列問題。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>核心安全子系統中的權限升級漏洞</td>
+ <td>CVE-2014-9529、CVE-2016-4470</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的權限升級漏洞</td>
+ <td>CVE-2013-7446</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路篩選器子系統中的權限升級漏洞</td>
+ <td>CVE-2016-3134</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 USB 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3951</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心音效子系統中的權限升級漏洞</td>
+ <td>CVE-2014-4655</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 ASN.1 解碼器中的權限升級漏洞</td>
+ <td>CVE-2016-2053</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 無線介面層中的權限升級漏洞</td>
+ <td>CVE-2016-3864</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 子系統驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3858</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-4805</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3865</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3859</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3866</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm IPA 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3867</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 電源驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3868</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3869</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 eCryptfs 檔案系統中的權限升級漏洞</td>
+ <td>CVE-2016-1583</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 核心中的權限升級漏洞</td>
+ <td>CVE-2016-3873</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3874</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的拒絕服務漏洞</td>
+ <td>CVE-2015-1465、CVE-2015-5364</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 ext4 檔案系統中的拒絕服務漏洞</td>
+ <td>CVE-2015-8839</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm SPMI 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-3892</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 音效轉碼器中的資訊外洩漏洞</td>
+ <td>CVE-2016-3893</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm DMA 元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-3894</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的資訊外洩漏洞</td>
+ <td>CVE-2016-4998</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的拒絕服務漏洞</td>
+ <td>CVE-2015-2922</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的漏洞</td>
+ <td>CVE-2016-2469</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+</table>
+<h3 id="2016-09-06-summary">2016-09-06 安全修補等級 — 資安漏洞摘要</h3>
+<p>2016-09-06 以後的安全修補等級必須解決 2016-09-05 和 2016-09-01 的所有問題以及下列問題。
+</p>
+
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>核心共用記憶體子系統中的權限升級漏洞</td>
+ <td>CVE-2016-5340</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 網路元件中的權限升級漏洞</td>
+ <td>CVE-2016-2059</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+</table>
+<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<p>本節概要說明 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+<li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+<li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+<li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:
+</p>
+
+
+<ul>
+<li>美國卡內基美隆大學的 Cory Pruce:CVE-2016-3897</li>
+<li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-3869、CVE-2016-3865、CVE-2016-3866、CVE-2016-3867</li>
+<li><a href="http://www.cmcm.com">獵豹移動</a>安全實驗室的 Hao Qin:CVE-2016-3863</li>
+<li>Google Project Zero 成員 Jann Horn:CVE-2016-3885</li>
+<li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-3858</li>
+<li>Joshua Drake (<a href="https://twitter.com/jduck">@jduck</a>):CVE-2016-3861</li>
+<li>德國薩爾蘭大學 CISPA 的 Madhu Priya Murugan:CVE-2016-3896</li>
+<li>Google 的 Makoto Onuki:CVE-2016-3876</li>
+<li>Google Project Zero 成員 Mark Brand:CVE-2016-3861</li>
+<li>Android 安全性小組成員 Max Spector:CVE-2016-3888</li>
+<li>Android 安全性小組成員 Max Spector 和 Quan To:CVE-2016-3889</li>
+<li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3895</li>
+<li>Tesla Motors Product 安全性小組的 Nathan Crandall (<a href="https://twitter.com/natecray">@natecray</a>):發現與 CVE-2016-2446 有關的其他問題</li>
+<li>Google 的 Oleksiy Vyalov:CVE-2016-3890</li>
+<li>Google Chrome 安全性小組成員 Oliver Chang:CVE-2016-3880</li>
+<li>阿里巴巴行動安全小組的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-3859</li>
+<li>TEAM Lv51 的 Ronald L. Loor Vargas (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>):CVE-2016-3886</li>
+<li>IBM 安全性 X-Force 研究員 Sagi Kedmi:CVE-2016-3873</li>
+<li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3893、CVE-2016-3868、CVE-2016-3867</li>
+<li>趨勢科技的 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-3894</li>
+<li>SentinelOne/RedNaga 的 Tim Strazzere (<a href="https://twitter.com/timstrazz">@timstrazz</a>):CVE-2016-3862</li>
+<li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):CVE-2016-3883</li>
+<li>Google 的 Victor Chang:CVE-2016-3887</li>
+<li>Google 的 Vignesh Venkatasubramanian:CVE-2016-3881</li>
+<li>阿里巴巴的 Weichao Sun (<a href="https://twitter.com/sunblate">@sunblate</a>):CVE-2016-3878</li>
+<li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3870、CVE-2016-3871、CVE-2016-3872</li>
+<li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>):CVE-2016-3892</li>
+<li><a href="http://www.alibaba.com/">阿里巴巴</a>的 Xingyu He (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>):CVE-2016-3879</li>
+<li>中國科學院軟件研究所 TCA 實驗室的 Yacong Gu:CVE-2016-3884</li>
+<li>美國密西根大學安娜堡校區的 <a href="http://yurushao.info">Yuru Shao</a>:CVE-2016-3898</li>
+</ul>
+
+<h2 id="2016-09-01-details">2016-09-01 安全修補等級 — 安全性漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-09-01-summary">2016-09-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3>LibUtils 中的遠端程式碼執行漏洞</h3>
+<p>
+LibUtils 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在獲得授權的程序環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用這個程式庫的應用程式中執行,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3861</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
+ A-29250543</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
+ </td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 9 日</td>
+ </tr>
+</table>
+<h3>媒體伺服器中的遠端程式碼執行漏洞</h3>
+<p>在媒體檔案和資料的處理期間,媒體伺服器中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案造成記憶體出錯。由於這個問題可能會讓遠端程式碼在媒體伺服器程序環境內執行,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3862</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac">
+ A-29270469</a></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 10 日</td>
+ </tr>
+</table>
+<h3>MediaMuxer 中的遠端程式碼執行漏洞</h3>
+<p>
+MediaMuxer 中的遠端程式碼執行漏洞可能會讓攻擊者能利用特製檔案在未獲授權程序的環境中執行任意程式碼。由於這個問題可能會讓遠端程式碼在使用 MediaMuxer 的應用程式中執行,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3863</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26">
+ A-29161888</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+</table>
+<h3>媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3870</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
+ A-29421804</a>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </td></tr>
+ <tr>
+ <td>CVE-2016-3871</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
+ A-29422022</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>]
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3872</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">
+ A-29421675</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>裝置啟動程序中的權限升級漏洞</h3>
+<p>
+啟動程序期間的權限升級漏洞可能會讓本機惡意攻擊者即使在安全模式已停用時也能啟動進入安全模式。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3875</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c">
+ A-26251884</a></td>
+ <td>高</td>
+ <td>無*</td>
+ <td>6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+</p>
+
+<h3>設定中的權限升級漏洞</h3>
+<p>
+設定中的權限升級漏洞可能會讓本機惡意攻擊者即使在安全模式已停用時也能啟動進入安全模式。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3876</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745">
