| page.title=Бюллетень по безопасности Android – октябрь 2016 г. |
| @jd:body |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| http://www.apache.org/licenses/LICENSE-2.0 |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <p><em>Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года</em> |
| </p> |
| <p> |
| В этом бюллетене содержится информация об уязвимостях в защите |
| устройств Android. К его выходу мы выпустили автоматическое обновление |
| системы безопасности для устройств Nexus и опубликовали образы |
| прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы, |
| перечисленные здесь, устранены в исправлении от 5 октября 2016 года |
| или более новом. Информацию о том, как проверить обновления системы безопасности, |
| можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus |
| будет установлено единое автоматическое обновление системы безопасности |
| от 5 октября 2016 года. |
| </p> |
| <p> |
| Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее. |
| Исправления проблем загружены в хранилище Android Open Source Project (AOSP). |
| В этом бюллетене также приведены ссылки на исправления вне AOSP. |
| </p> |
| <p> |
| Наиболее важным проблемам присвоен критический уровень серьезности, |
| поскольку из-за них нарушается работа системы безопасности. Возможно, |
| для устранения таких проблем потребуется переустановить ОС. |
| </p> |
| <p> |
| Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> |
| рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, |
| например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android. |
| </p> |
| <p> |
| Мы рекомендуем всем пользователям установить перечисленные в разделе обновления. |
| </p> |
| <h2 id="announcements">Объявления</h2> |
| <ul> |
| <li>Мы включили в этот бюллетень сведения о двух обновлениях, |
| чтобы помочь нашим партнерам как можно скорее устранить |
| уязвимости, затрагивающие все устройства Android. Дополнительную |
| информацию вы найдете в разделе |
| <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>. |
| <ul> |
| <li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором |
| исправлены все уязвимости уровня 2016-10-01 и более ранние.</li> |
| <li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором |
| исправлены все уязвимости уровней 2016-10-01 и 2016-10-05, |
| а также более ранние.</li> |
| </ul> |
| </li> |
| <li>На поддерживаемые устройства Nexus будет установлено единое |
| автоматическое обновление системы безопасности от 5 октября 2016 года.</li> |
| </ul> |
| <h2 id="security-vulnerability-summary">Перечень уязвимостей</h2> |
| <p> |
| В таблице ниже перечислены уязвимости, их идентификаторы (CVE) |
| и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. |
| <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны. |
| </p> |
| <h3 id="2016-10-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-01)</h3> |
| <p> |
| Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом. |
| </p> |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через ServiceManager</td> |
| <td>CVE-2016-3900</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сервис настройки блокировки</td> |
| <td>CVE-2016-3908</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через mediaserver</td> |
| <td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через процесс Zygote</td> |
| <td>CVE-2016-3911</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Framework API</td> |
| <td>CVE-2016-3912</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через телефонную связь</td> |
| <td>CVE-2016-3914</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сервис камеры</td> |
| <td>CVE-2016-3915, CVE-2016-3916</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий при входе по отпечатку пальца</td> |
| <td>CVE-2016-3917</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через почтовый клиент AOSP</td> |
| <td>CVE-2016-3918</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в Wi-Fi</td> |
| <td>CVE-2016-3882</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в GPS</td> |
| <td>CVE-2016-5348</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в mediaserver</td> |
| <td>CVE-2016-3920</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Framework Listener</td> |
| <td>CVE-2016-3921</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через телефонную связь</td> |
| <td>CVE-2016-3922</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сервис специальных возможностей</td> |
| <td>CVE-2016-3923</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через mediaserver</td> |
| <td>CVE-2016-3924</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в Wi-Fi</td> |
| <td>CVE-2016-3925</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| </table> |
| <h3 id="2016-10-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-05)</h3> |
| <p> |
| В исправлении от 5 октября 2016 года или более новом устранены все проблемы, |
| упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже. |
| </p> |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через декодер ASN.1 ядра</td> |
| <td>CVE-2016-0758</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через сетевую подсистему ядра</td> |
| <td>CVE-2016-7117</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через видеодрайвер MediaTek</td> |
| <td>CVE-2016-3928</td> |
| <td>Критический</td> |
| <td>Нет</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер разделения памяти ядра</td> |
| <td>CVE-2016-5340</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Уязвимости в компонентах Qualcomm</td> |
| <td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| |
| <tr> |
| <td>Повышение привилегий через сетевой компонент Qualcomm</td> |
| <td>CVE-2016-2059</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер NVIDIA для тестирования MMC</td> |
| <td>CVE-2016-3930</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер Qualcomm для |
| QSEE Communicator</td> |
| <td>CVE-2016-3931</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через mediaserver</td> |
| <td>CVE-2016-3932, CVE-2016-3933</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер Qualcomm для камеры</td> |
| <td>CVE-2016-3903, CVE-2016-3934</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через аудиодрайвер Qualcomm</td> |
