blob: 4d312beddcf1d787a02ac87b8aa53de31e7f66b9 [file] [log] [blame]
page.title=Бюллетень по безопасности Android – сентябрь 2016 г.
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>Опубликовано 6 сентября 2016 г. | Обновлено 12 сентября 2016 г.</em>
</p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите
устройств Android. К его выходу мы выпустили автоматическое обновление
системы безопасности для устройств Nexus и опубликовали образы
прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
перечисленные здесь, устранены в исправлении от 6 сентября 2016 года
или более новом. Информацию о том, как проверить обновления системы безопасности,
можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus будет
установлено единое автоматическое обновление системы безопасности от
6 сентября 2016 года.
</p>
<p>
Мы сообщили партнерам об уязвимостях 5 августа 2016 года или ранее.
Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
В этом бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
Наиболее серьезная из уязвимостей имеет критический уровень
и позволяет удаленно выполнять код на пораженном устройстве
(например, при работе с электронной почтой, просмотре сайтов
в Интернете или обработке медиафайлов MMS).
</p>
<p>
Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
например SafetyNet, помогают снизить вероятность атак на Android.
</p>
<p>
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
</p>
<h2 id="announcements">Уведомления</h2>
<ul>
<li>Мы включили в этот бюллетень сведения о трех обновлениях,
чтобы помочь нашим партнерам как можно скорее устранить
уязвимости, затрагивающие все устройства Android. Дополнительную
информацию вы найдете в разделе
<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
<ul>
<li><strong>2016-09-01</strong>: частичное обновление системы безопасности, в котором
исправлены все уязвимости уровня 2016-09-01 и более ранние.
<li><strong>2016-09-05</strong>: частичное обновление системы безопасности, в котором
исправлены все уязвимости уровней 2016-09-01 и 2016-09-05, а также более ранние.
<li><strong>2016-09-06</strong>: полное обновление системы безопасности (содержит
уязвимости, обнаруженные после оповещения партнеров), в котором
исправлены все уязвимости уровней 2016-09-01, 2016-09-05 и 2016-09-06,
а также более ранние.
<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое
обновление системы безопасности от 6 сентября 2016 года.</li>
</li></li></li></ul>
</li>
</ul>
<h2>Перечень уязвимостей</h2>
<p>
В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus. <a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
при атаке с использованием уязвимости, если средства защиты будут отключены
разработчиком или взломаны.
</p>
<h3 id="2016-09-01-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-01)</h3>
<p>
Перечисленные проблемы должны быть устранены в исправлении от 1 сентября 2016 года или более новом.
</p>
<table>
<col width="55%">
<col width="20%">
<col width="13%">
<col width="12%">
<tr>
<th>Уязвимость</th>
<th>CVE</th>
<th>Уровень серьезности</th>
<th>Затрагивает устройства Nexus?</th>
</tr>
<tr>
<td>Удаленное выполнение кода через libutils</td>
<td>CVE-2016-3861</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Удаленное выполнение кода через mediaserver</td>
<td>CVE-2016-3862</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Удаленное выполнение кода через mediamuxer</td>
<td>CVE-2016-3863</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через mediaserver</td>
<td>CVE-2016-3870, CVE-2016-3871, CVE-2016-3872</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий при загрузке устройства</td>
<td>CVE-2016-3875</td>
<td>Высокий</td>
<td>Нет*</td>
</tr>
<tr>
<td>Повышение привилегий через приложение "Настройки"</td>
<td>CVE-2016-3876</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в mediaserver</td>
<td>CVE-2016-3899, CVE-2016-3878,
CVE-2016-3879, CVE-2016-3880, CVE-2016-3881</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через телефонную связь</td>
<td>CVE-2016-3883</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сервис управления оповещениями</td>
<td>CVE-2016-3884</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Debuggerd</td>
<td>CVE-2016-3885</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через функцию "Настройка интерфейса"</td>
<td>CVE-2016-3886</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через приложение "Настройки"</td>
<td>CVE-2016-3887</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через SMS</td>
<td>CVE-2016-3888</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через приложение "Настройки"</td>
<td>CVE-2016-3889</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Java Debug Wire Protocol</td>
<td>CVE-2016-3890</td>
<td>Средний</td>
<td>Нет*</td>
</tr>
<tr>
<td>Раскрытие информации через mediaserver</td>
<td>CVE-2016-3895</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через почтовый клиент AOSP</td>
<td>CVE-2016-3896</td>
<td>Средний</td>
<td>Нет*</td>
</tr>
<tr>
<td>Раскрытие информации через Wi-Fi</td>
<td>CVE-2016-3897</td>
<td>Средний</td>
<td>Нет*</td>
</tr>
<tr>
<td>Отказ в обслуживании через телефонную связь</td>
<td>CVE-2016-3898</td>
<td>Средний</td>
<td>Да</td>
</tr>
</table>
<p>
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
на которых установлены все доступные обновления.
