Опубликован 7 ноября 2016 г. | Обновлен 21 декабря 2016 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Google и опубликовали образы встроенного ПО на сайте для разработчиков. Все проблемы, перечисленные здесь, устранены в исправлении от 6 ноября 2016 года или более новом. Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО для телефонов Pixel и Nexus.
Мы сообщили партнерам о проблемах 20 октября 2016 года или ранее. По возможности исправления публикуются в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
Самая серьезная из проблем – критическая уязвимость, которая позволяет удаленно выполнять код на затрагиваемом устройстве во время обработки медиафайлов (например, при просмотре сайтов в интернете или работе с электронной почтой и MMS). Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
У нас нет информации об активном использовании обнаруженных уязвимостей. Сведения о том, как платформа безопасности Android и средства защиты сервисов, например SafetyNet, помогают снизить вероятность злоупотребления уязвимостями Android, можно найти в разделе Предотвращение атак.
Мы рекомендуем всем пользователям установить перечисленные в бюллетене обновления.
Объявления
- После появления Pixel и Pixel XL все устройства, поддерживаемые Google, обозначаются как "устройства Google" (вместо ранее используемого термина "устройства Nexus").
- Мы включили в этот бюллетень сведения о трех исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительная информация находится в разделе Часто задаваемые вопросы.
- 2016-11-01: частичное исправление системы безопасности, в котором исправлены все уязвимости уровня 2016-11-01 и более ранние.
- 2016-11-05: полное исправление системы безопасности, в котором исправлены все уязвимости уровней 2016-11-01 и 2016-11-05, а также более ранние.
- Дополнительные исправления системы безопасности
Дополнительные исправления системы безопасности служат для определения устройств с устраненными проблемами, информация о которых была опубликована после выпуска исправления. Исправление таких уязвимостей необязательно до исправления системы безопасности 2016-12-01.
- 2016-11-06: исправление системы безопасности, в котором устранены все уязвимости, соответствующие исправлению 2016-11-05, а также уязвимость CVE-2016-5195, опубликованная 19 октября 2016 г.
- Поддерживаемые устройства Google получат единое беспроводное обновление с исправлением системы безопасности от 5 ноября 2016 года.
Предотвращение атак
Здесь описано, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность успешного применения уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Проверки приложений и SafetyNet. Эти инструменты предупреждают пользователей об установке потенциально опасных приложений. Проверка приложений включена по умолчанию на всех телефонах и планшетах, использующихсервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play. В то время как в Google Play инструменты для настройки root-доступа запрещены, они могут встречаться в других магазинах. Если пользователь решает установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.
- Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.
Благодарности
Благодарим всех, кто помог обнаружить уязвимости:
- Абхишек Арья, Оливер Чан и Мартин Барбелла из команды безопасности Google Chrome: CVE-2016-6722.
- Андрей Капишников и Мириам Гершенсон из Google: CVE-2016-6703.
- Ао Ван (@ArayzSegment) и Цзыно Хань из PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702.
- Askyshang из отдела безопасности платформы, Tencent: CVE-2016-6713.
- Билли Лау из команды безопасности Android: CVE-2016-6737.
- Константинос Патсакис и Эфтимиос Алепис из Пирейского университета: CVE-2016-6715.
- dragonltx из команды Alibaba Mobile Security: CVE-2016-6714.
- Гэл Бениамини из Project Zero: CVE-2016-6707, CVE-2016-6717.
- Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906.
- Гуан Гун (龚广) (@oldfresher) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-6754
- Цзяньцян Чжао (@jianqiangzhao) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698.
- Марко Грасси (@marcograss) из Keen Lab (@keen_lab), Tencent: CVE-2016-6828.
- Марк Брэнд из Project Zero: CVE-2016-6706.
- Марк Ренуф из Google: CVE-2016-6724.
- Михал Беднарский (github.com/michalbednarski): CVE-2016-6710.
- Минь Чун из команды безопасности Android: CVE-2016-6743.
- Питер Пи (@heisecode) из Trend Micro: CVE-2016-6721.
- Цидань Хэ (何淇丹) (@flanker_hqd) и Гэнмин Лю (刘耕铭) (@dmxcsnsbh) из Keen Lab, Tencent: CVE-2016-6705.
- Робин Ли из Google: CVE-2016-6708.
- Скотт Бауэр (@ScottyBauer1): CVE-2016-6751.
- Сергей Бобров (@Black2Fan) из Лаборатории Касперского: CVE-2016-6716.
- Севен Шэнь (@lingtongshen) из команды по изучению угроз для мобильных устройств, Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753.
- Виктор ван дер Вен, Херберт Бос, Кавэ Разави и Криштиану Джуффрида из Амстердамского свободного университета; Яник Фратантонио, Мартина Линдорфер и Джованни Винья из Калифорнийского университета в Санта-Барбаре: CVE-2016-6728.