+ A-29900345</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3>媒體伺服器中的拒絕服務漏洞</h3>
+<p>
+媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3899</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64">
+ A-29421811</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3878</td>
+ <td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf">
+ A-29493002</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置*</td>
+ <td>6.0、6.0.1</td>
+ <td>2016 年 6 月 17 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3879</td>
+ <td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86">
+ A-29770686</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 6 月 25 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3880</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324">
+ A-25747670</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3881</td>
+ <td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da">
+ A-30013856</a></td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+</p>
+
+<h3>電話通訊系統中的權限升級漏洞</h3>
+<p>
+電話通訊系統元件中的權限升級漏洞可能會讓本機惡意應用程式在未經授權的情況下傳送付費簡訊。由於這個問題可用於在未獲使用者明確授權的情況下取得進階權限,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3883</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9">
+ A-28557603</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 5 月 3 日</td>
+ </tr>
+</table>
+<h3>通知管理員服務中的權限升級漏洞</h3>
+<p>
+通知管理員服務中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可能會讓有心人士規避本機所設的使用者互動要求 (例如使用通常需要使用者啟動或特定使用者權限的功能),因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3884</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623">
+ A-29421441</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>Debuggerd 中的權限升級漏洞</h3>
+<p>
+整合後的 Android 偵錯工具中有一項權限升級漏洞,可能會讓本機惡意應用程式在 Android 偵錯工具的環境內執行任何程式碼。由於這個問題可能會讓本機任意程式碼在獲得授權的程序中執行,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3885</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b">
+ A-29555636</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 21 日</td>
+ </tr>
+</table>
+<h3>系統使用者介面協調器中的權限升級漏洞</h3>
+<p>
+系統使用者介面協調器中的權限升級漏洞可能會讓本機惡意使用者能在裝置鎖定時修改受保護的設定。由於這個問題可能會讓有心人士規避本機的使用者權限,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3886</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5">
+ A-30107438</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>7.0</td>
+ <td>2016 年 6 月 23 日</td>
+ </tr>
+</table>
+<h3>設定中的權限升級漏洞</h3>
+<p>
+設定中的權限升級漏洞可能會讓本機惡意應用程式規避作業系統為 VPN 設定採取的防護措施。由於這個問題可用於取得應用程式權限等級外的資料存取權,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3887</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0">
+ A-29899712</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3>簡訊中的權限升級漏洞</h3>
+<p>
+簡訊中的權限升級漏洞可能會讓本機攻擊者在裝置開通相關功能之前發送付費簡訊。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」(這項機制會防止裝置在設定完成之前遭到盜用),因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3888</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6">
+ A-29420123</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3>設定中的權限升級漏洞</h3>
+<p>
+設定中的權限升級漏洞可能會讓本機攻擊者規避恢復原廠設定防護機制,並取得裝置存取權。由於這個問題可能讓有心人士規避「恢復原廠設定防護機制」,而這會讓他人能夠成功重設裝置及清除其中所有資料,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="17%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3889</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">
+ A-29194585</a>
+ [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3>Java 偵錯傳輸通訊協定中的權限升級漏洞</h3>
+<p>
+Java 偵錯傳輸通訊協定 (Java Debug Wire Protocol) 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這種攻擊必須透過罕見的裝置設定才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3890</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">
+ A-28347842</a>
+ [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
+ </td>
+ <td>中</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+</p>
+
+<h3>媒體伺服器中的資訊外洩漏洞</h3>
+<p>
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3895</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee">
+ A-29983260</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 4 日</td>
+ </tr>
+</table>
+<h3>AOSP Mail 中的資訊外洩漏洞</h3>
+<p>
+AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式得以存取使用者私人資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3896</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43">
+ A-29767043</a></td>
+ <td>中</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2016 年 7 月 24 日</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+</p>
+
+<h3>Wi-Fi 連線中的資訊外洩漏洞</h3>
+<p>
+Wi-Fi 設定中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3897</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">
+ A-25624963</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
+ </td>
+ <td>中</td>
+ <td>無*</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1</td>
+ <td>2015 年 11 月 5 日</td>
+ </tr>
+</table>
+<p>* 此漏洞不會對搭載 Android 7.0 且已安裝所有可用更新的受支援 Nexus 裝置產生影響。
+</p>
+
+<h3>電話通訊系統中的拒絕服務漏洞</h3>
+<p>
+電話通訊系統元件中的拒絕服務漏洞可能會讓本機惡意應用程式造成使用者無法透過鎖定畫面撥打 119 TTY 緊急電話。由於這個問題可能造成重要功能拒絕服務,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="18%">
+ <col width="18%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3898</td>
+ <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d">
+ A-29832693</a></td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 28 日</td>
+ </tr>
+</table>
+<h2 id="2016-09-05-details">2016-09-05 安全修補等級 — 資安漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-09-05-summary">2016-09-05 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3>核心安全子系統中的權限升級漏洞</h3>
+<p>
+核心安全子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-9529</td>
+ <td>A-29510361
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">上游程式庫核心</a></p></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player、Android One</td>
+ <td>2015 年 1 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-4470</td>
+ <td>A-29823941
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">上游程式庫核心</a></p></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3>核心網路子系統中的權限升級漏洞</h3>
+<p>
+核心網路子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2013-7446</td>
+ <td>A-29119002
+<p>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">上游程式庫核心</a></p></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 11 月 18 日</td>
+ </tr>
+</table>
+<h3>核心網路篩選器子系統中的權限升級漏洞</h3>
+<p>
+核心網路篩選器子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3134</td>
+ <td>A-28940694
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">上游程式庫核心</a></p></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 3 月 9 日</td>
+ </tr>
+</table>
+<h3>核心 USB 驅動程式中的權限升級漏洞</h3>
+<p>
+核心 USB 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3951</td>
+ <td>A-28744625
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">上游程式庫核心</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 4 月 6 日</td>
+ </tr>
+</table>
+<h3>核心音效子系統中的權限升級漏洞</h3>
+<p>
+核心音效子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2014-4655</td>
+ <td>A-29916012
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player</td>
+ <td>2014 年 6 月 26 日</td>
+ </tr>
+</table>
+<h3>核心 ASN.1 解碼器中的權限升級漏洞</h3>
+<p>
+核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2053</td>
+ <td>A-28751627
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 1 月 25 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 無線介面層中的權限升級漏洞</h3>
+<p>
+Qualcomm 無線介面層中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3864</td>
+ <td>A-28823714*<br>
+ QC-CR#913117</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 4 月 29 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm 子系統驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 子系統驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3858</td>
+ <td>A-28675151<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 9 日</td>
+ </tr>
+</table>
+<h3>核心網路驅動程式中的權限升級漏洞</h3>
+<p>
+核心視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4805</td>
+ <td>A-28979703
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9</td>