</p>
<h3 id="2016-09-05-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-05)</h3>
<p>
В исправлении от 5 сентября 2016 года или более новом устранены все проблемы,
упомянутые в обновлении 2016-09-01, а также уязвимости, перечисленные ниже.
</p>
<table>
<col width="55%">
<col width="20%">
<col width="13%">
<col width="12%">
<tr>
<th>Уязвимость</th>
<th>CVE</th>
<th>Уровень серьезности</th>
<th>Затрагивает устройства Nexus?</th>
</tr>
<tr>
<td>Повышение привилегий через подсистему безопасности ядра</td>
<td>CVE-2014-9529, CVE-2016-4470</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сетевую подсистему ядра</td>
<td>CVE-2013-7446</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через подсистему сетевой фильтрации ядра</td>
<td>CVE-2016-3134</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через USB-драйвер ядра</td>
<td>CVE-2016-3951</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через звуковую подсистему ядра</td>
<td>CVE-2014-4655</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через декодер ASN.1 ядра</td>
<td>CVE-2016-2053</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через слой радиоинтерфейса Qualcomm</td>
<td>CVE-2016-3864</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер подсистем Qualcomm</td>
<td>CVE-2016-3858</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сетевой драйвер ядра</td>
<td>CVE-2016-4805</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
<td>CVE-2016-3865</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер камеры Qualcomm</td>
<td>CVE-2016-3859</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через аудиодрайвер Qualcomm</td>
<td>CVE-2016-3866</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер усилителя Qualcomm</td>
<td>CVE-2016-3867</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер питания Qualcomm</td>
<td>CVE-2016-3868</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Wi-Fi-драйвер Broadcom</td>
<td>CVE-2016-3869</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через файловую систему eCryptfs</td>
<td>CVE-2016-1583</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через ядро NVIDIA</td>
<td>CVE-2016-3873</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
<td>CVE-2016-3874</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в сетевой подсистеме ядра</td>
<td>CVE-2015-1465, CVE-2015-5364</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в файловой системе ext4</td>
<td>CVE-2015-8839</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через SPMI-драйвер Qualcomm</td>
<td>CVE-2016-3892</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через аудиокодек Qualcomm</td>
<td>CVE-2016-3893</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через DMA-компонент Qualcomm</td>
<td>CVE-2016-3894</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через сетевую подсистему ядра</td>
<td>CVE-2016-4998</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в сетевой подсистеме ядра</td>
<td>CVE-2015-2922</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Уязвимости в компонентах Qualcomm</td>
<td>CVE-2016-2469</td>
<td>Высокий</td>
<td>Нет</td>
</tr>
</table>
<h3 id="2016-09-06-summary">Перечень уязвимостей (обновление системы безопасности 2016-09-06)</h3>
<p>
В исправлении от 6 сентября 2016 года или более новом устранены все проблемы,
упомянутые в обновлениях 2016-09-01 и 2016-09-05, а также уязвимости, перечисленные ниже.