| <td>CVE-2015-8951</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер Qualcomm для шифрования</td> |
| <td>CVE-2016-3901, CVE-2016-3935</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через видеодрайвер MediaTek</td> |
| <td>CVE-2016-3936, CVE-2016-3937</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через видеодрайвер Qualcomm</td> |
| <td>CVE-2016-3938, CVE-2016-3939</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td> |
| <td>CVE-2016-3940, CVE-2016-6672</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер NVIDIA для камеры</td> |
| <td>CVE-2016-6673</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через system_server</td> |
| <td>CVE-2016-6674</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td> |
| <td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через подсистему производительности ядра</td> |
| <td>CVE-2015-8955</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через подсистему ION ядра</td> |
| <td>CVE-2015-8950</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через драйвер NVIDIA для графического процессора</td> |
| <td>CVE-2016-6677</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через символьный драйвер Qualcomm</td> |
| <td>CVE-2015-0572</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через аудиодрайвер Qualcomm</td> |
| <td>CVE-2016-3860</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через драйвер Motorola для USBNet</td> |
| <td>CVE-2016-6678</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через компоненты Qualcomm</td> |
| <td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через компоненты ядра</td> |
| <td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через профилировщик NVIDIA</td> |
| <td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через ядро</td> |
| <td>CVE-2016-6689</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в сетевой подсистеме ядра</td> |
| <td>CVE-2016-5696</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в аудиодрайвере ядра</td> |
| <td>CVE-2016-6690</td> |
| <td>Низкий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Уязвимости в компонентах Qualcomm</td> |
| <td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694, |
| CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| </tr> |
| </table> |
| |
| <h2 id="mitigations">Предотвращение атак</h2> |
| <p> |
| Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> |
| и средства защиты сервисов, например SafetyNet, позволяют |
| снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li>Использование многих уязвимостей затрудняется в новых |
| версиях Android, поэтому мы рекомендуем всем пользователям |
| своевременно обновлять систему.</li> |
| <li>Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. |
| Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально |
| вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с |
| <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь |
| устанавливает ПО из сторонних источников. Хотя в |
| Google Play инструменты для рутинга запрещены, |
| они могут встречаться в других магазинах. Если пользователь решает |
| установить такое приложение, Проверка предупреждает об этом. |
| Кроме того, она пытается идентифицировать известное вредоносное ПО, |
| использующее уязвимость для повышения привилегий, и блокировать |
| его установку. Если подобное ПО уже есть на устройстве, система |
| уведомит об этом пользователя и попытается удалить приложение.</li> |
| <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким |
| процессам, как mediaserver, автоматически.</li> |
| </ul> |
| <h2 id="acknowledgements">Благодарности</h2> |
| <p> |
| Благодарим всех, кто помог обнаружить уязвимости: |
| </p> |
| <ul> |
| <li>Андре Тейшейра Риззо: CVE-2016-3882</li> |
| <li>Андреа Биондо: CVE-2016-3921</li> |
| <li>Дэниел Микей из Copperhead Security: CVE-2016-3922</li> |
| <li><a href="https://github.com/google/syzkaller">Дмитрий Вьюков</a> из Google: |
| CVE-2016-7117</li> |
| <li>dosomder: CVE-2016-3931</li> |
| <li>Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920</li> |
| <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) |
| и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360 |
| Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940, |
| CVE-2016-3935</li> |
| <li><a href="mailto:[email protected]">Хан Чжан</a>, |
| <a href="mailto:[email protected]">Дундун Шэ</a> и |
| <a href="mailto:[email protected]">Чжиюнь Цянь</a> из UC Riverside: CVE-2015-8950</li> |
| <li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860</li> |
| <li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885</li> |
| <li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917</li> |
| <li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и |
| <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688, |
| CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681, |
| CVE-2016-6682, CVE-2016-3930</li> |
| <li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): |
| CVE-2016-3920</li> |
| <li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905</li> |
| <li>Марк Бренд из Google Project Zero: CVE-2016-6689</li> |
| <li><a href="https://github.com/michalbednarski">Михал Беднарский</a>: |
| CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li> |
| <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), |
| Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь |
| Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3933, CVE-2016-3932</li> |
| <li>Nightwatch Cybersecurity Research |
| (<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li> |
| <li>Рои Хэй из IBM Security X-Force: CVE-2016-6678</li> |
| <li>Самуэль Тан из Google: CVE-2016-3925</li> |
| <li><a href="mailto:[email protected]">Скотт Бауэр</a> |
| (<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): |
| CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li> |
| <li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств, |
| Trend Micro: CVE-2016-6685, CVE-2016-6683, |
| CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694, |
| CVE-2016-6695</li> |
| <li><a href="mailto:[email protected]">Вэнькэ Доу</a>, Минцзянь Чжоу |