+ <td>2016 年 5 月 15 日</td>
+ </tr>
+</table>
+<h3>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>
+Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3865</td>
+ <td>A-28799389*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 9</td>
+ <td>2016 年 5 月 16 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm 相機驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3859</td>
+ <td>A-28815326*<br>
+ QC-CR#1034641</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 17 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm 音效驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3866</td>
+ <td>A-28868303*<br>
+ QC-CR#1032820</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 18 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm IPA 驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm IPA 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3867</td>
+ <td>A-28919863*<br>
+ QC-CR#1037897</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 21 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm 電源驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 電源驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3868</td>
+ <td>A-28967028*<br>
+ QC-CR#1032875</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Broadcom Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>
+Broadcom Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3869</td>
+ <td>A-29009982*<br>
+ B-RB#96070</td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C</td>
+ <td>2016 年 5 月 27 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>核心 eCryptfs 檔案系統中的權限升級漏洞</h3>
+<p>
+核心 eCryptfs 檔案系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="17%">
+ <col width="22%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-1583</td>
+ <td>A-29444228<br>
+<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">上游程式庫核心</a>
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
+[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
+ <td>高</td>
+ <td>Pixel C</td>
+ <td>2016 年 6 月 1 日</td>
+ </tr>
+</table>
+<h3>NVIDIA 核心中的權限升級漏洞</h3>
+<p>
+NVIDIA 核心中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3873</td>
+ <td>A-29518457*<br>
+ N-CVE-2016-3873</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3874</td>
+ <td>A-29944562<br>
+<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 7 月 1 日</td>
+ </tr>
+</table>
+<h3>核心網路子系統中的拒絕服務漏洞</h3>
+<p>
+核心網路子系統中的拒絕服務漏洞可能會讓攻擊者造成裝置停止運作或重新開機。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-1465</td>
+ <td>A-29506807
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 6、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 2 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-5364</td>
+ <td>A-29507402
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">上游程式庫核心</a></p></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 6 月 30 日</td>
+ </tr>
+</table>
+<h3>核心 ext4 檔案系統中的拒絕服務漏洞</h3>
+<p>
+核心 ext4 檔案系統中的拒絕服務漏洞可能會讓攻擊者造成本機永久拒絕服務,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復。由於這個問題可能會造成本機永久拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="27%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8839</td>
+ <td>A-28760453*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 4 月 4 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm SPMI 驅動程式中的資訊外洩漏洞</h3>
+<p>
+Qualcomm SPMI 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3892</td>
+ <td>A-28760543*<br>
+ QC-CR#1024197</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 13 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>Qualcomm 音效轉碼器中的資訊外洩漏洞</h3>
+<p>
+Qualcomm 音效轉碼器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3893</td>
+ <td>A-29512527<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
+ <td>中</td>
+ <td>Nexus 6P</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3>Qualcomm DMA 元件中的資訊外洩漏洞</h3>
+<p>
+Qualcomm DMA 元件中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3894</td>
+ <td>A-29618014*<br>
+ QC-CR#1042033</td>
+ <td>中</td>
+ <td>Nexus 6</td>
+ <td>2016 年 6 月 23 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+
+<h3>核心網路子系統中的資訊外洩漏洞</h3>
+<p>
+核心網路子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-4998</td>
+ <td>A-29637687<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">上游程式庫核心</a>
+[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 6 月 24 日</td>
+ </tr>
+</table>
+<h3>核心網路子系統中的拒絕服務漏洞</h3>
+<p>
+核心網路子系統中的拒絕服務漏洞可能會讓攻擊者封鎖 Wi-Fi 功能的存取權。由於這個問題可能會造成暫時性的 Wi-Fi 功能遠端拒絕服務,因此嚴重程度被評定為「中」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-2922</td>
+ <td>A-29409847
+<p>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">上游程式庫核心</a></p></td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2015 年 4 月 4 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 元件中的漏洞</h3>
+<p>下方表格列出會影響以下 Qualcomm 元件的安全性漏洞,包括:開機載入器、相機驅動程式、字元驅動程式、網路、音訊驅動程式和視訊驅動程式。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 6 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-2469</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td>
+ <td>中</td>
+ <td>無</td>
+ <td>2016 年 6 月</td>
+ </tr>
+</table>
+<h2 id="2016-09-06-details">2016-09-06 安全修補等級 — 資安漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-09-06-summary">2016-09-06 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+
+<h3>核心共用記憶體子系統中的權限升級漏洞</h3>
+<p>
+核心共用記憶體子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+<h3>Qualcomm 網路元件中的權限升級漏洞</h3>
+<p>
+Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 2 月 4 日</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+
+<p>2016 年 9 月 1 日之後的安全修補等級已解決了所有與 2016-09-01 安全修補字串等級相關的問題。2016 年 9 月 5 日之後的安全修補等級已解決了所有與 2016-09-05 安全修補字串等級相關的問題。2016 年 9 月 6 日之後的安全修補等級已解決了所有與 2016-09-06 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:
+[ro.build.version.security_patch]:[2016-09-01]、[ro.build.version.security_patch]:[2016-09-05] 或
+[ro.build.version.security_patch]:[2016-09-06]。
+</p>
+
+<p>
+<strong>2. 為什麼這篇公告設有三個安全修補等級字串?</strong>
+</p>
+
+<p>
+本公告有三個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。
+</p>
+
+<p>
+如果裝置的安全修補等級在 2016 年 9 月 6 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。本修補等級旨在解決合作夥伴最初收到本公告多數問題的通知之後才發現的問題。
+</p>
+
+<p>
+安全修補等級為 2016 年 9 月 5 日的裝置必須納入所有與該安全修補等級和 2016 年 9 月 1 日安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全修補等級為 2016 年 9 月 5 日的裝置也可以加入與 2016 年 9 月 6 日安全修補等級相關的部分修正程式。
+</p>
+
+<p>
+安全修補等級為 2016 年 9 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。此外,安全修補等級為 2016 年 9 月 1 日的裝置也可以加入與 2016 年 9 月 5 日和 2016 年 9 月 6 日安全修補等級相關的部分修正程式。
+</p>
+
+<p>
+3<strong>. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
+</p>
+
+<p>在 <a href="#2016-09-01-details">2016-09-01</a>、<a href="#2016-09-05-details">2016-09-05</a> 和 <a href="#2016-09-06-details">2016-09-06</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+
+<ul>
+<li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+<li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
+<li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+</ul>
+<p>
+<strong>4. 參考資料欄中的項目會對應到什麼?</strong>
+</p>
+
+<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+</p>
+
+<table>
+ <tr>
+ <th>前置字元</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 參考編號</td>
+ </tr>
+</table>
+
+<h2 id="revisions">修訂版本</h2>
+<ul>
+ <li>2016 年 9 月 6 日:發佈公告。</li>
+ <li>2016 年 9 月 7 日:在公告中加入 AOSP 連結。</li>
+ <li>2016 年 9 月 12 日:更新公告中的 CVE-2016-3861 的相關銘謝名單,並移除 CVE-2016-3877。</li>
+</ul>
diff --git a/src-intl/zh-TW_ALL/security/bulletin/2016-10-01.jd b/src-intl/zh-TW_ALL/security/bulletin/2016-10-01.jd
new file mode 100644
index 00000000..8e767b97
--- /dev/null
+++ b/src-intl/zh-TW_ALL/security/bulletin/2016-10-01.jd
@@ -0,0 +1,2035 @@
+page.title=Android 安全性公告 — 2016 年 10 月
+@jd:body
+<!--
+ Copyright 2016 The Android Open Source Project
+ Licensed under the Apache License, Version 2.0 (the "License");
+ you may not use this file except in compliance with the License.
