| page.title=Бюллетень по безопасности Android – август 2016 г. |
| @jd:body |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| http://www.apache.org/licenses/LICENSE-2.0 |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <p><em>Опубликовано 1 августа 2016 г. | Обновлено 2 августа 2016 г.</em></p> |
| <p> |
| В этом бюллетене содержится информация об уязвимостях в защите |
| устройств Android. К его выходу мы выпустили автоматическое обновление |
| системы безопасности для устройств Nexus и опубликовали образы |
| прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы, |
| перечисленные здесь, устранены в исправлении от 5 августа 2016 года |
| или более новом. О том, как проверить обновления системы безопасности, |
| можно узнать в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. |
| </p> |
| <p> |
| Мы сообщили партнерам об уязвимостях 6 июля 2016 года или ранее. |
| Исправления проблем загружены в хранилище Android Open Source Project (AOSP). |
| В этом бюллетене также приведены ссылки на исправления вне AOSP. |
| </p> |
| <p> |
| Наиболее серьезная из уязвимостей имеет критический уровень |
| и позволяет удаленно выполнять код на пораженном устройстве |
| (например, при работе с электронной почтой, просмотре сайтов |
| в Интернете или обработке медиафайлов MMS). |
| </p> |
| <p> |
| Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> |
| рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, |
| например SafetyNet, помогают снизить вероятность атак на Android. |
| </p> |
| <p> |
| Мы рекомендуем всем пользователям установить перечисленные здесь обновления. |
| </p> |
| <h2 id="announcements">Объявления</h2> |
| <ul> |
| <li>Мы включили в этот бюллетень сведения о двух обновлениях, |
| чтобы помочь нашим партнерам как можно скорее устранить |
| уязвимости, затрагивающие все устройства Android. Дополнительную |
| информацию вы найдете в разделе |
| <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>. |
| <ul> |
| <li><strong>2016-08-01</strong>: частичное обновление системы безопасности, в котором |
| исправлены все уязвимости уровня 2016-08-01 и более ранние.</li> |
| <li><strong>2016-08-05</strong>: полное обновление системы безопасности, в котором |
| исправлены все уязвимости уровней 2016-08-01 и 2016-08-05, а также более ранние.</li> |
| </ul> |
| </li> |
| <li>На поддерживаемые устройства Nexus будет установлено единое |
| автоматическое обновление системы безопасности от 5 августа 2016 года.</li> |
| </ul> |
| |
| <h2 id="security-vulnerability-summary">Перечень уязвимостей</h2> |
| <p> |
| В таблице ниже перечислены уязвимости, их идентификаторы (CVE) |
| и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. |
| <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны. |
| </p> |
| |
| <h3 id="2016-08-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-01)</h3> |
| <p> |
| Перечисленные проблемы должны быть устранены в исправлении от 1 августа 2016 года или более новом. |
| </p> |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через mediaserver</td> |
| <td>CVE-2016-3819, CVE-2016-3820, CVE-2016-3821</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через libjhead</td> |
| <td>CVE-2016-3822</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через mediaserver</td> |
| <td>CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в mediaserver</td> |
| <td>CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в системных часах</td> |
| <td>CVE-2016-3831</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Framework API</td> |
| <td>CVE-2016-3832</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через оболочку</td> |
| <td>CVE-2016-3833</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через OpenSSL</td> |
| <td>CVE-2016-2842</td> |
| <td>Средний</td> |
| <td>Нет*</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через API камеры</td> |
| <td>CVE-2016-3834</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через mediaserver</td> |
| <td>CVE-2016-3835</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через SurfaceFlinger</td> |
| <td>CVE-2016-3836</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через Wi-Fi</td> |
| <td>CVE-2016-3837</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в интерфейсе системы</td> |
| <td>CVE-2016-3838</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в Bluetooth</td> |
| <td>CVE-2016-3839</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| </table> |
| <p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus, |
| на которых установлены все доступные обновления.</p> |
| |
| <h3 id="2016-08-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-08-05)</h3> |
| <p> |
| В исправлении от 5 августа 2016 года или более новом устранены все проблемы, |
| упомянутые в обновлении 2016-08-01, а также уязвимости, перечисленные ниже. |
| </p> |
| <table> |
| <col width="55%"> |
| <col width="20%"> |
| <col width="13%"> |
| <col width="12%"> |
| <tr> |
| <th>Уязвимость</th> |
| <th>CVE</th> |
| <th>Уровень серьезности</th> |
| <th>Затрагивает устройства Nexus?</th> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</td> |
| <td>CVE-2014-9902</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Удаленное выполнение кода через Conscrypt</td> |
| <td>CVE-2016-3840</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через компоненты Qualcomm</td> |
| <td>CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866, |
| CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870, |
| CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874, |
| CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878, |
| CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882, |
| CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886, |
| CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890, |
| CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939, |
| CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сетевой компонент ядра</td> |
| <td>CVE-2015-2686, CVE-2016-3841</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер Qualcomm для графического процессора</td> |
| <td>CVE-2016-2504, CVE-2016-3842</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через компонент производительности Qualcomm</td> |