| (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У |
| (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из |
| <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909</li> |
| <li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) |
| из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918</li> |
| <li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) |
| (<a href="https://twitter.com/wish_wu">@wish_wu)</a> из |
| <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend |
| Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li> |
| <li>Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938</li> |
| <li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из |
| Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>: |
| CVE-2016-3908</li> |
| </ul> |
| |
| <h2 id="2016-10-01-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-10-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| <h3 id="eopv-in-servicemanager">Повышение привилегий через ServiceManager</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные |
| сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень |
| серьезности из-за возможности подмены сервисов. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3900</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>] |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>15 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-lock-settings-service">Повышение привилегий через сервис настройки блокировки</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость |
| позволяет обойти обязательные требования относительно взаимодействия |
| с пользователем либо изменения настроек безопасности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3908</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>6 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-mediaserver">Повышение привилегий через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3909</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>] |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>8 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3910</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>13 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3913</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>18 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-zygote-process">Повышение привилегий через процесс Zygote</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3911</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>12 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-framework-apis">Повышение привилегий через Framework API</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3912</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>17 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-telephony">Повышение привилегий через телефонную связь</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3914</td> |
| <td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>28 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-camera-service">Повышение привилегий через сервис камеры</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3915</td> |
| <td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>1 августа 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3916</td> |
| <td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>2 августа 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-fingerprint-login">Повышение привилегий при входе по отпечатку пальца</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, |
| выполнить вход на устройство под другим пользователем. Проблеме присвоен |
| высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3917</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0.1, 7.0</td> |
| <td>5 августа 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, |
| обеспечивающую раздельное хранение данных приложений. Из-за этого |
| проблеме присвоен высокий уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3918</td> |
| <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>5 августа 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="dosv-in-wi-fi">Отказ в обслуживании в Wi-Fi</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать |
| устройство для создания точки доступа и вызвать его перезагрузку. Проблеме |
| присвоен высокий уровень серьезности, поскольку она приводит к отказу |
| в обслуживании. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="19%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3882</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>17 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="dosv-in-gps">Отказ в обслуживании в GPS</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит |
| к временному отказу в обслуживании. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-5348</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>20 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="dosv-in-mediaserver">Отказ в обслуживании в mediaserver</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать |
| зависание устройства с помощью специально созданного файла. Проблеме |
| присвоен высокий уровень серьезности, поскольку она приводит к отказу |
| в обслуживании. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3920</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a> |
| </td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>5 августа 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-framework-listener">Повышение привилегий через Framework Listener</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала нарушить защиту |
| привилегированного процесса. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="18%"> |
| <col width="20%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3921</td> |
| <td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a> |
| </td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>25 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-telephony-2">Повышение привилегий через телефонную связь</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="19%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3922</td> |
| <td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a> |
