| page.title=Бюллетень по безопасности Android – сентябрь 2016 г. |
| @jd:body |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| http://www.apache.org/licenses/LICENSE-2.0 |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <p><em>Опубликовано 6 сентября 2016 г. | Обновлено 12 сентября 2016 г.</em> |
| </p> |
| |
| <p> |
| В этом бюллетене содержится информация об уязвимостях в защите |
| устройств Android. К его выходу мы выпустили автоматическое обновление |
| системы безопасности для устройств Nexus и опубликовали образы |
| прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы, |
| перечисленные здесь, устранены в исправлении от 6 сентября 2016 года |
| или более новом. Информацию о том, как проверить обновления системы безопасности, |
| можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет |
| установлено единое автоматическое обновление системы безопасности от |
| 6 сентября 2016 года. |
| </p> |
| |
| <p> |
| Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее. |
| Исправления проблем загружены в хранилище Android Open Source Project (AOSP). |
| В этом бюллетене также приведены ссылки на исправления вне AOSP. |
| </p> |
| |
| <p> |
| Наиболее серьезная из уязвимостей имеет критический уровень |
| и позволяет удаленно выполнять код на пораженном устройстве |
| (например, при работе с электронной почтой, просмотре сайтов |
| в Интернете или обработке медиафайлов MMS). |
| </p> |
| |
| <p> |
| Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> |
| рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, |
| например SafetyNet, помогают снизить вероятность атак на Android. |
| </p> |
| |
| <p> |
| Мы рекомендуем всем пользователям установить перечисленные здесь обновления. |
| </p> |
| |
| <h2 id="announcements">Уведомления</h2> |
| <ul> |
| <li>Мы включили в этот бюллетень сведения о трех обновлениях, |
| чтобы помочь нашим партнерам как можно скорее устранить |
| уязвимости, затрагивающие все устройства Android. Дополнительную |
| информацию вы найдете в разделе |
| <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>. |
| <ul> |
| <li><strong>2016-09-01</strong>: частичное обновление системы безопасности, в котором |
| исправлены все уязвимости уровня 2016-09-01 и более ранние. |
| <li><strong>2016-09-05</strong>: частичное обновление системы безопасности, в котором |
| исправлены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние. |
| <li><strong>2016-09-06</strong>: полное обновление системы безопасности (содержит |
| уязвимости, обнаруженные после оповещения партнеров), в котором |
| исправлены все уязвимости уровней 2016-09-01, 2016-09-05 и 2016-09-06, |
| а также более ранние. |
| <li>На поддерживаемые устройства Nexus будет установлено единое автоматическое |
| обновление системы безопасности от 6 сентября 2016 года.</li> |
| </li></li></li></ul> |
| </li> |
| </ul> |
| <h2>Перечень уязвимостей</h2> |
| <p> |
| В таблице ниже перечислены уязвимости, их идентификаторы (CVE) |
| и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны. |
| </p> |
| |
| <h3 id="2016-09-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-01)</h3> |
| <p> |
| Перечисленные проблемы должны быть устранены в исправлении от 1 сентября 2016 года или более новом. |
| </p> |
| |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через libutils</td> |
| <td>CVE-2016-3861</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через mediaserver</td> |
| <td>CVE-2016-3862</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через mediamuxer</td> |
| <td>CVE-2016-3863</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через mediaserver</td> |
| <td>CVE-2016-3870, CVE-2016-3871, CVE-2016-3872</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий при загрузке устройства</td> |
| <td>CVE-2016-3875</td> |
| <td>Высокий</td> |
| <td>Нет*</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через приложение "Настройки"</td> |
| <td>CVE-2016-3876</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в mediaserver</td> |
| <td>CVE-2016-3899, CVE-2016-3878, |
| CVE-2016-3879, CVE-2016-3880, CVE-2016-3881</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через телефонную связь</td> |
| <td>CVE-2016-3883</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сервис управления оповещениями</td> |
| <td>CVE-2016-3884</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Debuggerd</td> |
| <td>CVE-2016-3885</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через функцию "Настройка интерфейса"</td> |
| <td>CVE-2016-3886</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через приложение "Настройки"</td> |
| <td>CVE-2016-3887</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через SMS</td> |
| <td>CVE-2016-3888</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через приложение "Настройки"</td> |
| <td>CVE-2016-3889</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Java Debug Wire Protocol</td> |
| <td>CVE-2016-3890</td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через mediaserver</td> |
| <td>CVE-2016-3895</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через почтовый клиент AOSP</td> |
| <td>CVE-2016-3896</td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через Wi-Fi</td> |
| <td>CVE-2016-3897</td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании через телефонную связь</td> |
| <td>CVE-2016-3898</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| </table> |
| <p> |
| *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, |
| на которых установлены все доступные обновления. |
| </p> |
| |
| <h3 id="2016-09-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-05)</h3> |
| <p> |
| В исправлении от 5 сентября 2016 года или более новом устранены все проблемы, |
| упомянутые в обновлении 2016-09-01, а также уязвимости, перечисленные ниже. |
| </p> |
| |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через подсистему безопасности ядра</td> |
| <td>CVE-2014-9529, CVE-2016-4470</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сетевую подсистему ядра</td> |
| <td>CVE-2013-7446</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через подсистему сетевой фильтрации ядра</td> |
| <td>CVE-2016-3134</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через USB-драйвер ядра</td> |
| <td>CVE-2016-3951</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через звуковую подсистему ядра</td> |
| <td>CVE-2014-4655</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через декодер ASN.1 ядра</td> |
| <td>CVE-2016-2053</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через слой радиоинтерфейса Qualcomm</td> |