- Вэйчао Сунь (@sunblate) из Alibaba Inc.: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711.
- Вэнькэ Доу (vancouverdou@gmail.com), Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-6720.
- Виш У (吴潍浠) (@wish_wu) из Trend Micro Inc.: CVE-2016-6704.
- Яков Шафранович из Nightwatch Cybersecurity: CVE-2016-6723.
- Юань-Цун Ло, Яо Цзюнь, Тун Линь, Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736.
- Юань-Цун Ло, Яо Цзюнь, Сяодун Ван, Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746.
Отдельная благодарность Заку Ригглу из команды безопасности Android за помощь в устранении нескольких уязвимостей из этого бюллетеня.
Описание уязвимостей (исправление системы безопасности 2016-11-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-11-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Удаленное выполнение кода через mediaserver
Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке ме��иафайло�� и ��анных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Критический | Все | 7.0 | 27 июля 2016 г. |
Повышение привилегий через libzipfile
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Критический | Нет* | 4.4.4, 5.0.2, 5.1.1 | 17 августа 2016 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
Удаленное выполнение кода через Skia
Уязвимость позволяет злоумышленнику нарушить целостность информации в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса галереи.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Высокий | Все | 7.0 | Доступно только сотрудникам Google |
Удаленное выполнение кода через libjpeg
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1 | 19 июля 2016 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
Удаленное выполнение кода через Android Runtime
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданных данных. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту среду выполнения.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
Повышение привилегий через mediaserver
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить локальный доступ к разрешениям, ��едоступным сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | Высокий | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 июля 2016 г. |
CVE-2016-6705 | A-30907212 [2] | Высокий | Все | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 августа 2016 г. |
CVE-2016-6706 | A-31385713 | Высокий | Все | 7.0 | 8 сентября 2016 г. |
Повышение привилегий через System Server
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Высокий | Все | 6.0, 6.0.1, 7.0 | 7 сентября 2016 г. |
Повышение привилегий через интерфейс системы
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, локально обходить защиту рабочих профилей в многооконном режиме. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем либо изменения настроек безопасности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Высокий | Все | 7.0 | Доступно только сотрудникам Google |
Раскрытие информации через Conscrypt
Уязвимость позволяет злоумышленнику получить несанкционированный доступ к конфиденциальной информации приложений, которые используют устаревший API шифрования. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Высокий | Все | 6.0, 6.0.1, 7.0 | 9 октября 2015 г. |
Раскрытие информации через диспетчер загрузки
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | Высокий | Все | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 июля 2016 г. |
Отказ в обслуживании в Bluetooth
Уязвимость позволяет находящемуся поблизости злоумышленнику заблокировать доступ по Bluetooth к пораженному устройству. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1 | 5 мая 2014 г. |
*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
Отказ в обслуживании в OpenJDK
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Высокий | Все | 7.0 | 16 января 2015 г. |
Отказ в обслуживании в mediaserver
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 августа 2016 г. |
CVE-2016-6712 | A-30593752 | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 августа 2016 г. |
CVE-2016-6713 | A-30822755 | Высокий | Все | 6.0, 6.0.1, 7.0 | 11 августа 2016 г. |
CVE-2016-6714 | A-31092462 | Высокий | Все | 6.0, 6.0.1, 7.0 | 22 августа 2016 г. |
* Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 или более поздней версией ОС, на которых установлены все доступные обновления.