| <td>CVE-2016-3843</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через ядро</td> |
| <td>CVE-2016-3857</td> |
| <td>Критический</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через систему памяти ядра</td> |
| <td>CVE-2015-1593, CVE-2016-3672</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через звуковой компонент ядра</td> |
| <td>CVE-2016-2544, CVE-2016-2546, CVE-2014-9904</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через файловую систему ядра</td> |
| <td>CVE-2012-6701</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через mediaserver</td> |
| <td>CVE-2016-3844</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через видеодрайвер ядра</td> |
| <td>CVE-2016-3845</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер SPI</td> |
| <td>CVE-2016-3846</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через медиадрайвер NVIDIA</td> |
| <td>CVE-2016-3847, CVE-2016-3848</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через драйвер ION</td> |
| <td>CVE-2016-3849</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через загрузчик Qualcomm</td> |
| <td>CVE-2016-3850</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через подсистему производительности ядра</td> |
| <td>CVE-2016-3843</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через загрузчик LG Electronics</td> |
| <td>CVE-2016-3851</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через компоненты Qualcomm</td> |
| <td>CVE-2014-9892, CVE-2014-9893, CVE-2014-9894, CVE-2014-9895, CVE-2014-9896, |
| CVE-2014-9897, CVE-2014-9898, CVE-2014-9899, CVE-2014-9900, CVE-2015-8944</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через планировщик ядра</td> |
| <td>CVE-2014-9903</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через Wi-Fi-драйвер MediaTek</td> |
| <td>CVE-2016-3852</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через USB-драйвер</td> |
| <td>CVE-2016-4482</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Отказ в обслуживании в компонентах Qualcomm</td> |
| <td>CVE-2014-9901</td> |
| <td>Высокий</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через сервисы Google Play</td> |
| <td>CVE-2016-3853</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Повышение привилегий через Framework API</td> |
| <td>CVE-2016-2497</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через сетевой компонент ядра</td> |
| <td>CVE-2016-4578</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Раскрытие информации через звуковой компонент ядра</td> |
| <td>CVE-2016-4569, CVE-2016-4578</td> |
| <td>Средний</td> |
| <td>Да</td> |
| </tr> |
| <tr> |
| <td>Уязвимости в компонентах Qualcomm</td> |
| <td>CVE-2016-3854, CVE-2016-3855, CVE-2016-2060</td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| </tr> |
| </table> |
| <h2 id="mitigations">Предотвращение атак</h2> |
| <p> |
| Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> |
| и средства защиты сервисов, например SafetyNet, позволяют |
| снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li>Использование многих уязвимостей затрудняется в новых |
| версиях Android, поэтому мы рекомендуем всем пользователям |
| своевременно обновлять систему.</li> |
| <li>Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. |
| Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально |
| вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, |
| если пользователь устанавливает ПО из сторонних источников. Хотя в |
| Google Play инструменты для рутинга запрещены, |
| они могут встречаться в других магазинах. Если пользователь решает |
| установить такое приложение, Проверка предупреждает об этом. |
| Кроме того, она пытается идентифицировать известное вредоносное ПО, |
| использующее уязвимость для повышения привилегий, и блокировать |
| его установку. Если подобное ПО уже есть на устройстве, система |
| уведомит об этом пользователя и попытается удалить приложение.</li> |
| <li>Приложения Google Hangouts и Messenger не передают медиафайлы таким |
| процессам, как mediaserver, автоматически.</li> |
| </ul> |
| <h2 id="acknowledgements">Благодарности</h2> |
| <p> |
| Благодарим всех, кто помог обнаружить уязвимости: |
| </p> |
| <ul> |
| <li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды |
| безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837</li> |
| <li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2504</li> |
| <li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), |
| Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) |
| и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3844</li> |
| <li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), |
| Юань-Цун Ло (<a href="mailto:[email protected]">[email protected]</a>) и Сюйсянь Цзян |
| из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3857</li> |
| <li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840</li> |
| <li>Давэй Пэн (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>) из <a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>: CVE-2016-3822</li> |
| <li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab |
| (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3842</li> |
| <li>Диана Хэкборн из Google: CVE-2016-2497</li> |
| <li>Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841</li> |
| <li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) |
| и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360 |
| Technology Co. Ltd</a>.: CVE-2016-3852</li> |
| <li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) |
| из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd</a>.: |
| CVE-2016-3834</li> |
| <li>Кай Лу (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>) из |
| Fortinet's FortiGuard Labs: CVE-2016-3820</li> |
| <li>Кандала Шиварам (редди), DS и Uppi: CVE-2016-3826</li> |
| <li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из |
| <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3823, CVE-2016-3835, |
| CVE-2016-3824, CVE-2016-3825</li> |
| <li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из |
| Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848</li> |
| <li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba |
| Mobile Security Group: CVE-2016-3845</li> |