| </td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>17 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-accessibility-services">Повышение привилегий через сервис специальных возможностей</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО создавать события касаний |
| экрана. Это может использоваться для получения разрешений с помощью диалогов |
| без согласия пользователя. Проблеме присвоен средний уровень серьезности, |
| поскольку уязвимость позволяет обойти обязательные требования относительно |
| взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем). |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="18%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3923</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a> |
| </td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3 id="information-disclosure-vulnerability-in-mediaserver">Раскрытие информации через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать несанкционированный |
| доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="18%"> |
| <col width="20%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3924</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a> |
| </td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td> |
| <td>18 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="dosv-in-wi-fi-2">Отказ в обслуживании в Wi-Fi</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО отключать функцию |
| звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку |
| она приводит к отказу в работе некоторых функций. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="19%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3925</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a> |
| </td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1, 7.0</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h2 id="2016-10-05-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-05)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-10-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| <h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">Удаленное выполнение кода через декодер ASN.1 ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-0758</td> |
| <td>A-29814470<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa"> |
| Upstream kernel</a></td> |
| <td>Критический</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>12 мая 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-7117</td> |
| <td>A-30515201<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream |
| kernel</a></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-mediatek-video-driver">Повышение привилегий через видеодрайвер MediaTek</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3928</td> |
| <td>A-30019362*<br> |
| M-ALPS02829384</td> |
| <td>Критический</td> |
| <td>Нет</td> |
| <td>6 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-kernel-shared-memory-driver">Повышение привилегий через драйвер разделения памяти ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-5340</td> |
| <td>A-30652312<br> |
| <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>26 июля 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="vulnerabilities-in-qc-components"> |
| Уязвимости в компонентах Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости системы безопасности, затрагивающие |
| компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности |
| Qualcomm AMSS за март и апрель 2016 года. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="16%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="21%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3926</td> |
| <td>A-28823953*</td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td> |
| <td>Доступно только сотрудникам Qualcomm</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3927</td> |
| <td>A-28823244*</td> |
| <td>Критический</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>Доступно только сотрудникам Qualcomm</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3929</td> |
| <td>A-28823675*</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>Доступно только сотрудникам Qualcomm</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-qualcomm-networking-component">Повышение привилегий через сетевой компонент Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2059</td> |
| <td>A-27045580<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>4 февраля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-nvidia-mmc-test-driver">Повышение привилегий через драйвер NVIDIA для тестирования MMC</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3930</td> |
| <td>A-28760138*<br> |
| N-CVE-2016-3930</td> |
| <td>Высокий</td> |
| <td>Nexus 9</td> |
| <td>12 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-qsee-communicator-driver">Повышение привилегий через драйвер Qualcomm для QSEE Communicator</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3931</td> |
| <td>A-29157595<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>4 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-mediaserver-2">Повышение привилегий через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3932</td> |
| <td>A-29161895<br> |
| M-ALPS02770870</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>6 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3933</td> |
| <td>A-29421408*<br> |
| N-CVE-2016-3933</td> |
| <td>Высокий</td> |
| <td>Nexus 9, Pixel C</td> |
| <td>14 июня 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3903</td> |
| <td>A-29513227<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>20 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3934</td> |
| <td>A-30102557<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>12 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-8951</td> |
| <td>A-30142668<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br> |
| QC-CR#948902</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P, Android One</td> |
| <td>20 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3901</td> |
| <td>A-29999161<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>6 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3935</td> |