Повышение привилегий через Framework API
Уязвимость позволяет локальному вредоносному ПО записывать аудио без разрешения пользователя. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти требования к взаимодействию с пользователем (связанные с получением доступа к функциям, которые обычно должны быть разрешены или запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 июня 2016 г. |
Повышение привилегий через AOSP Launcher
Уязвимость позволяет локальному вредоносному ПО создавать ярлыки с повышенными привилегиями без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Средний | Все | 7.0 | 5 августа 2016 г. |
Повышение привилегий через mediaserver
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует эксплуатации другой уязвимости.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 сентября 2016 г. |
Повышение привилегий через сервис управления аккаунтами
Уязвимость позволяет локальному вредоносному ПО получить несанкционированный доступ к конфиденциальной информации ��ез взаимодействия с пользователем. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | ��бновленные в��рсии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Средний | Все | 7.0 | Доступно только сотрудникам Google |
Повышение привилегий через Bluetooth
Уязвимость позволяет локальному вредоносному ПО связываться с любыми устройствами Bluetooth без согласия пользователя. Проблеме присвоен средний уровень серьезности, поскольку уязвимость позволяет обойти обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Раскрытие информации через mediaserver
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 июня 2016 г. |
CVE-2016-6721 | A-30875060 | Средний | Все | 6.0, 6.0.1, 7.0 | 13 августа 2016 г. |
CVE-2016-6722 | A-31091777 | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 августа 2016 г. |
Отказ в обслуживании в автоконфигурации прокси-сервера
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен средний уровень серьезности, поскольку она возникает на устройствах с нестандартной конфигурацией.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 июля 2016 г. |
Отказ в обслуживании в сервисе управления вводом
Уязвимость позволяет локальному вредоносному ПО вызывать бесконечную цепочку перезагрузок устройства. Ей присвоен средний уровень серьезности, поскольку она приводит к временному отказу в обслуживании, который устраняется сбросом настроек устройства.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Средний | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Доступно только сотрудникам Google |
Описание уязвимостей (исправление системы безопасности 2016-11-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-11-05: описание и обоснование серьезности, таблицу с CVE, сс��лками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Удаленное выполнение кода через драйвер шифрования Qualcomm
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра. Из-за этого проблеме присвоен критический уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
Критический | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 июля 2016 г. |
Повышение привилегий через файловую систему ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
Upstream kernel |
Критический | Pixel, Pixel XL | 18 октября 2015 г. |
CVE-2016-7911 | A-30946378
Upstream kernel |
Критический | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 1 июля 2016 г. |
CVE-2016-7910 | A-30942273
Upstream kernel |
Критический | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 июля 2016 г. |
Повышение привилегий через SCSI-драйвер ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
Upstream kernel |
Критический | Pixel, Pixel XL | 30 октября 2015 г. |
Повышение привилегий через медиадрайвер ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
Upstream kernel |
Критический | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 января 2016 г. |
Повышение привилегий через USB-драйвер ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
Upstream kernel |
Критический | Pixel C, Pixel, Pixel XL | 14 апрел�� 2016 г. |
Повышение привилегий через подсистему ION ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. ��озможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Критический | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Повышение привилегий через загрузчик Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
Критический | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Повышение привилегий через драйвер NVIDIA для графического процессора
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
Критический | Pixel C | 16 августа 2016 г. |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
Критический | Pixel C | 16 августа 2016 г. |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
Критический | Pixel C | 16 августа 2016 г. |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
Критический | Pixel C | 16 августа 2016 г. |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
Критический | Pixel C | 16 августа 2016 г. |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
Критический | Pixel C | 16 августа 2016 г. |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
Критический | Pixel C | 18 августа 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Повышение привилегий через сетевую подсистему ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
Upstream kernel |
Критический | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 августа 2016 г. |
Повышение привилегий через звуковую подсистему ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
Upstream kernel |
Критический | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 марта 2016 г. |
Повышение привилегий через подсистему ION ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Критический | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Доступно только сотрудникам Google |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Уязвимости в компонентах Qualcomm
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, которые детально описаны в бюллетене по безопасности Qualcomm AMSS за июнь 2016 года и в оповещении системы безопасности 80-NV606-17.
CVE | Ссылки | Уровень серьезности* | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Критический | Android One | Доступно только сотрудникам Qualcomm |
CVE-2016-6726 | A-30775830** | Высокий | Nexus 6, Android One | Доступно только сотрудникам Qualcomm |
*Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
**Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Удаленное выполнение кода через Expat
В таблице ниже перечислены уязвимости, затрагивающие библиотеку Expat. Самая серьезная из них – повышение привилегий через синтаксический анализато�� Expat для XML-файлов. Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует библиотеку Expat.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 мая 2016 г. |
CVE-2012-6702 | A-29149404 | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 марта 2016 г. |
CVE-2016-5300 | A-29149404 | Средний | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 июня 2016 г. |
CVE-2015-1283 | A-27818751 | Низкий | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 июля 2015 г. |
* Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 или более поздней версией ОС, на которых установлены все доступные обновления.
Удаленное выполнение кода через Webview
Уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте непривилегированного процесса, когда пользователь посещает сайт. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Высокий | Нет* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 августа 2016 г. |
* Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0 или более поздней версией ОС, на которых установлены все доступные обновления.
Удаленное выполнение кода через Freetype
Уязвимость позволяет злоумышленнику загрузить специально созданный шрифт, чтобы нарушить целостность информации в памяти непривилегированного процесса. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения об ошибке |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | Высокий | Нет* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Эта уязвимость не затрагивает поддерживаемые устройства Google с Android 7.0, на которых установлены все доступные обновления.