| <li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend |
| Micro: CVE-2016-3849</li> |
| <li>Цяньвэй Ху (<a href="mailto:[email protected]">[email protected]</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846</li> |
| <li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@Flanker_hqd</a>) из |
| KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: |
| CVE-2016-3832</li> |
| <li>Шарвил Нанавати из Google: CVE-2016-3839</li> |
| <li>Синдзо Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и |
| Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in |
| Telecommunications</a>: CVE-2016-3831</li> |
| <li>Tom Rootjunky: CVE-2016-3853</li> |
| <li>Василий Васильев: CVE-2016-3819</li> |
| <li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из |
| Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829</li> |
| <li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend |
| Micro Inc</a>.: CVE-2016-3843</li> |
| <li>Юнкэ Ван (<a href="https://twitter.com/rudykewang">@Rudykewang</a>) из |
| Xuanwu LAB, Tencent: CVE-2016-3836</li> |
| </ul> |
| <p> |
| Благодарим Дэниела Микея из Copperhead Security, Джеффа Вандера Ступа |
| и Ябиня Цуй из Google за вклад в разработку обновлений для платформы, которые |
| защищают ее от класса уязвимостей, подобных CVE-2016-3843. Система защиты |
| основана на разработках Брэда Шпенглера из Grsecurity. |
| </p> |
| <h2 id="2016-08-01-security-patch-level-security-vulnerability-details"> |
| Описание уязвимостей (обновление системы безопасности 2016-08-01)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-08-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| |
| <h3 id="remote-code-execution-vulnerability-in-mediaserver"> |
| Удаленное выполнение кода через mediaserver</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику нарушить целостность информации |
| в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности |
| удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ |
| к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних |
| приложений. |
| </p> |
| <p> |
| Уязвимая функция является основной составляющей ОС. Многие приложения |
| позволяют контенту, особенно MMS-сообщениям и воспроизводимым |
| в браузере медиафайлам, дистанционно обращаться к ней. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3819</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56"> |
| A-28533562</a></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>2 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3820</td> |
| <td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e"> |
| A-28673410</a></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1</td> |
| <td>6 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3821</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69"> |
| A-28166152</a></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="remote-code-execution-vulnerability-in-libjhead"> |
| Удаленное выполнение кода через libjhead</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3822</td> |
| <td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b"> |
| A-28868315</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> |
| Повышение привилегий через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить привилегии, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3823</td> |
| <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> |
| A-28815329</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>17 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3824</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576"> |
| A-28816827</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>17 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3825</td> |
| <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d"> |
| A-28816964</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>17 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3826</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6"> |
| A-29251553</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>9 июня 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="denial-of-service-vulnerability-in-mediaserver"> |
| Отказ в обслуживании в mediaserver</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать |
| зависание устройства с помощью специально созданного файла. Проблеме |
| присвоен высокий уровень серьезности, поскольку она приводит к отказу |
| в обслуживании. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3827</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5"> |
| A-28816956</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0.1</td> |
| <td>16 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3828</td> |
| <td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2"> |
| A-28835995</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1</td> |
| <td>17 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3829</td> |
| <td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb"> |
| A-29023649</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1</td> |
| <td>27 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3830</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06"> |
| A-29153599</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="denial-of-service-vulnerability-in-system-clock"> |
| Отказ в обслуживании в системных часах</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства. |
| Проблеме присвоен высокий уровень серьезности, поскольку она приводит |
| к временному отказу в обслуживании. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3831</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058"> |
| A-29083635</a></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>31 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-framework-apis"> |
| Повышение привилегий через Framework API</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, |
| обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3832</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906"> |
| A-28795098</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>15 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-shell"> |
| Повышение привилегий через оболочку</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО обходить ограничения |