| <td>CVE-2016-3864</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер подсистем Qualcomm</td> |
| <td>CVE-2016-3858</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сетевой драйвер ядра</td> |
| <td>CVE-2016-4805</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td> |
| <td>CVE-2016-3865</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер камеры Qualcomm</td> |
| <td>CVE-2016-3859</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через аудиодрайвер Qualcomm</td> |
| <td>CVE-2016-3866</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер усилителя Qualcomm</td> |
| <td>CVE-2016-3867</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер питания Qualcomm</td> |
| <td>CVE-2016-3868</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td> |
| <td>CVE-2016-3869</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через файловую систему eCryptfs</td> |
| <td>CVE-2016-1583</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через ядро NVIDIA</td> |
| <td>CVE-2016-3873</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td> |
| <td>CVE-2016-3874</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в сетевой подсистеме ядра</td> |
| <td>CVE-2015-1465, CVE-2015-5364</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в файловой системе ext4</td> |
| <td>CVE-2015-8839</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через SPMI-драйвер Qualcomm</td> |
| <td>CVE-2016-3892</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через аудиокодек Qualcomm</td> |
| <td>CVE-2016-3893</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через DMA-компонент Qualcomm</td> |
| <td>CVE-2016-3894</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через сетевую подсистему ядра</td> |
| <td>CVE-2016-4998</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в сетевой подсистеме ядра</td> |
| <td>CVE-2015-2922</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Уязвимости в компонентах Qualcomm</td> |
| <td>CVE-2016-2469</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| </tr> |
| </table> |
| <h3 id="2016-09-06-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-06)</h3> |
| <p> |
| В исправлении от 6 сентября 2016 года или более новом устранены все проблемы, |
| упомянутые в обновлениях 2016-09-01 и 2016-09-05, а также уязвимости, перечисленные ниже. |
| </p> |
| |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через подсистему разделения памяти ядра</td> |
| <td>CVE-2016-5340</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сетевой компонент Qualcomm</td> |
| <td>CVE-2016-2059</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| </table> |
| <h2 id="mitigations">Предотвращение атак</h2> |
| <p> |
| Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> |
| и средства защиты сервисов, например SafetyNet, позволяют |
| снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li>Использование многих уязвимостей затрудняется в новых |
| версиях Android, поэтому мы рекомендуем всем пользователям |
| своевременно обновлять систему.</li> |
| <li>Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. |
| Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально |
| вредоносных приложений</a>. Проверка приложений включена по умолчанию на |
| всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, |
| если пользователь устанавливает ПО из сторонних источников. Хотя в |
| Google Play инструменты для рутинга запрещены, |
| они могут встречаться в других магазинах. Если пользователь решает |
| установить такое приложение, Проверка предупреждает об этом. |
| Кроме того, она пытается идентифицировать известное вредоносное ПО, |
| использующее уязвимость для повышения привилегий, и блокировать |
| его установку. Если подобное ПО уже есть на устройстве, система |
| уведомит об этом пользователя и попытается удалить приложение.</li> |
| <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким |
| процессам, как mediaserver, автоматически.</li> |
| </ul> |
| |
| <h2 id="acknowledgements">Благодарности</h2> |
| <p> |
| Благодарим всех, кто помог обнаружить уязвимости: |
| </p> |
| |
| |
| <ul> |
| <li>Кори Прюс из Университета Карнеги – Меллон: CVE-2016-3897</li> |
| <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) |
| и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 |
| Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li> |
| <li>Хао Цинь из Security Research Lab, <a href="http://www.cmcm.com">Cheetah |
| Mobile</a>: CVE-2016-3863</li> |
| <li>Янн Хорн из Google Project Zero: CVE-2016-3885</li> |
| <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) |
| и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-3858</li> |
| <li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li> |
| <li>Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896</li> |
| <li>Макото Онуки из Google: CVE-2016-3876</li> |
| <li>Марк Бренд из Google Project Zero: CVE-2016-3861</li> |
| <li>Макс Спектор из Android Security: CVE-2016-3888</li> |
| <li>Макс Спектор и Кван То из Android Security: CVE-2016-3889</li> |
| <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), |
| Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), |
| и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3895</li> |
| <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из |
| Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с |
| CVE-2016-2446</li> |
| <li>Алексей Вялов из Google: CVE-2016-3890</li> |
| <li>Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880</li> |
| <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba |
| Mobile Security Group: CVE-2016-3859</li> |
| <li>Рональд Л. Лур Варгас (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>) |
| из TEAM Lv51: CVE-2016-3886</li> |
| <li>Саги Кедми из IBM Security X-Force: CVE-2016-3873</li> |
| <li><a href="mailto:[email protected]">Скотт Бауэр</a> |
| (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893, |
| CVE-2016-3868, CVE-2016-3867</li> |
| <li>Севен Шень (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из |
| TrendMicro: CVE-2016-3894</li> |
| <li>Тим Страззер (<a href="https://twitter.com/timstrazz">@timstrazz</a>) из |
| SentinelOne/RedNaga: CVE-2016-3862</li> |
| <li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>): |
| CVE-2016-3883</li> |
| <li>Виктор Чен из Google: CVE-2016-3887</li> |
| <li>Винеш Венкатасубраманиан из Google: CVE-2016-3881</li> |
| <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3878</li> |
| <li><a href="mailto:[email protected]">Венькэ Доу</a>, Минцзянь Чжоу |
| (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У |