+ You may obtain a copy of the License at
+ http://www.apache.org/licenses/LICENSE-2.0
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+<p><em>發佈日期:2016 年 10 月 3 日 | 更新日期:2016 年 10 月 4 日</em>
+</p>
+<p>Android 安全性公告包含會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。在這篇公告發佈的同時,Google 已透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發佈到 <a href="https://developers.google.com/android/nexus/images">Google Developers 網站</a>上。2016 年 10 月 5 日之後的安全修補等級已解決了這些問題。要瞭解如何查看安全修補等級,請參閱<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">說明文件</a>。支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。
+</p>
+<p>
+合作夥伴是在 2016 年 9 月 6 日或之前收到有關公告中所述問題的相關通知。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。此外,本公告也提供 AOSP 以外的修補程式連結。
+</p>
+<p>
+由於這些問題在最嚴重的情況下可能會讓裝置專用的程式碼在核心環境內執行遠端程式碼,進而導致本機裝置的安全性徹底被破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此被評定為「最高」等級的安全性漏洞。
+</p>
+<p>針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果您想進一步瞭解 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台防護措施</a>和服務防護措施 (例如 <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>) 如何加強 Android 平台的安全性,請參閱 <a href="#mitigations">Android 和 Google 服務因應措施</a>一節。
+</p>
+<p>我們建議所有客戶接受這些裝置更新。
+</p>
+<h2 id="announcements">公告</h2>
+<ul>
+ <li>本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱<a href="#common-questions-and-answers">常見問題與解答</a>:
+ <ul>
+ <li><strong>2016-10-01</strong>:部分安全修補等級字串。這個安全修補等級字串表示所有與 2016-10-01 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ <li><strong>2016-10-05</strong>:完整安全修補等級字串。這個安全修補等級字串表示所有與 2016-10-01 和 2016-10-05 相關的問題 (以及所有先前的安全修補等級字串) 都已獲得解決。</li>
+ </ul>
+ </li>
+ <li>支援的 Nexus 裝置會透過 2016 年 10 月 5 日的安全修補等級接收單一 OTA 更新。</li>
+</ul>
+<h2 id="security-vulnerability-summary">安全性漏洞摘要</h2>
+<p>
+下表列出各項安全性漏洞、常見弱點與漏洞 ID (CVE)、評定的嚴重程度及 Nexus 裝置是否會受到影響。<a href="{@docRoot}security/overview/updates-resources.html#severity">嚴重程度評定標準</a>是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
+</p>
+<h3 id="2016-10-01-security-patch-level-vulnerability-summary">2016-10-01
+安全修補等級 — 資安漏洞摘要</h3>
+<p>
+2016-10-01 之後的安全修補等級必須解決下列問題。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>ServiceManager 中的權限升級漏洞</td>
+ <td>CVE-2016-3900</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>鎖定設定服務中的權限升級漏洞</td>
+ <td>CVE-2016-3908</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-3909、CVE-2016-3910、CVE-2016-3913</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Zygote 程序中的權限升級漏洞</td>
+ <td>CVE-2016-3911</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework API 中的權限升級漏洞</td>
+ <td>CVE-2016-3912</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>電話通訊系統中的權限升級漏洞</td>
+ <td>CVE-2016-3914</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>相機服務中的權限升級漏洞</td>
+ <td>CVE-2016-3915、CVE-2016-3916</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>指紋登入功能中的權限升級漏洞</td>
+ <td>CVE-2016-3917</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>AOSP Mail 中的資訊外洩漏洞</td>
+ <td>CVE-2016-3918</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi 中的拒絕服務漏洞</td>
+ <td>CVE-2016-3882</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>GPS 中的拒絕服務漏洞</td>
+ <td>CVE-2016-5348</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的拒絕服務漏洞</td>
+ <td>CVE-2016-3920</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Framework 接聽程式中的權限升級漏洞</td>
+ <td>CVE-2016-3921</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>電話通訊系統中的權限升級漏洞</td>
+ <td>CVE-2016-3922</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>協助工具服務中的權限升級漏洞</td>
+ <td>CVE-2016-3923</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的資訊外洩漏洞</td>
+ <td>CVE-2016-3924</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Wi-Fi 中的拒絕服務漏洞</td>
+ <td>CVE-2016-3925</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+</table>
+<h3 id="2016-10-05-security-patch-level-vulnerability-summary">2016-10-05
+安全修補等級 — 資安漏洞摘要</h3>
+<p>
+2016-10-05 以後的安全修補等級必須解決 2016-10-01 的所有問題以及下列問題。
+</p>
+<table>
+ <col width="55%">
+ <col width="20%">
+ <col width="13%">
+ <col width="12%">
+ <tr>
+ <th>問題</th>
+ <th>CVE</th>
+ <th>嚴重程度</th>
+ <th>是否會影響 Nexus 裝置?</th>
+ </tr>
+ <tr>
+ <td>核心 ASN.1 解碼器中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-0758</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的遠端程式碼執行漏洞</td>
+ <td>CVE-2016-7117</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>MediaTek 視訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3928</td>
+ <td>最高</td>
+ <td>否</td>
+ </tr>
+ <tr>
+ <td>核心共用記憶體驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-5340</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的漏洞</td>
+ <td>CVE-2016-3926、CVE-2016-3927、CVE-2016-3929</td>
+ <td>最高</td>
+ <td>是</td>
+ </tr>
+
+ <tr>
+ <td>Qualcomm 網路元件中的權限升級漏洞</td>
+ <td>CVE-2016-2059</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA MMC 測試驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3930</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 安全執行環境通訊工具驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3931</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>媒體伺服器中的權限升級漏洞</td>
+ <td>CVE-2016-3932、CVE-2016-3933</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3903、CVE-2016-3934</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 音效驅動程式中的權限升級漏洞</td>
+ <td>CVE-2015-8951</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 加密引擎驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3901、CVE-2016-3935</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+ <tr>
+ <td>MediaTek 視訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3936、CVE-2016-3937</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 視訊驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3938、CVE-2016-3939</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Synaptics 觸控螢幕驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3940、CVE-2016-6672</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 相機驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-6673</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>System_server 中的權限升級漏洞</td>
+ <td>CVE-2016-6674</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</td>
+ <td>CVE-2016-3905、CVE-2016-6675、CVE-2016-6676、CVE-2016-5342</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心效能子系統中的權限升級漏洞</td>
+ <td>CVE-2015-8955</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心 ION 子系統中的資訊外洩漏洞</td>
+ <td>CVE-2015-8950</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA GPU 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-6677</td>