| устройства (например, для пользователей). Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="18%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3833</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03"> |
| A-29189712</a> |
| [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-openssl"> |
| Раскрытие информации через OpenSSL</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2842</td> |
| <td>A-29060514</td> |
| <td>Нет*</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1</td> |
| <td>29 марта 2016 г.</td> |
| </tr> |
| </table> |
| <p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus, |
| на которых установлены все доступные обновления.</p> |
| |
| <h3 id="information-disclosure-vulnerability-in-camera-apis"> |
| Раскрытие информации через API камеры</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к структурам данных. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3834</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc"> |
| A-28466701</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>28 апреля 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-mediaserver"> |
| Раскрытие информации через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3835</td> |
| <td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95"> |
| A-28920116</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>23 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-surfaceflinger"> |
| Раскрытие информации через SurfaceFlinger</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3836</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368"> |
| A-28592402</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>4 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-wi-fi"> |
| Раскрытие информации через Wi-Fi</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3837</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399"> |
| A-28164077</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="denial-of-service-vulnerability-in-system-ui"> |
| Отказ в обслуживании в интерфейсе системы</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО отключать функцию |
| вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит |
| к отказу в обслуживании для одной из важнейших функций. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3838</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3"> |
| A-28761672</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="denial-of-service-vulnerability-in-bluetooth"> |
| Отказ в обслуживании в Bluetooth</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО отключать функцию |
| вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме |
| присвоен средний уровень серьезности, поскольку она приводит к отказу в |
| обслуживании для одной из важнейших функций. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3839</td> |
| <td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c"> |
| A-28885210</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <h2 id="2016-08-05-security-patch-level-vulnerability-details"> |
| Описание уязвимостей (обновление системы безопасности 2016-08-05)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех |
| <a href="#2016-08-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности, |
| таблицу с CVE, ссылками, уровнем серьезности, уязвимыми |
| устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения |
| об ошибке. Где возможно, мы приведем основную ссылку на опубликованное |
| изменение, связанное с идентификатором ошибки (например, список AOSP), |
| и дополнительные ссылки в квадратных скобках. |
| </p> |
| |
| <h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver"> |
| Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять произвольный |
| код в контексте ядра. |
| Проблеме присвоен критический уровень серьезности, |
| поскольку из-за нее нарушается работа системы безопасности. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9902</td> |
| <td>A-28668638 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"> |
| QC-CR#553937</a><br> |
| <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50"> |
| QC-CR#553941</a> |
| </p> |
| </td> |
| <td>Критический</td> |
| <td>Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику выполнять произвольный |
| код в контексте привилегированного процесса. |
| Из-за этого проблеме присвоен |
| высокий уровень серьезности. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3840</td> |
| <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214"> |
| A-28751153</a></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components"> |
| Повышение привилегий через компоненты Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости системы безопасности, |
| затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры, |
| символьный драйвер, сеть, аудиодрайвер и видеодрайвер. |
| </p> |
| <p> |
| Наиболее важным проблемам присвоен критический уровень серьезности, |
| поскольку из-за них нарушается работа системы безопасности. Возможно, |
| для устранения такой проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9863</td> |
| <td>A-28768146 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7"> |
| QC-CR#549470</a> |
| </p> |
| </td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9864</td> |
| <td>A-28747998 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e"> |
| QC-CR#561841</a> |
| </p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>27 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9865</td> |
| <td>A-28748271 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e"> |
| QC-CR#550013</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>27 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9866</td> |
| <td>A-28747684 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d"> |
| QC-CR#511358</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9867</td> |
| <td>A-28749629 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665"> |
| QC-CR#514702</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9868</td> |
| <td>A-28749721 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f"> |
| QC-CR#511976</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9869</td> |