| (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян |
| из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3870, CVE-2016-3871, |
| CVE-2016-3872</li> |
| <li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) |
| (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из |
| <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend |
| Micro Inc</a>.: CVE-2016-3892</li> |
| <li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>) |
| из <a href="http://www.alibaba.com/">Alibaba Inc</a>: CVE-2016-3879</li> |
| <li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук: |
| CVE-2016-3884</li> |
| <li><a href="http://yurushao.info">Юйжу Шао</a> из Мичиганского университета (Энн-Арбор): CVE-2016-3898</li> |
| </ul> |
| |
| <h2 id="2016-09-01-details">Описание уязвимостей (обновление системы безопасности 2016-09-01)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-09-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| |
| <h3>Удаленное выполнение кода через libutils</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте |
| привилегированного процесса с помощью специально созданного файла. Проблеме |
| присвоен критический уровень серьезности из-за возможности удаленного выполнения |
| кода в ПО, которое использует эту библиотеку. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3861</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b"> |
| A-29250543</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>] |
| [<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>] |
| [<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>] |
| </td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>9 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Удаленное выполнение кода через mediaserver</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику нарушить целостность информации |
| в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности |
| удаленного выполнения кода в контексте процесса mediaserver. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3862</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac"> |
| A-29270469</a></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>10 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Удаленное выполнение кода через mediamuxer</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте |
| непривилегированного процесса с помощью специально созданного файла. Проблеме |
| присвоен высокий уровень серьезности из-за возможности удаленного выполнения |
| кода в ПО, которое использует эту библиотеку. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3863</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26"> |
| A-29161888</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>6 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3870</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac"> |
| A-29421804</a> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>15 июня 2016 г.</td> |
| </td></tr> |
| <tr> |
| <td>CVE-2016-3871</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9"> |
| A-29422022</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>] |
| [<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>] |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>15 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3872</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742"> |
| A-29421675</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>] |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>15 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий при загрузке устройства</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим |
| при загрузке устройства, даже если он отключен в настройках. Проблеме |
| присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти |
| обязательные требования относительно взаимодействия с пользователем либо |
| изменения настроек безопасности. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3875</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c"> |
| A-26251884</a></td> |
| <td>Высокий</td> |
| <td>Нет*</td> |
| <td>6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <p> |
| *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, |
| на которых установлены все доступные обновления. |
| </p> |
| |
| <h3>Повышение привилегий через приложение "Настройки"</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный |
| режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость |
| позволяет обойти обязательные требования относительно взаимодействия с пользователем |
| либо изменения настроек безопасности. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3876</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745"> |
| A-29900345</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3>Отказ в обслуживании в mediaserver</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать |
| зависание устройства с помощью специально созданного файла. Проблеме |
| присвоен высокий уровень серьезности, поскольку она приводит к отказу |
| в обслуживании. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3899</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64"> |
| A-29421811</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>16 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3878</td> |
| <td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf"> |
| A-29493002</a></td> |
| <td>Высокий</td> |
| <td>Все устройства*</td> |
| <td>6.0, 6.0.1</td> |
| <td>17 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3879</td> |
| <td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86"> |
| A-29770686</a></td> |
| <td>Высокий</td> |
| <td>Все устройства*</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>25 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3880</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324"> |
| A-25747670</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3881</td> |
| <td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da"> |
| A-30013856</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <p> |
| *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, |
| на которых установлены все доступные обновления. |
| </p> |
| |
| <h3>Повышение привилегий через телефонную связь</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО отправлять |
| неавторизованные SMS. Проблеме присвоен средний уровень серьезности, |
| поскольку с ее помощью можно получить дополнительные |
| привилегии на устройстве без явного разрешения владельца. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3883</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9"> |