Повышение привилегий через подсистему производительности ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
Upstream kernel |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 декабря 2015 г. |
Повышение привилегий через подсистему аудита системных вызовов
Уязвимость позволяет локальному вредоносному ПО нарушить работу аудита системных вызовов в ядре. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость позволяет обходить углубленную защиту уровня ядра и аналогичные технологии защиты.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
Upstream kernel |
Высокий | Android One, Pixel C, Nexus Player | 1 июля 2016 г. |
Повышение привилегий через драйвер шифрования Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 июля 2016 г. |
Повышение привилегий через драйвер Qualcomm для камеры
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
Высокий | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 июля 2016 г. |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 июля 2016 г. |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Повышение привилегий через драйвер шины Qualcomm
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
Высокий | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 июля 2016 г. |
Повышение привилегий через драйвер сенсорного экрана Synaptics
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Высокий | Nexus 5X, Android One | 9 августа 2016 г. |
CVE-2016-6744 | A-30970485* | Высокий | Nexus 5X | 19 августа 2016 г. |
CVE-2016-6745 | A-31252388* | Высокий | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 сентября 2016 г. |
CVE-2016-6743 | A-30937462* | Высокий | Nexus 9, Android One | Доступно только сотрудникам Google |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Раскрытие информации через компоненты ядра
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
Upstream kernel |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 ноября 2015 г. |
CVE-2016-7915 | A-30951261
Upstream kernel |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 января 2016 г. |
CVE-2016-7914 | A-30513364
Upstream kernel |
Высокий | Pixel C, Pixel, Pixel XL | 6 апреля 2016 г. |
CVE-2016-7916 | A-30951939
Upstream kernel |
Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 мая 2016 г. |
Раскрытие информации через драйвер NVIDIA для графического процессора
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Из-за этого проблеме присвоен высокий уровень серьезности.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибк�� |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
Высокий | Pixel C | 18 августа 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Отказ в обслуживании в mediaserver
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к отказу в обслуживании.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
Высокий | Nexus 9 | Доступно только сотрудникам Google |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Раскрытие информации через компоненты ядра
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
Upstream kernel |
Средний | Pixel C, Pixel, Pixel XL | 2 февраля 2016 г. |
CVE-2016-6753 | A-30149174* | Средний | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 июля 2016 г. |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Раскрытие информации через компоненты Qualcomm
Уязвимость в компонентах Qualcomm (в том числе в драйвере графического процессора, драйвере питания, SMSM-драйвере сети вида "точка-точка" и аудиодрайвере) позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
CVE | Ссылки | Уровень серьезности | Обновленные устройства Google | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
Средний | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 июля 2016 г. |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
Средний | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 июля 2016 г. |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
Средний | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 июля 2016 г. |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
Средний | Nexus 5X, Nexus 6P | 27 июля 2016 г. |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
Средний | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 августа 2016 г. |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
Средний | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 августа 2016 г. |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
Средний | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 августа 2016 г. |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
Средний | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Доступно только сотрудникам Google |
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Google, которые можно скачать на сайте для разработчиков.
Описание уязвимостей (исправление системы безопасности 2016-11-06)
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Google и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованно�� изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Повышение привилегий через подсистему памяти ядра
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
Примечание. В исправлении системы безопасности 2016-11-06 устранена эта уязвимость, а также все проблемы, соответствующие исправлениям 2016-11-01 и 2016-11-05.
CVE | Ссылки | Уровень серьезности | Обновленные версии ядра | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Upstream kernel [2] |
Критический | 3.10, 3.18 | 12 октября 2016 г. |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО для телефонов Pixel и Nexus.
- В исправлении 2016-11-01 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-11-01.
- В исправлении 2016-11-05 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-11-05 и всем предыдущим исправлениям.
- В исправлении 2016-11-06 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2016-11-06 и всем предыдущим исправлениям.
Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06]
2. Почему в этом бюллетене говорится о трех исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о трех исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением от 1 ноября 2016 года должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением от 5 ноября 2016 года или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
- На устройствах с установленным исправлением от 6 ноября 2016 года или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Как определить, на каких устройствах Google присутствует уязвимость?
В каждой таблице разделов с описанием уязвимостей 2016-11-01, 2016-11-05 и 2016-11-06 есть столбец Обновленные устройства Google. В нем указано, на каких устройствах присутствует уязвимость.
- Все устройства. Проблема возникает на следующих поддерживаемых устройствах Google: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.
- Некоторые устройства. Перечислены устройства, на которых присутствует уязвимость.
- Нет. Проблема не возникает ни на одном устройстве Google c Android 7.0.
4. На что указывают записи в столбце "Ссылки"?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
Версии
- 7 ноября 2016 года. Бюллетень опубликован.
- 8 ноября 2016 года. Добавлены ссылки на AOSP и обновлено описание для CVE-2016-6709.
- 17 ноября 2016 года. Добавлена атрибуция уязвимости CVE-2016-6828.
- 21 декабря 2016 года. Обновлен раздел благодарностей.