| <td>A-28749728 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca"> |
| QC-CR#514711</a> |
| [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>] |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9870</td> |
| <td>A-28749743 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de"> |
| QC-CR#561044</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9871</td> |
| <td>A-28749803 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041"> |
| QC-CR#514717</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9872</td> |
| <td>A-28750155 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a"> |
| QC-CR#590721</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9873</td> |
| <td>A-28750726 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420"> |
| QC-CR#556860</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9874</td> |
| <td>A-28751152 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236"> |
| QC-CR#563086</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9875</td> |
| <td>A-28767589 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805"> |
| QC-CR#483310</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9876</td> |
| <td>A-28767796 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139"> |
| QC-CR#483408</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9877</td> |
| <td>A-28768281 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03"> |
| QC-CR#547231</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9878</td> |
| <td>A-28769208 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee"> |
| QC-CR#547479</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9879</td> |
| <td>A-28769221 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4"> |
| QC-CR#524490</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9880</td> |
| <td>A-28769352 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c"> |
| QC-CR#556356</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9881</td> |
| <td>A-28769368 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b"> |
| QC-CR#539008</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9882</td> |
| <td>A-28769546 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9"> |
| QC-CR#552329</a> |
| [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9883</td> |
| <td>A-28769912 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46"> |
| QC-CR#565160</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9884</td> |
| <td>A-28769920 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17"> |
| QC-CR#580740</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9885</td> |
| <td>A-28769959 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3"> |
| QC-CR#562261</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9886</td> |
| <td>A-28815575 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225"> |
| QC-CR#555030</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9887</td> |
| <td>A-28804057 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3"> |
| QC-CR#636633</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>3 июля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9888</td> |
| <td>A-28803642 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1"> |
| QC-CR#642735</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>29 августа 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9889</td> |
| <td>A-28803645 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a"> |
| QC-CR#674712</a> |
| </p></td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>31 октября 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8937</td> |
| <td>A-28803962 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170"> |
| QC-CR#770548</a> |
| </p> |
| </td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 6, Nexus 7 (2013)</td> |
| <td>31 марта 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8938</td> |
| <td>A-28804030 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238"> |
| QC-CR#766022</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 6</td> |
| <td>31 марта 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8939</td> |
| <td>A-28398884 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da"> |
| QC-CR#779021</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 7 (2013)</td> |
| <td>30 апреля 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8940</td> |
| <td>A-28813987 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b"> |
| QC-CR#792367</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 6</td> |
| <td>30 апреля 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8941</td> |
| <td>A-28814502 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f"> |
| QC-CR#792473</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 6, Nexus 7 (2013)</td> |
| <td>29 мая 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8942</td> |
| <td>A-28814652 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f"> |
| QC-CR#803246</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 6</td> |
| <td>30 июня 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8943</td> |
| <td>A-28815158 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"> |
| QC-CR#794217</a></p> |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee"> |
| QC-CR#836226</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>11 сентября 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9891</td> |
| <td>A-28749283 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094"> |
| QC-CR#550061</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5</td> |
| <td>13 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9890</td> |
| <td>A-28770207 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f"> |
| QC-CR#529177</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>2 июня 2014 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component"> |
| Повышение привилегий через сетевой компонент ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-2686</td> |
| <td>A-28759139 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea"> |
| Upstream kernel</a></p></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>23 марта 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3841</td> |
| <td>A-28746669 |