| A-28557603</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>3 мая 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через сервис NotificationManager</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, |
| обеспечивающую раздельное хранение данных приложений. Проблеме присвоен |
| средний уровень серьезности, поскольку уязвимость позволяет обойти |
| обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют |
| разрешения или должны быть запущены пользователем). |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3884</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623"> |
| A-29421441</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>15 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через Debuggerd</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код |
| в контексте отладчика Android. Уязвимости присвоен средний уровень серьезности |
| из-за возможности локального выполнения произвольного кода в привилегированном процессе. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3885</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b"> |
| A-29555636</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>21 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через функцию "Настройка интерфейса"</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда |
| устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку |
| уязвимость позволяет обойти обязательные требования относительно взаимодействия |
| с пользователем. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3886</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5"> |
| A-30107438</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>7.0</td> |
| <td>23 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через приложение "Настройки"</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для |
| настроек VPN. |
| Проблеме присвоен средний уровень серьезности, поскольку с ее |
| помощью можно получить несанкционированный доступ к данным. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="18%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3887</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0"> |
| A-29899712</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через SMS</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять |
| SMS до настройки устройства. Проблеме присвоен средний уровень серьезности, |
| поскольку с ее помощью можно обойти защиту от сброса, которая предотвращает |
| использование устройства до его настройки. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3888</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6"> |
| A-29420123</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через приложение "Настройки"</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, |
| получить доступ к настройкам и выполнить их сброс. |
| Проблеме присвоен |
| средний уровень серьезности, поскольку с ее помощью можно обойти |
| защиту от сброса. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="18%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3889</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe"> |
| A-29194585</a> |
| [<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>] |
| </td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через Java Debug Wire Protocol</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте системного приложения с расширенным доступом. Проблеме |
| присвоен средний уровень серьезности, поскольку уязвимость требует наличия |
| нестандартной конфигурации устройства. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="18%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3890</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700"> |
| A-28347842</a> |
| [<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>] |
| </td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <p> |
| *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, |
| на которых установлены все доступные обновления. |
| </p> |
| |
| <h3>Раскрытие информации через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать несанкционированный |
| доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3895</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee"> |
| A-29983260</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>4 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Раскрытие информации через почтовый клиент AOSP</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получить несанкционированный |
| доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен |
| средний уровень серьезности. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3896</td> |
| <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43"> |
| A-29767043</a></td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>24 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, |
| на которых установлены все доступные обновления. |
| </p> |
| |
| <h3>Раскрытие информации через Wi-Fi</h3> |
| <p> |
| Уязвимость позволяет вредоносному ПО получить несанкционированный доступ |
| к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень |
| серьезности. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3897</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55"> |
| A-25624963</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>] |
| </td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>5 ноября 2015 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0, |
| на которых установлены все доступные обновления. |
| </p> |
| |
| <h3>Отказ в обслуживании через телефонную связь</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО отключать функцию |
| вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме |
| присвоен средний уровень серьезности, поскольку она приводит к отказу в |
| обслуживании для одной из важнейших функций. |
| </p> |
| |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3898</td> |
| <td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d"> |
| A-29832693</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>28 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h2 id="2016-09-05-details">Описание уязвимостей (обновление системы безопасности 2016-09-05)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-09-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| |
| <h3>Повышение привилегий через подсистему безопасности ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9529</td> |
| <td>A-29510361 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">Upstream |
| kernel</a></p></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One</td> |
| <td>6 января 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-4470</td> |
| <td>A-29823941 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">Upstream |