+ <td>高</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 字元驅動程式中的權限升級漏洞</td>
+ <td>CVE-2015-0572</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 音效驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-3860</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Motorola USBNet 驅動程式中的資訊外洩漏洞</td>
+ <td>CVE-2016-6678</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-6679、CVE-2016-3902、CVE-2016-6680、CVE-2016-6681、CVE-2016-6682</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心元件中的資訊外洩漏洞</td>
+ <td>CVE-2016-6683、CVE-2016-6684、CVE-2015-8956、CVE-2016-6685</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>NVIDIA 分析器中的資訊外洩漏洞</td>
+ <td>CVE-2016-6686、CVE-2016-6687、CVE-2016-6688</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心中的資訊外洩漏洞</td>
+ <td>CVE-2016-6689</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心網路子系統中的拒絕服務漏洞</td>
+ <td>CVE-2016-5696</td>
+ <td>中</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>核心音效驅動程式中的拒絕服務漏洞</td>
+ <td>CVE-2016-6690</td>
+ <td>低</td>
+ <td>是</td>
+ </tr>
+ <tr>
+ <td>Qualcomm 元件中的漏洞</td>
+ <td>CVE-2016-6691、CVE-2016-6692、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695、CVE-2016-6696、CVE-2016-5344、CVE-2016-5343</td>
+ <td>高</td>
+ <td>否</td>
+ </tr>
+</table>
+
+<h2 id="mitigations">Android 和 Google 服務因應措施</h2>
+<p>
+本節概要說明 <a href="{@docRoot}security/enhancements/index.html">Android 安全性平台</a>和 SafetyNet 等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。
+</p>
+<ul>
+ <li>Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。</li>
+ <li>Android 安全性小組採用<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">「驗證應用程式」和 SafetyNet</a> 主動監控濫用情形;使用這些功能的目的是在發現<a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">可能有害的應用程式</a>時警告使用者。「驗證應用程式」在搭載 <a href="http://www.android.com/gms">Google 行動服務</a>的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具,但「驗證應用程式」會在使用者嘗試安裝已偵測到的 Root 權限獲取應用程式 (無論其來源為何) 時發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除偵測到的應用程式。</li>
+ <li>在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。</li>
+</ul>
+<h2 id="acknowledgements">特別銘謝</h2>
+<p>感謝以下研究人員做出的貢獻:
+</p>
+<ul>
+ <li>Andre Teixeira Rizzo:CVE-2016-3882</li>
+ <li>Andrea Biondo:CVE-2016-3921</li>
+ <li>Copperhead Security 的 Daniel Micay:CVE-2016-3922</li>
+ <li>Google 的 <a href="https://github.com/google/syzkaller">Dmitry Vyukov</a>:CVE-2016-7117</li>
+ <li>dosomder:CVE-2016-3931</li>
+ <li>趨勢科技的 Ecular Xu (徐健):CVE-2016-3920</li>
+ <li>奇虎 360 IceSword 實驗室的 Gengjia Chen (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6690、CVE-2016-3901、CVE-2016-6672、CVE-2016-3940、CVE-2016-3935</li>
+ <li>加州大學河濱分校的 <a href="mailto:hzhan033@ucr.edu">Hang Zhang</a>、<a href="mailto:dshe002@ucr.edu">Dongdong She</a> 和 <a href="mailto:zhiyunq@cs.ucr.edu">Zhiyun Qian</a>:CVE-2015-8950</li>
+ <li>奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen:CVE-2016-3860</li>
+ <li>Google Project Zero 成員 Jann Horn:CVE-2016-3900、CVE-2016-3885</li>
+ <li><a href="http://keybase.io/jasonrogena">Jason Rogena</a>:CVE-2016-3917</li>
+ <li>奇虎 360 IceSword 實驗室的 Jianqiang Zhao (<a href="https://twitter.com/jianqiangzhao ">@jianqiangzhao</a>) 和 <a href="http://weibo.com/jfpan ">pjf</a>:CVE-2016-6688、CVE-2016-6677、CVE-2016-6673、CVE-2016-6687、CVE-2016-6686、CVE-2016-6681、CVE-2016-6682、CVE-2016-3930</li>
+ <li>Joshua Drake (<a href="https://twitter.com/jduck">@jduck</a>):CVE-2016-3920</li>
+ <li>Google 安全性小組的 Maciej Szawłowski:CVE-2016-3905</li>
+ <li>Google Project Zero 成員 Mark Brand:CVE-2016-6689</li>
+ <li><a href="https://github.com/michalbednarski">Michał Bednarski</a>:CVE-2016-3914、CVE-2016-6674、CVE-2016-3911、CVE-2016-3912</li>
+ <li><a href="http://c0reteam.org">C0RE 小組</a>成員 Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3933、CVE-2016-3932</li>
+ <li>Nightwatch Cybersecurity Research (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>):CVE-2016-5348</li>
+ <li>IBM 安全性 X-Force 研究員 Roee Hay:CVE-2016-6678</li>
+ <li>Google 的 Samuel Tan:CVE-2016-3925</li>
+ <li><a href="mailto:sbauer@plzdonthack.me">Scott Bauer</a> (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):CVE-2016-3936、CVE-2016-3928、CVE-2016-3902、CVE-2016-3937、CVE-2016-6696</li>
+ <li>趨勢科技行動威脅研究小組成員 Seven Shen (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>):CVE-2016-6685、CVE-2016-6683、CVE-2016-6680、CVE-2016-6679、CVE-2016-3903、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695</li>
+ <li><a href="http://c0reteam.org">C0RE 小組</a>成員 <a href="mailto:vancouverdou@gmail.com">Wenke Dou</a>、Mingjian Zhou (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>)、Chiachih Wu (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) 和 Xuxian Jiang:CVE-2016-3909</li>
+ <li>奇虎 360 科技有限公司 Alpha 小組的 Wenlin Yang 和 Guang Gong (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>):CVE-2016-3918</li>
+ <li><a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">趨勢科技股份有限公司</a>的 Wish Wu (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu)</a>:CVE-2016-3924、CVE-2016-3915、CVE-2016-3916、CVE-2016-3910</li>
+ <li>華為技術 SCC Eagleye 小組成員 Yong Shi:CVE-2016-3938</li>
+ <li><a href="http://www.cmcm.com">獵豹移動</a>安全實驗室的 Zhanpeng Zhao (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>):CVE-2016-3908</li>
+</ul>
+
+<h2 id="2016-10-01-security-patch-level-vulnerability-details">2016-10-01
+安全修補等級 — 資安漏洞詳情</h2>
+<p>
+下列各節針對上方 <a href="#2016-10-01-security-patch-level-vulnerability-summary">2016-10-01 安全修補等級 — 資安漏洞摘要</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h3 id="eopv-in-servicemanager">ServiceManager 中的權限升級漏洞</h3>
+<p>
+ServiceManager 中的權限升級漏洞可能會讓本機惡意應用程式註冊通常是由獲得授權的程序 (例如 system_server) 所提供的任何服務。由於這個問題可能會允許冒用他人身分的服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3900</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-lock-settings-service">鎖定設定服務中的權限升級漏洞</h3>
+<p>
+鎖定設定服務中的權限升級漏洞能會讓本機惡意應用程式清除裝置 PIN 碼或密碼。由於這個問題可能會讓有心人士規避本機針對任何開發人員或安全性設定修改作業所設的使用者互動要求,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3908</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver">媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3909</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
+ [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 8 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3910</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3913</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 18 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-zygote-process">Zygote 程序中的權限升級漏洞</h3>
+<p>