</p>
<table>
<col width="55%">
<col width="20%">
<col width="13%">
<col width="12%">
<tr>
<th>Уязвимость</th>
<th>CVE</th>
<th>Уровень серьезности</th>
<th>Затрагивает устройства Nexus?</th>
</tr>
<tr>
<td>Повышение привилегий через подсистему разделения памяти ядра</td>
<td>CVE-2016-5340</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сетевой компонент Qualcomm</td>
<td>CVE-2016-2059</td>
<td>Высокий</td>
<td>Да</td>
</tr>
</table>
<h2 id="mitigations">Предотвращение атак</h2>
<p>
Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a>
и средства защиты сервисов, например SafetyNet, позволяют
снизить вероятность атак на Android.
</p>
<ul>
<li>Использование многих уязвимостей затрудняется в новых
версиях Android, поэтому мы рекомендуем всем пользователям
своевременно обновлять систему.</li>
<li>Команда, отвечающая за безопасность Android, активно отслеживает
злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
вредоносных приложений</a>. Проверка приложений включена по умолчанию на
всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна,
если пользователь устанавливает ПО из сторонних источников. Хотя в
Google Play инструменты для рутинга запрещены,
они могут встречаться в других магазинах. Если пользователь решает
установить такое приложение, Проверка предупреждает об этом.
Кроме того, она пытается идентифицировать известное вредоносное ПО,
использующее уязвимость для повышения привилегий, и блокировать
его установку. Если подобное ПО уже есть на устройстве, система
уведомит об этом пользователя и попытается удалить приложение.</li>
<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
процессам, как mediaserver, автоматически.</li>
</ul>
<h2 id="acknowledgements">Благодарности</h2>
<p>
Благодарим всех, кто помог обнаружить уязвимости:
</p>
<ul>
<li>Кори Прюс из Университета Карнеги – Меллон: CVE-2016-3897</li>
<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867</li>
<li>Хао Цинь из Security Research Lab, <a href="http://www.cmcm.com">Cheetah
Mobile</a>: CVE-2016-3863</li>
<li>Янн Хорн из Google Project Zero: CVE-2016-3885</li>
<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>)
и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-3858</li>
<li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>): CVE-2016-3861</li>
<li>Мадху Прия Муруган из Центра информационной безопасности, конфиденциальности и ответственности (CISPA) Саарского университета: CVE-2016-3896</li>
<li>Макото Онуки из Google: CVE-2016-3876</li>
<li>Марк Бренд из Google Project Zero: CVE-2016-3861</li>
<li>Макс Спектор из Android Security: CVE-2016-3888</li>
<li>Макс Спектор и Кван То из Android Security: CVE-2016-3889</li>
<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>),
и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3895</li>
<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из
Tesla Motors Product Security Team: обнаружение дополнительных проблем, связанных с
CVE-2016-2446</li>
<li>Алексей Вялов из Google: CVE-2016-3890</li>
<li>Оливер Чен из команды безопасности Google Chrome: CVE-2016-3880</li>
<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
Mobile Security Group: CVE-2016-3859</li>
<li>Рональд Л. Лур Варгас (<a href="https://twitter.com/loor_rlv">@loor_rlv</a>)
из TEAM Lv51: CVE-2016-3886</li>
<li>Саги Кедми из IBM Security X-Force: CVE-2016-3873</li>
<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a>
(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>): CVE-2016-3893,
CVE-2016-3868, CVE-2016-3867</li>
<li>Севен Шень (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из
TrendMicro: CVE-2016-3894</li>
<li>Тим Страззер (<a href="https://twitter.com/timstrazz">@timstrazz</a>) из
SentinelOne/RedNaga: CVE-2016-3862</li>
<li>trotmaster (<a href="https://twitter.com/trotmaster99">@trotmaster99</a>):
CVE-2016-3883</li>
<li>Виктор Чен из Google: CVE-2016-3887</li>
<li>Винеш Венкатасубраманиан из Google: CVE-2016-3881</li>
<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3878</li>
<li><a href="mailto:vancouverdou@gmail.com">Венькэ Доу</a>, Минцзянь Чжоу
(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян
из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3870, CVE-2016-3871,
CVE-2016-3872</li>
<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
(<a href="https://twitter.com/wish_wu">@wish_wu</a>) из
<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
Micro Inc</a>.: CVE-2016-3892</li>
<li>Синюй Хэ (何星宇) (<a href="https://twitter.com/Spid3r_">@Spid3r_</a>)
из <a href="http://www.alibaba.com/">Alibaba Inc</a>: CVE-2016-3879</li>