| <p> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39"> |
| Upstream kernel</a></p></td> |
| <td>Критический</td> |
| <td>Все устройства</td> |
| <td>3 декабря 2015 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver"> |
| Повышение привилегий через драйвер Qualcomm для графического процессора</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, |
| поскольку из-за нее нарушается работа системы безопасности. Возможно, |
| для устранения проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2504</td> |
| <td>A-28026365 |
| <p>QC-CR#1002974</p></td> |
| <td>Критический</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td> |
| <td>5 апреля 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3842</td> |
| <td>A-28377352 |
| <p> |
| QC-CR#1002974</p></td> |
| <td>Критический</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P</td> |
| <td>25 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component"> |
| Повышение привилегий через компонент производительности Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <p class="note"> |
| <strong>Примечание.</strong> В этот бюллетень включено обновление на уровне платформы |
| A-29119870, предназначенное для защиты от уязвимостей этого класса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3843</td> |
| <td>A-28086229* |
| <p> |
| QC-CR#1011071</p></td> |
| <td>Критический</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>7 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-kernel"> |
| Повышение привилегий через ядро</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку |
| из-за нее нарушается работа системы безопасности. Возможно, для устранения |
| проблемы потребуется переустановить ОС. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3857</td> |
| <td>A-28522518*</td> |
| <td>Критический</td> |
| <td>Nexus 7 (2013)</td> |
| <td>2 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system"> |
| Повышение привилегий через систему памяти ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1593</td> |
| <td>A-29577822 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus Player</td> |
| <td>13 февраля 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3672</td> |
| <td>A-28763575 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus Player</td> |
| <td>25 марта 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component"> |
| Повышение привилегий через звуковой компонент ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2544</td> |
| <td>A-28695438 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>19 января 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2546</td> |
| <td>A-28694392 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Pixel С</td> |
| <td>19 января 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9904</td> |
| <td>A-28592007 |
| <p> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td> |
| <td>4 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system"> |
| Повышение привилегий через файловую систему ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2012-6701</td> |
| <td>A-28939037 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>2 марта 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-mediaserver"> |
| Повышение привилегий через mediaserver</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте привилегированного процесса. Проблеме присвоен высокий |
| уровень серьезности, поскольку с ее помощью можно получить разрешения, |
| недоступные сторонним приложениям. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3844</td> |
| <td>A-28299517* |
| <p> |
| N-CVE-2016-3844</p></td> |
| <td>Высокий</td> |
| <td>Nexus 9, Pixel C</td> |
| <td>19 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3>Повышение привилегий через видеодрайвер ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3845</td> |
| <td>A-28399876*</td> |
| <td>Высокий</td> |
| <td>Nexus 5</td> |
| <td>20 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver"> |
| Повышение привилегий через драйвер SPI</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3846</td> |
| <td>A-28817378*</td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>17 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver"> |
| Повышение привилегий через медиадрайвер NVIDIA</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3847</td> |
| <td>A-28871433* |
| <p> |
| N-CVE-2016-3847</p></td> |
| <td>Высокий</td> |
| <td>Nexus 9</td> |
| <td>19 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3848</td> |
| <td>A-28919417* |
| <p> |
| N-CVE-2016-3848</p></td> |
| <td>Высокий</td> |
| <td>Nexus 9</td> |
| <td>19 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-ion-driver"> |
| Повышение привилегий через драйвер ION</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3849</td> |
| <td>A-28939740</td> |
| <td>Высокий</td> |
| <td>Pixel С</td> |
| <td>24 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="26%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3850</td> |
| <td>A-27917291 |
| <p> |
| <a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782"> |
| QC-CR#945164</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td> |
| <td>28 марта 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-kernel-performance"> |
| Повышение привилегий через подсистему производительности ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО выполнять произвольный |
| код в контексте ядра. Проблеме присвоен высокий уровень серьезности, |
| поскольку она открывает злоумышленнику большую поверхность атаки. |
| </p> |
| <p class="note"> |
| <strong>Примечание.</strong> Это обновление на уровне платформы, которое защищает ее |
| от класса уязвимостей, подобных CVE-2016-3843 (A-28086229). |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3843</td> |
| <td>A-29119870*</td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>6.0, 6.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader"> |
| Повышение привилегий через загрузчик LG Electronics</h3> |
| <p> |
| Уязвимость позволяет вредоносному ПО выполнять произвольный |
| код в контексте ядра. |
| Проблеме присвоен высокий уровень серьезности, поскольку |
| уязвимость требует сначала нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3851</td> |