+Zygote 程序中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3911</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 16 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-apis">Framework API 中的權限升級漏洞</h3>
+<p>
+Framework API 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3912</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony">電話通訊系統中的權限升級漏洞</h3>
+<p>
+電話通訊系統元件中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3914</td>
+ <td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 28 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-camera-service">相機服務中的權限升級漏洞</h3>
+<p>
+相機服務中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3915</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 1 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3916</td>
+ <td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-fingerprint-login">指紋登入功能中的權限升級漏洞</h3>
+<p>
+指紋登入期間的權限升級漏洞可能會讓惡意的裝置擁有者在裝置上以不同使用者帳戶的身分登入。由於這個問題可能會允許規避螢幕鎖定程序,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3917</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-aosp-mail">AOSP Mail 中的資訊外洩漏洞</h3>
+<p>
+AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式規避作業系統為了將應用程式資料與其他應用程式隔離而採取的防護措施。由於這個問題可用於在未獲授權的情況下存取資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3918</td>
+ <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi">Wi-Fi 中的拒絕服務漏洞</h3>
+<p>
+Wi-Fi 中的拒絕服務漏洞可能會讓鄰近本機的攻擊者建立無線基地台,進而造成裝置重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3882</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 17 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-gps">GPS 中的拒絕服務漏洞</h3>
+<p>
+GPS 元件中的拒絕服務漏洞可能會讓遠端攻擊者造成裝置停止運作或重新啟動。由於這個問題可能會造成暫時性的遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5348</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-mediaserver">媒體伺服器中的拒絕服務漏洞</h3>
+<p>
+媒體伺服器中的拒絕服務漏洞可能會讓攻擊者能利用特製檔案造成裝置停止運作或重新開機。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3920</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
+ </td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 8 月 5 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-framework-listener">Framework 接聽程式中的權限升級漏洞</h3>
+<p>
+Framework 接聽程式中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3921</td>
+ <td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 6 月 25 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-telephony-2">電話通訊系統中的權限升級漏洞</h3>
+<p>
+電話通訊系統中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="19%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3922</td>
+ <td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-accessibility-services">協助工具服務中的權限升級漏洞</h3>
+<p>
+協助工具服務中的權限升級漏洞可能會讓本機惡意應用程式在裝置上產生未預期的觸控事件,進而導致應用程式在未獲使用者明確同意的情況下接受權限對話方塊的授權。由於這個問題可能會讓有心人士規避本機的使用者互動要求 (通常需要使用者啟動或使用者權限),因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="18%">
+ <col width="18%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3923</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-mediaserver">媒體伺服器中的資訊外洩漏洞</h3>
+<p>
+媒體伺服器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可能導致有心人士在未獲授權的情況下存取機密資料,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="18%">
+ <col width="20%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3924</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0</td>
+ <td>2016 年 7 月 18 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-wi-fi-2">Wi-Fi 中的拒絕服務漏洞</h3>
+<p>
+Wi-Fi 服務中的拒絕服務漏洞可能會讓本機惡意應用程式禁止發出 Wi-Fi 呼叫。由於這個問題可能造成裝置拒絕對應用程式功能提供服務,因此嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="18%">
+ <col width="16%">
+ <col width="10%">
+ <col width="19%">
+ <col width="17%">
+ <col width="19%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>更新的 AOSP 版本</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3925</td>
+ <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
+ </td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>6.0、6.0.1、7.0</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h2 id="2016-10-05-security-patch-level-vulnerability-details">2016-10-05
+安全修補等級 — 資安漏洞詳情</h2>
+<p>下列各節針對上方 <a href="#2016-10-05-security-patch-level-vulnerability-summary">2016-10-05 安全修補等級—安全性漏洞詳情</a>中列出的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關參考資料、嚴重程度、更新的 Nexus 裝置、更新的 AOSP 版本 (在適用情況下) 和回報日期。如果相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。</p>
+<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">核心 ASN.1 解碼器中的遠端程式碼執行漏洞</h3>
+<p>
+核心 ASN.1 解碼器中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-0758</td>
+ <td>A-29814470<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
+上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">核心網路子系統中的遠端程式碼執行漏洞</h3>
+<p>
+核心網路子系統中的遠端程式碼執行漏洞可能會讓遠端攻擊者在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-7117</td>
+ <td>A-30515201<br>
+<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">上游程式庫核心</a></td>
+ <td>最高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver">MediaTek 視訊驅動程式中的權限升級漏洞</h3>
+<p>
+MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3928</td>
+ <td>A-30019362*<br>
+ M-ALPS02829384</td>
+ <td>最高</td>
+ <td>無</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-kernel-shared-memory-driver">核心共用記憶體驅動程式中的權限升級漏洞</h3>
+<p>
+核心共用記憶體驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5340</td>
+ <td>A-30652312<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+
+<h3 id="vulnerabilities-in-qc-components">Qualcomm 元件中的漏洞</h3>
+<p>
+下方表格列出會影響 Qualcomm 元件的安全性漏洞,進一步的詳細資訊會在 2016 年 3 月和 4 月的 Qualcomm AMSS 安全性公告中提供說明。
+</p>
+<table>
+ <col width="19%">
+ <col width="16%">
+ <col width="10%">
+ <col width="23%">
+ <col width="21%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3926</td>
+ <td>A-28823953*</td>
+ <td>最高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3927</td>
+ <td>A-28823244*</td>
+ <td>最高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3929</td>
+ <td>A-28823675*</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>Qualcomm 內部</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-qualcomm-networking-component">Qualcomm 網路元件中的權限升級漏洞</h3>
+<p>
+Qualcomm 網路元件中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-2059</td>
+ <td>A-27045580<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 2 月 4 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-nvidia-mmc-test-driver">NVIDIA MMC 測試驅動程式中的權限升級漏洞</h3>
+<p>
+NVIDIA MMC 測試驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3930</td>
+ <td>A-28760138*<br>
+ N-CVE-2016-3930</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-qsee-communicator-driver">Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm QSEE 通訊工具驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3931</td>