| <td>A-29999665<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>6 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-mediatek-video-driver-2">Повышение привилегий через видеодрайвер MediaTek</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3936</td> |
| <td>A-30019037*<br> |
| M-ALPS02829568</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>6 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3937</td> |
| <td>A-30030994*<br> |
| M-ALPS02834874</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>7 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3938</td> |
| <td>A-30019716<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>7 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3939</td> |
| <td>A-30874196<br> |
| <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td> |
| <td>15 августа 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3940</td> |
| <td>A-30141991*</td> |
| <td>Высокий</td> |
| <td>Nexus 6P, Android One</td> |
| <td>12 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6672</td> |
| <td>A-30537088*</td> |
| <td>Высокий</td> |
| <td>Nexus 5X</td> |
| <td>31 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-nvidia-camera-driver">Повышение привилегий через драйвер NVIDIA для камеры</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6673</td> |
| <td>A-30204201*<br> |
| N-CVE-2016-6673</td> |
| <td>Высокий</td> |
| <td>Nexus 9</td> |
| <td>17 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-system_server">Повышение привилегий через system_server</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6674</td> |
| <td>A-30445380*</td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>26 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3905</td> |
| <td>A-28061823<br> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6675</td> |
| <td>A-30873776<br> |
| <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Android One</td> |
| <td>15 августа 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6676</td> |
| <td>A-30874066<br> |
| <a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Android One</td> |
| <td>15 августа 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-5342</td> |
| <td>A-30878283<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td> |
| <td>Высокий</td> |
| <td>Android One</td> |
| <td>15 августа 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="eopv-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-8955</td> |
| <td>A-29508816<br> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">Upstream kernel</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P, Pixel C, Android One</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">Раскрытие информации через подсистему ION ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. |
| Из-за этого проблеме присвоен |
| высокий уровень серьезности. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-8950</td> |
| <td>A-29795245<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td> |
| <td>12 мая 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. |
| Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6677</td> |
| <td>A-30259955*<br> |
| N-CVE-2016-6677</td> |
| <td>Высокий</td> |
| <td>Nexus 9</td> |
| <td>19 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="eopv-in-qualcomm-character-driver">Повышение привилегий через символьный драйвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| Также уязвимый код в текущий момент недоступен. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-0572</td> |
| <td>A-29156684<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>28 мая 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3860</td> |
| <td>A-29323142<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Nexus 6P, Android One</td> |
| <td>13 июня 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Раскрытие информации через драйвер Motorola для USBNet</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6678</td> |
| <td>A-29914434*</td> |
| <td>Средний</td> |
| <td>Nexus 6</td> |
| <td>30 июня 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="information-disclosure-vulnerability-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6679</td> |
| <td>A-29915601<br> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a> |
| [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td> |
| <td>Средний</td> |
| <td>Nexus 5X, Android One</td> |
| <td>30 июня 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3902</td> |
| <td>A-29953313*<br> |
| <a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>2 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6680</td> |
| <td>A-29982678*<br> |
| <a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Android One</td> |
| <td>3 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6681</td> |
| <td>A-30152182<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Nexus 6P, Android One</td> |
| <td>14 июля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6682</td> |
| <td>A-30152501<br> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Nexus 6P, Android One</td> |
| <td>14 июля 2014 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="information-disclosure-vulnerability-in-kernel-components">Раскрытие информации через компоненты ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний уровень |
| серьезности, поскольку уязвимость требует сначала нарушить защиту |
| привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="25%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6683</td> |
| <td>A-30143283*</td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>13 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6684</td> |
| <td>A-30148243*</td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One</td> |
| <td>13 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8956</td> |
| <td>A-30149612*</td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 6P, Android One</td> |
| <td>14 июля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6685</td> |
| <td>A-30402628*</td> |
| <td>Средний</td> |
| <td>Nexus 6P</td> |
| <td>25 июля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="information-disclosure-vulnerability-in-nvidia-profiler">Раскрытие информации через профилировщик NVIDIA</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. |
| Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6686</td> |
| <td>A-30163101*<br> |
| N-CVE-2016-6686</td> |
| <td>Средний</td> |
| <td>Nexus 9</td> |
| <td>15 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6687</td> |
| <td>A-30162222*<br> |
| N-CVE-2016-6687</td> |
| <td>Средний</td> |
| <td>Nexus 9</td> |
| <td>15 июля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6688</td> |
| <td>A-30593080*<br> |
| N-CVE-2016-6688</td> |
| <td>Средний</td> |
| <td>Nexus 9</td> |
| <td>2 августа 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="information-disclosure-vulnerability-in-kernel">Раскрытие информации через ядро</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6689</td> |
| <td>A-30768347*</td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>9 августа 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="dosv-in-kernel-networking-subsystem">Отказ в обслуживании в сетевой подсистеме ядра</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику заблокировать доступ к соединениям по TCP, |
| а также вызвать временный отказ в обслуживании. Из-за этого проблеме присвоен |
| средний уровень серьезности. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="25%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-5696</td> |
| <td>A-30809774<br> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream |
| kernel</a></td> |
| <td>Средний</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td> |
| <td>12 июля 2016 г.</td> |
| </tr> |
| </table> |
| <h3 id="dosv-in-kernel-sound-driver">Отказ в обслуживании в аудиодрайвере ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку |
| устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит |
| к временному отказу в обслуживании. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="25%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6690</td> |
| <td>A-28838221*</td> |
| <td>Низкий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td> |
| <td>18 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| <h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-6691</td> |
| <td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Июль 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6692</td> |
| <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6693</td> |
| <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6694</td> |
| <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6695</td> |
| <td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6696</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-5344</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td> |
| <td>Средний</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-5343</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td> |
| <td>Средний</td> |
| <td>Нет</td> |
| <td>Август 2016 г.</td> |
| </tr> |
| </table> |
| <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2> |
| <p> |
| В этом разделе мы отвечаем на вопросы, которые могут возникнуть |
| после прочтения бюллетеня. |
| </p> |
| <p> |
| <strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? |
| </strong> |
| </p> |
| <p> |
| В исправлении от 1 октября 2016 года устранены все проблемы, связанные |
| с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом |
| устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать |
| дату последнего обновления системы безопасности, |
| можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. |
| Производители устройств, позволяющие установить эти обновления, должны |
| присвоить им уровень |
| [ro.build.version.security_patch]:[2016-10-01] или |
| [ro.build.version.security_patch]:[2016-10-05]. |
| </p> |
| <p> |
| <strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong> |
| </p> |
| <p> |
| Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь |
| нашим партнерам как можно скорее устранить уязвимости, затрагивающие все |
| устройства Android. Рекомендуем партнерам Android исправить все |
| вышеперечисленные проблемы и установить последнее обновление системы |
| безопасности. |
| </p> |
| <p> |
| На устройствах с установленным обновлением от 5 октября 2016 года или более |
| новым должны быть исправлены все проблемы, упомянутые в этом бюллетене |
| и предыдущих выпусках. |
| </p> |
| <p> |
| На устройствах с установленным обновлением от 1 октября 2016 года должны |
| быть исправлены все проблемы, упомянутые в соответствующем разделе этого |
| бюллетеня, а также в предыдущих выпусках. |
| </p> |
| <p> |
| <strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong> |
| </p> |
| <p> |
| В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> и |
| <a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано, |
| на каких устройствах присутствует уязвимость. |
| </p> |
| <ul> |
| <li><strong>Все устройства.</strong> Проблема возникает на<em></em> |
| следующих |
| <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, |
| Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и |
| Pixel C.</li> |
| <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует |
| уязвимость.</li> |
| <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li> |
| </ul> |
| <p> |
| <strong>4. На что указывают записи в столбце "Ссылки"?</strong> |
| </p> |
| <p> |
| В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. |
| Каждая запись в нем может содержать префикс, указывающий на |
| источник ссылки, а именно: |
| </p> |
| <table> |
| <tr> |
| <th>Префикс</th> |
| <th>Значение</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Идентификатор ошибки Android</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Ссылочный номер Qualcomm</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>Ссылочный номер MediaTek</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>Ссылочный номер NVIDIA</td> |
| </tr> |
| <tr> |
| <td>B-</td> |
| <td>Ссылочный номер Broadcom</td> |
| </tr> |
| </table> |
| |
| <h2 id="revisions">Версии</h2> |
| <ul> |
| <li>3 октября 2016 года. Бюллетень опубликован.</li> |
| <li>4 октября 2016 года. Добавлены ссылки на AOSP, обновлена атрибуция |
| уязвимостей для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694, |
| CVE-2016-6695 и CVE-2016-6696.</li> |
| </ul> |