| <td>A-29189941*</td> |
| <td>Высокий</td> |
| <td>Nexus 5X</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="information-disclosure-vulnerability-in-qualcomm-components"> |
| Раскрытие информации через компоненты Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости системы безопасности, |
| затрагивающие компоненты Qualcomm, в том числе, возможно, |
| загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер. |
| </p> |
| <p> |
| Наиболее важным проблемам присвоен высокий уровень серьезности, |
| поскольку они позволяют локальному вредоносному ПО получать |
| несанкционированный доступ к конфиденциальным данным. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9892</td> |
| <td>A-28770164 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e"> |
| QC-CR#568717</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>2 июня 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2015-8944</td> |
| <td>A-28814213 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104"> |
| QC-CR#786116</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 6, Nexus 7 (2013)</td> |
| <td>30 апреля 2015 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9893</td> |
| <td>A-28747914 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d"> |
| QC-CR#542223</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5</td> |
| <td>27 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9894</td> |
| <td>A-28749708 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f"> |
| QC-CR#545736</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9895</td> |
| <td>A-28750150 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5"> |
| QC-CR#570757</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9896</td> |
| <td>A-28767593 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d"> |
| QC-CR#551795</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9897</td> |
| <td>A-28769856 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86"> |
| QC-CR#563752</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9898</td> |
| <td>A-28814690 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225"> |
| QC-CR#554575</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>30 апреля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9899</td> |
| <td>A-28803909 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e"> |
| QC-CR#547910</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5</td> |
| <td>3 июля 2014 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2014-9900</td> |
| <td>A-28803952 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071"> |
| QC-CR#570754</a></p></td> |
| <td>Средний</td> |
| <td>Nexus 5, Nexus 7 (2013)</td> |
| <td>8 августа 2014 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-kernel-scheduler"> |
| Раскрытие информации через планировщик ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к конфиденциальным данным. |
| Из-за этого проблеме присвоен |
| высокий уровень серьезности. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9903</td> |
| <td>A-28731691 |
| <p> |
| <a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 5X, Nexus 6P</td> |
| <td>21 февраля 2014 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific"> |
| Раскрытие информации через Wi-Fi-драйвер MediaTek (уязвимость устройства)</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к конфиденциальным данным. Из-за этого |
| проблеме присвоен высокий уровень серьезности. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3852</td> |
| <td>A-29141147* |
| <p> |
| M-ALPS02751738</p></td> |
| <td>Высокий</td> |
| <td>Android One</td> |
| <td>12 апреля 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="information-disclosure-vulnerability-in-usb-driver">Раскрытие информации через USB-драйвер</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен |
| высокий уровень серьезности. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4482</td> |
| <td>A-28619695 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee"> |
| Upstream kernel</a></p></td> |
| <td>Высокий</td> |
| <td>Все устройства</td> |
| <td>3 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="denial-of-service-vulnerability-in-qualcomm-components"> |
| Отказ в обслуживании в компонентах Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости системы безопасности, затрагивающие |
| компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер. |
| </p> |
| <p> |
| Наиболее важной проблеме присвоен высокий уровень серьезности, |
| поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2014-9901</td> |
| <td>A-28670333 |
| <p> |
| <a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde"> |
| QC-CR#548711</a></p></td> |
| <td>Высокий</td> |
| <td>Nexus 7 (2013)</td> |
| <td>31 марта 2014 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-google-play-services"> |
| Повышение привилегий через сервисы Google Play</h3> |
| <p> |
| Уязвимость позволяет злоумышленнику, в руки которого попало устройство, |
| получить доступ к настройкам и выполнить их сброс. Проблеме присвоен |
| средний уровень серьезности, поскольку с ее помощью можно обойти |
| защиту от сброса. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="18%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="17%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3853</td> |
| <td>A-26803208*</td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>Нет</td> |
| <td>4 мая 2016 г.</td> |
| </tr> |
| </table> |
| <p> |
| *Исправление не опубликовано. Обновление содержится в последних бинарных |
| драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>. |
| </p> |
| |
| <h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2"> |
| Повышение привилегий через Framework API</h3> |
| <p> |
| Уязвимость позволяет ранее установленному ПО при обновлении повысить |
| приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме |
| присвоен средний уровень серьезности, поскольку с ее помощью можно получить |
| дополнительные привилегии на устройстве без явного разрешения владельца. |
| </p> |
| <table> |
| <col width="18%"> |
| <col width="17%"> |
| <col width="10%"> |
| <col width="19%"> |