+ <td>A-29157595<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 4 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediaserver-2">媒體伺服器中的權限升級漏洞</h3>
+<p>媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3932</td>
+ <td>A-29161895<br>
+ M-ALPS02770870</td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 6 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3933</td>
+ <td>A-29421408*<br>
+ N-CVE-2016-3933</td>
+ <td>高</td>
+ <td>Nexus 9、Pixel C</td>
+ <td>2016 年 6 月 14 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-qualcomm-camera-driver">Qualcomm 相機驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3903</td>
+ <td>A-29513227<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3934</td>
+ <td>A-30102557<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 16 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 音效驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8951</td>
+ <td>A-30142668<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
+ QC-CR#948902</td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 6 月 20 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-qualcomm-crypto-engine-driver">Qualcomm 加密引擎驅動程式中的權限升級漏洞</h3>
+<p>Qualcomm 加密引擎驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3901</td>
+ <td>A-29999161<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3935</td>
+ <td>A-29999665<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-mediatek-video-driver-2">MediaTek 視訊驅動程式中的權限升級漏洞</h3>
+<p>
+MediaTek 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3936</td>
+ <td>A-30019037*<br>
+ M-ALPS02829568</td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 7 月 6 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3937</td>
+ <td>A-30030994*<br>
+ M-ALPS02834874</td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-qualcomm-video-driver">Qualcomm 視訊驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 視訊驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3938</td>
+ <td>A-30019716<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 7 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3939</td>
+ <td>A-30874196<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-synaptics-touchscreen-driver">Synaptics 觸控螢幕驅動程式中的權限升級漏洞</h3>
+<p>Synaptics 觸控螢幕驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3940</td>
+ <td>A-30141991*</td>
+ <td>高</td>
+ <td>Nexus 6P、Android One</td>
+ <td>2016 年 7 月 16 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6672</td>
+ <td>A-30537088*</td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>2016 年 7 月 31 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-nvidia-camera-driver">NVIDIA 相機驅動程式中的權限升級漏洞</h3>
+<p>
+NVIDIA 相機驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6673</td>
+ <td>A-30204201*<br>
+ N-CVE-2016-6673</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 17 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-system_server">System_server 中的權限升級漏洞</h3>
+<p>System_server 中的權限升級漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。由於這個問題可用於取得某些進階功能的本機存取權,第三方應用程式通常無法存取這類功能,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6674</td>
+ <td>A-30445380*</td>
+ <td>高</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 7 月 26 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-qualcomm-wi-fi-driver">Qualcomm Wi-Fi 驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm Wi-Fi 驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3905</td>
+ <td>A-28061823<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
+ <td>高</td>
+ <td>Nexus 5X</td>
+ <td>Google 內部</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6675</td>
+ <td>A-30873776<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6676</td>
+ <td>A-30874066<br>
+ <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5342</td>
+ <td>A-30878283<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
+ <td>高</td>
+ <td>Android One</td>
+ <td>2016 年 8 月 15 日</td>
+ </tr>
+</table>
+<h3 id="eopv-in-kernel-performance-subsystem">核心效能子系統中的權限升級漏洞</h3>
+<p>
+核心效能子系統中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8955</td>
+ <td>A-29508816<br>
+ <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">上游程式庫核心</a></td>
+ <td>高</td>
+ <td>Nexus 5X、Nexus 6P、Pixel C、Android One</td>
+ <td>Google 內部</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">核心 ION 子系統中的資訊外洩漏洞</h3>
+<p>
+核心 ION 子系統中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這個問題可用於在未獲使用者明確授權的情況下存取機密資料,因此嚴重程度被評定為「高」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-8950</td>
+ <td>A-29795245<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
+ <td>高</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P</td>
+ <td>2016 年 5 月 12 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">NVIDIA GPU 驅動程式中的資訊外洩漏洞</h3>
+<p>
+NVIDIA GPU 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6677</td>
+ <td>A-30259955*<br>
+ N-CVE-2016-6677</td>
+ <td>高</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 19 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="eopv-in-qualcomm-character-driver">Qualcomm 字元驅動程式中的權限升級漏洞</h3>
+<p>
+Qualcomm 字元驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這種攻擊必須先破壞特定獲授權的程序才能執行,而且目前也無法存取受到影響的程式碼,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2015-0572</td>
+ <td>A-29156684<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 5 月 28 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Qualcomm 音效驅動程式中的資訊外洩漏洞</h3>
+<p>
+Qualcomm 音效驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-3860</td>
+ <td>A-29323142<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>20164 年 6 月 13 日</td>
+ </tr>
+</table>
+<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Motorola USBNet 驅動程式中的資訊外洩漏洞</h3>
+<p>
+Motorola USBNet 驅動程式中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6678</td>
+ <td>A-29914434*</td>
+ <td>中</td>
+ <td>Nexus 6</td>
+ <td>2016 年 6 月 30 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Qualcomm 元件中的資訊外洩漏洞</h3>
+<p>
+Qualcomm 元件 (包括音效驅動程式、IPA 驅動程式和 Wi-Fi 驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6679</td>
+ <td>A-29915601<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
+[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
+ <td>中</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 6 月 30 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-3902</td>
+ <td>A-29953313*<br>
+ <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P</td>
+ <td>2016 年 7 月 2 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6680</td>