| kernel</a></p></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td> |
| <td>15 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через сетевую подсистему ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2013-7446</td> |
| <td>A-29119002 |
| <p> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">Upstream |
| kernel</a></p></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, |
| Android One</td> |
| <td>18 ноября 2015 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через подсистему сетевой фильтрации ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3134</td> |
| <td>A-28940694 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">Upstream |
| kernel</a></p></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, |
| Android One</td> |
| <td>9 марта 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через USB-драйвер ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3951</td> |
| <td>A-28744625 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">Upstream kernel</a> |
| [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, |
| Android One</td> |
| <td>6 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через звуковую подсистему ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-4655</td> |
| <td>A-29916012 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">Upstream |
| kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td> |
| <td>26 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через декодер ASN.1 ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2053</td> |
| <td>A-28751627 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">Upstream |
| kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>25 января 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через слой радиоинтерфейса Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="25%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3864</td> |
| <td>A-28823714*<br> |
| QC-CR#913117</td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>29 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через драйвер подсистем Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3858</td> |
| <td>A-28675151<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>9 мая 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через сетевой драйвер ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4805</td> |
| <td>A-28979703 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">Upstream |
| kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td> |
| <td>15 мая 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через драйвер сенсорного экрана Synaptics</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3865</td> |
| <td>A-28799389*</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 9</td> |
| <td>16 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через драйвер камеры Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3859</td> |
| <td>A-28815326*<br> |
| QC-CR#1034641</td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td> |
| <td>17 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через аудиодрайвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3866</td> |
| <td>A-28868303*<br> |
| QC-CR#1032820</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P</td> |
| <td>18 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через драйвер усилителя Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3867</td> |
| <td>A-28919863*<br> |
| QC-CR#1037897</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>21 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через драйвер питания Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3868</td> |
| <td>A-28967028*<br> |
| QC-CR#1032875</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>25 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через Wi-Fi-драйвер Broadcom</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3869</td> |
| <td>A-29009982*<br> |
| B-RB#96070</td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C</td> |
| <td>27 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через файловую систему eCryptfs</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="17%"> |
| <col width="22%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-1583</td> |
| <td>A-29444228<br> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">Upstream kernel</a> |
| [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>] |
| [<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td> |
| <td>Высокий</td> |
| <td>Pixel С</td> |
| <td>1 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через ядро NVIDIA</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3873</td> |
| <td>A-29518457*<br> |
| N-CVE-2016-3873</td> |
| <td>Высокий</td> |
| <td>Nexus 9</td> |
| <td>20 июня 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3874</td> |
| <td>A-29944562<br> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td> |
| <td>Высокий</td> |
| <td>Nexus 5X</td> |
| <td>1 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать |
| зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку |
| она приводит к временному отказу в обслуживании. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="25%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1465</td> |
| <td>A-29506807 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">Upstream |
| kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One</td> |
| <td>3 февраля 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-5364</td> |
| <td>A-29507402 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">Upstream |
| kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, |
| Android One</td> |
| <td>30 июня 2015 г.</td> |
| </tr> |
| </table> |
| <h3>Отказ в обслуживании в файловой системе ext4</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы. |
| Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме |
| присвоен высокий уровень серьезности, поскольку она приводит к отказу |
| в обслуживании. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="27%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-8839</td> |
| <td>A-28760453*</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td> |
| <td>4 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Раскрытие информации через SPMI-драйвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. |
| Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3892</td> |
| <td>A-28760543*<br> |
| QC-CR#1024197</td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td> |
| <td>13 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Раскрытие информации через аудиокодек Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. |
| Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3893</td> |
| <td>A-29512527<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td> |
| <td>Средний</td> |
| <td>Nexus 6P</td> |
| <td>20 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Раскрытие информации через DMA-компонент Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3894</td> |
| <td>A-29618014*<br> |
| QC-CR#1042033</td> |
| <td>Средний</td> |
| <td>Nexus 6</td> |
| <td>23 июня 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Раскрытие информации через сетевую подсистему ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4998</td> |
| <td>A-29637687<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">Upstream kernel</a> |
| [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, |
| Android One</td> |
| <td>24 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Отказ в обслуживании в сетевой подсистеме ядра</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику заблокировать доступ к использованию |
| Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит |
| к отказу в обслуживании. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-2922</td> |
| <td>A-29409847 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">Upstream |
| kernel</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, |
| Android One</td> |
| <td>4 апреля 2015 г.</td> |
| </tr> |
| </table> |
| <h3>Уязвимости в компонентах Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости системы безопасности, |
| затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, |
| драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2469</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Июнь 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2469</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td> |
| <td>Средний</td> |
| <td>Нет</td> |
| <td>Июнь 2016 г.</td> |
| </tr> |
| </table> |
| <h2 id="2016-09-06-details">Описание уязвимостей (обновление системы безопасности 2016-09-06)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-09-06-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| |
| <h3>Повышение привилегий через подсистему разделения памяти ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-5340</td> |
| <td>A-30652312<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>26 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3>Повышение привилегий через сетевой компонент Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2059</td> |
| <td>A-27045580<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>4 февраля 2016 г.</td> |
| </tr> |
| </table> |
| <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2> |
| <p> |
| В этом разделе мы отвечаем на вопросы, которые могут возникнуть |
| после прочтения бюллетеня. |
| </p> |
| |
| <p> |
| <strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? |
| </strong> |
| </p> |
| |
| <p> |
| В исправлении от 1 сентября 2016 года устранены все проблемы, связанные |
| с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом |
| устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от |
| 6 сентября 2016 года или более новом устранены все проблемы, связанные с |
| обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы |
| безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, |
| позволяющие установить эти обновления, должны присвоить им уровень |
| [ro.build.version.security_patch]:[2016-09-01], |
| [ro.build.version.security_patch]:[2016-09-05] или |
| [ro.build.version.security_patch]:[2016-09-06]. |
| </p> |
| |
| <p> |
| <strong>2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?</strong> |
| </p> |
| |
| <p> |
| Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь |
| нашим партнерам как можно скорее устранить уязвимости, затрагивающие все |
| устройства Android. Рекомендуем партнерам Android исправить все |
| вышеперечисленные проблемы и установить последнее обновление системы |
| безопасности. |
| </p> |
| |
| <p> |
| На устройствах с установленным обновлением от 6 сентября 2016 года или более |
| новым должны быть исправлены все проблемы, упомянутые в этом бюллетене |
| и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые |
| были обнаружены после оповещения партнеров. |
| </p> |
| |
| <p> |
| На устройствах с установленным обновлением от 5 сентября 2016 года должны |
| быть исправлены все проблемы, упомянутые в соответствующем разделе этого |
| бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть |
| устранены некоторые уязвимости, исправленные в обновлении |
| от 6 сентября 2016 года. |
| </p> |
| |
| <p> |
| На устройствах с установленным обновлением от 1 сентября 2016 года должны |
| быть исправлены все проблемы, упомянутые в соответствующем разделе этого |
| бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть |
| устранены некоторые уязвимости, исправленные в обновлениях |
| от 5 и 6 сентября 2016 года. |
| </p> |
| |
| <p> |
| <strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong> |
| </p> |
| |
| <p> |
| В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и |
| <a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано, |
| на каких устройствах присутствует уязвимость. |
| </p> |
| |
| <ul> |
| <li><strong>Все устройства.</strong> Проблема возникает на<em></em> |
| следующих |
| <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, |
| Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.</li> |
| <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li> |
| <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li> |
| </ul> |
| <p> |
| <strong>4. На что указывают записи в столбце "Ссылки"?</strong> |
| </p> |
| |
| <p> |
| В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. |
| Каждая запись в нем может содержать префикс, указывающий на |
| источник ссылки, а именно: |
| </p> |
| |
| <table> |
| <tr> |
| <th>Префикс</th> |
| <th>Значение</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Идентификатор ошибки Android</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Ссылочный номер Qualcomm</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>Ссылочный номер MediaTek</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>Ссылочный номер NVIDIA</td> |
| </tr> |
| <tr> |
| <td>B-</td> |
| <td>Ссылочный номер Broadcom</td> |
| </tr> |
| </table> |
| |
| <h2 id="revisions">Версии</h2> |
| <ul> |
| <li>6 сентября 2016 года. Бюллетень опубликован.</li> |
| <li>7 сентября 2016 года. Добавлены ссылки на AOSP.</li> |
| <li>12 сентября 2016 года. Атрибуция уязвимостей обновлена |
| для CVE-2016-3861 и удалена для CVE-2016-3877.</li> |
| </ul> |