| <col width="18%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Обновленные версии AOSP</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-2497</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298"> |
| A-27450489</a></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td> |
| <td>Доступно только сотрудникам Google</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-kernel-networking-component"> |
| Раскрытие информации через сетевой компонент ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4578</td> |
| <td>A-28620102 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6"> |
| Upstream kernel</a></p></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>3 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="information-disclosure-vulnerability-in-kernel-sound-component"> |
| Раскрытие информации через звуковой компонент ядра</h3> |
| <p> |
| Уязвимость позволяет локальному вредоносному ПО получать |
| несанкционированный доступ к данным. Проблеме присвоен средний |
| уровень серьезности, поскольку уязвимость требует сначала |
| нарушить защиту привилегированного процесса. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-4569</td> |
| <td>A-28980557 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e"> |
| Upstream kernel</a></p></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>9 мая 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-4578</td> |
| <td>A-28980217 |
| <p> |
| <a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5"> |
| Upstream kernel</a> |
| [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td> |
| <td>Средний</td> |
| <td>Все устройства</td> |
| <td>11 мая 2016 г.</td> |
| </tr> |
| </table> |
| |
| <h3 id="vulnerabilities-in-qualcomm-components"> |
| Уязвимости в компонентах Qualcomm</h3> |
| <p> |
| В таблице ниже перечислены уязвимости системы безопасности, |
| затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, |
| драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер. |
| </p> |
| <table> |
| <col width="19%"> |
| <col width="20%"> |
| <col width="10%"> |
| <col width="23%"> |
| <col width="17%"> |
| <tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные устройства Nexus</th> |
| <th>Дата сообщения об ошибке</th> |
| </tr> |
| <tr> |
| <td>CVE-2016-3854</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa"> |
| QC-CR#897326</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Февраль 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-3855</td> |
| <td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4"> |
| QC-CR#990824</a></td> |
| <td>Высокий</td> |
| <td>Нет</td> |
| <td>Май 2016 г.</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-2060</td> |
| <td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8"> |
| QC-CR#959631</a> |
| <td>Средний</td> |
| <td>Нет</td> |
| <td>Апрель 2016 г.</td> |
| </tr> |
| </table> |
| <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2> |
| <p> |
| В этом разделе мы отвечаем на вопросы, которые могут возникнуть |
| после прочтения бюллетеня. |
| </p> |
| <p> |
| <strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы? |
| </strong> |
| </p> |
| <p> |
| В исправлении от 1 августа 2016 года устранены все проблемы, связанные |
| с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом |
| устранены все проблемы, связанные с обновлением 2016-08-05. О том, как узнать |
| дату последнего обновления системы безопасности, |
| рассказывается в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. |
| Производители устройств, позволяющие установить эти обновления, должны |
| присвоить им уровень |
| [ro.build.version.security_patch]:[2016-08-01] или |
| [ro.build.version.security_patch]:[2016-08-05]. |
| </p> |
| <p> |
| <strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong> |
| </p> |
| <p> |
| Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь |
| нашим партнерам как можно скорее устранить уязвимости, затрагивающие |
| все устройства Android. Рекомендуем партнерам Android исправить все |
| вышеперечисленные проблемы и установить последнее обновление системы |
| безопасности. |
| </p> |
| <p> |
| На устройствах с установленным обновлением от 5 августа 2016 года или более |
| новым должны быть исправлены все проблемы, упомянутые в этом бюллетене |
| и предыдущих выпусках. |
| </p> |
| <p> |
| На устройствах с установленным обновлением от 1 августа 2016 года должны |
| быть исправлены все проблемы, упомянутые в соответствующем разделе этого |
| бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть |
| устранены некоторые уязвимости, исправленные в обновлении |
| от 5 августа 2016 года. |
| </p> |
| <p> |
| 3<strong>. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong> |
| </p> |
| <p> |
| В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-security-patch-level-security-vulnerability-details">2016-08-01</a> и |
| <a href="#2016-08-05-security-patch-level-vulnerability-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus". |
| В нем указано, |
| на каких устройствах присутствует уязвимость. |
| </p> |
| <ul> |
| <li><strong>Все устройства.</strong> Проблема возникает на<em></em> |
| следующих |
| <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, |
| Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и |
| Pixel C.</li> |
| <li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li> |
| <li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em> |
| </li> |
| </ul> |
| <p> |
| <strong>4. На что указывают записи в столбце "Ссылки"?</strong> |
| </p> |
| <p> |
| В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. |
| Каждая запись в нем может содержать префикс, указывающий на |
| источник ссылки, а именно: |
| </p> |
| <table> |
| <tr> |
| <th>Префикс</th> |
| <th>Значение</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Идентификатор ошибки Android</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Ссылочный номер Qualcomm</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>Ссылочный номер MediaTek</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>Ссылочный номер NVIDIA</td> |
| </tr> |
| </table> |
| <h2 id="revisions">Версии</h2> |
| |
| <ul> |
| <li>1 августа 2016 года. Бюллетень опубликован.</li> |
| <li>2 августа 2016 года. Добавлены ссылки на AOSP.</li> |
| </ul> |