+ <td>A-29982678*<br>
+ <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Android One</td>
+ <td>2016 年 7 月 3 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6681</td>
+ <td>A-30152182<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6682</td>
+ <td>A-30152501<br>
+ <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel-components">核心元件中的資訊外洩漏洞</h3>
+<p>
+核心元件 (包括繫結機制、同步處理、藍牙和音效驅動程式) 中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6683</td>
+ <td>A-30143283*</td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6684</td>
+ <td>A-30148243*</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Android One</td>
+ <td>2016 年 7 月 13 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2015-8956</td>
+ <td>A-30149612*</td>
+ <td>中</td>
+ <td>Nexus 5、Nexus 6P、Android One</td>
+ <td>2016 年 7 月 14 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6685</td>
+ <td>A-30402628*</td>
+ <td>中</td>
+ <td>Nexus 6P</td>
+ <td>2016 年 7 月 25 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">NVIDIA 分析器中的資訊外洩漏洞</h3>
+<p>
+NVIDIA 分析器中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6686</td>
+ <td>A-30163101*<br>
+ N-CVE-2016-6686</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6687</td>
+ <td>A-30162222*<br>
+ N-CVE-2016-6687</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 7 月 15 日</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6688</td>
+ <td>A-30593080*<br>
+ N-CVE-2016-6688</td>
+ <td>中</td>
+ <td>Nexus 9</td>
+ <td>2016 年 8 月 2 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="information-disclosure-vulnerability-in-kernel">核心中的資訊外洩漏洞</h3>
+<p>
+繫結機制中的資訊外洩漏洞可能會讓本機惡意應用程式存取其權限等級以外的資料。由於這種攻擊必須先破壞特定獲授權的程序才能執行,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6689</td>
+ <td>A-30768347*</td>
+ <td>中</td>
+ <td>所有 Nexus 裝置</td>
+ <td>2016 年 8 月 9 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="dosv-in-kernel-networking-subsystem">核心網路子系統中的拒絕服務漏洞</h3>
+<p>
+核心網路子系統中的拒絕服務漏洞可能會讓攻擊者封鎖 TCP 連線的存取功能,進而造成暫時性的遠端拒絕服務。由於裝置仍然可提供行動服務且仍然能夠使用,因此這個問題的嚴重程度被評定為「中」。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-5696</td>
+ <td>A-30809774<br>
+ <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">上游程式庫核心</a></td>
+ <td>中</td>
+ <td>Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Android One</td>
+ <td>2016 年 7 月 16 日</td>
+ </tr>
+</table>
+<h3 id="dosv-in-kernel-sound-driver">核心音效驅動程式中的拒絕服務漏洞</h3>
+<p>
+核心中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置重新啟動。由於這個問題只會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。
+</p>
+<table>
+ <col width="19%">
+ <col width="18%">
+ <col width="10%">
+ <col width="25%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6690</td>
+ <td>A-28838221*</td>
+ <td>低</td>
+ <td>Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus Player</td>
+ <td>2016 年 5 月 18 日</td>
+ </tr>
+</table>
+<p>* 這個問題的修補程式並未公開提供,而是包含在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 <a href="https://developers.google.com/android/nexus/drivers">Google Developers 網站</a>下載這些驅動程式。
+</p>
+<h3 id="vulnerabilities-in-qualcomm-components">Qualcomm 元件中的漏洞</h3>
+<p>
+下表列出會影響 Qualcomm 元件的安全性漏洞。
+</p>
+<table>
+ <col width="19%">
+ <col width="20%">
+ <col width="10%">
+ <col width="23%">
+ <col width="17%">
+ <tr>
+ <th>CVE</th>
+ <th>參考資料</th>
+ <th>嚴重程度</th>
+ <th>更新的 Nexus 裝置</th>
+ <th>回報日期</th>
+ </tr>
+ <tr>
+ <td>CVE-2016-6691</td>
+ <td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 7 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6692</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6693</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6694</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6695</td>
+ <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-6696</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
+ <td>高</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5344</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
+ <td>中</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+ <tr>
+ <td>CVE-2016-5343</td>
+ <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
+ <td>中</td>
+ <td>無</td>
+ <td>2016 年 8 月</td>
+ </tr>
+</table>
+<h2 id="common-questions-and-answers">常見問題與解答</h2>
+<p>如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
+</p>
+<p>
+<strong>1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
+</strong>
+</p>
+<p>
+2016 年 10 月 1 日之後的安全修補等級已解決了所有與 2016-10-01 安全修補字串等級相關的問題。2016 年 10 月 5 日之後的安全修補等級已解決了所有與 2016-10-05 安全修補字串等級相關的問題。如需如何查看安全修補等級的操作說明,請前往<a href="https://support.google.com/nexus/answer/4457705">說明中心</a>。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-10-01] 或 [ro.build.version.security_patch]:[2016-10-05]。
+</p>
+<p>
+<strong>2. 為什麼這篇公告設有兩個安全修補等級字串?</strong>
+</p>
+<p>
+本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級字串。
+</p>
+<p>
+如果裝置的安全修補等級在 2016 年 10 月 5 日之後,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
+</p>
+<p>
+安全修補等級為 2016 年 10 月 1 日的裝置必須納入所有與該安全修補等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。
+</p>
+<p>
+<strong>3. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?</strong>
+</p>
+<p>
+在 <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> 和 <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> 安全性漏洞詳情的章節中,每個表格都包含「更新的 Nexus 裝置」<em></em>欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄中的選項包括:</p>
+<ul>
+ <li><strong>所有 Nexus 裝置</strong>:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」<em></em>欄中就會顯示「所有 Nexus 裝置」字樣。「所有 Nexus 裝置」包含下列<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">支援的裝置</a>:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。</li>
+ <li><strong>部分 Nexus 裝置</strong>:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會列出受到影響的 Nexus 裝置。</li>
+ <li><strong>無 Nexus 裝置</strong>:如果問題不會影響到任何搭載 Android 7.0 的 Nexus 裝置,「更新的 Nexus 裝置」<em></em>欄中就會顯示「無」字樣。</li>
+</ul>
+<p>
+<strong>4. 參考資料欄中的項目會對應到什麼?</strong>
+</p>
+<p>漏洞詳情表格中「參考資料」<em></em>欄底下的項目可能會包含一個前置字元,表示該參考資料值所屬的公司。這些前置字元的對應情形如下:
+</p>
+<table>
+ <tr>
+ <th>前置字元</th>
+ <th>參考資料</th>
+ </tr>
+ <tr>
+ <td>A-</td>
+ <td>Android 錯誤 ID</td>
+ </tr>
+ <tr>
+ <td>QC-</td>
+ <td>Qualcomm 參考編號</td>
+ </tr>
+ <tr>
+ <td>M-</td>
+ <td>MediaTek 參考編號</td>
+ </tr>
+ <tr>
+ <td>N-</td>
+ <td>NVIDIA 參考編號</td>
+ </tr>
+ <tr>
+ <td>B-</td>
+ <td>Broadcom 參考編號</td>
+ </tr>
+</table>
+
+<h2 id="revisions">修訂版本</h2>
+<ul>
+ <li>2016 年 10 月 3 日:發佈公告。</li>
+ <li>2016 年 10 月 4 日:在公告中加入 AOSP 連結,並更新 CVE-2016-3920、CVE-2016-6693、CVE-2016-6694、CVE-2016-6695 和 CVE-2016-6696 的相關銘謝名單。</li>
+</ul>