<li>Яцун Гу из лаборатории TCA Института программного обеспечения Китайской академии наук:
CVE-2016-3884</li>
<li><a href="http://yurushao.info">Юйжу Шао</a> из Мичиганского университета (Энн-Арбор): CVE-2016-3898</li>
</ul>
<h2 id="2016-09-01-details">Описание уязвимостей (обновление системы безопасности 2016-09-01)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="#2016-09-01-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
изменение, связанное с идентификатором ошибки (например, список AOSP),
и дополнительные ссылки в квадратных скобках.
</p>
<h3>Удаленное выполнение кода через libutils</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
привилегированного процесса с помощью специально созданного файла. Проблеме
присвоен критический уровень серьезности из-за возможности удаленного выполнения
кода в ПО, которое использует эту библиотеку.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3861</td>
<td><a href="https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b">
A-29250543</a>
[<a href="https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e">2</a>]
[<a href="https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1">3</a>]
[<a href="https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf">4</a>]
</td>
<td>Критический</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>9 июня 2016 г.</td>
</tr>
</table>
<h3>Удаленное выполнение кода через mediaserver</h3>
<p>
Уязвимость позволяет злоумышленнику нарушить целостность информации
в памяти при обработке медиафайлов и данных в специально созданном файле. Проблеме присвоен критический уровень серьезности из-за возможности
удаленного выполнения кода в контексте процесса mediaserver.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3862</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac">
A-29270469</a></td>
<td>Критический</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>10 июня 2016 г.</td>
</tr>
</table>
<h3>Удаленное выполнение кода через mediamuxer</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте
непривилегированного процесса с помощью специально созданного файла. Проблеме
присвоен высокий уровень серьезности из-за возможности удаленного выполнения
кода в ПО, которое использует эту библиотеку.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3863</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/119a012b2a9a186655da4bef3ed4ed8dd9b94c26">
A-29161888</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>6 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3870</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac">
A-29421804</a>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>15 июня 2016 г.</td>
</td></tr>
<tr>
<td>CVE-2016-3871</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9">
A-29422022</a>
[<a href="https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94">2</a>]
[<a href="https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad">3</a>]
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>15 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3872</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742">
A-29421675</a>
[<a href="https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad">2</a>]
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>15 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий при загрузке устройства</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный режим
при загрузке устройства, даже если он отключен в настройках. Проблеме
присвоен высокий уровень серьезности, поскольку уязвимость позволяет обойти
обязательные требования относительно взаимодействия с пользователем либо
изменения настроек безопасности.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3875</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c">
A-26251884</a></td>
<td>Высокий</td>
<td>Нет*</td>
<td>6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<p>
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
на которых установлены все доступные обновления.
</p>
<h3>Повышение привилегий через приложение "Настройки"</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнить вход в безопасный
режим при загрузке устройства, даже если он отключен в настройках. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
позволяет обойти обязательные требования относительно взаимодействия с пользователем
либо изменения настроек безопасности.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3876</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745">
A-29900345</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3>Отказ в обслуживании в mediaserver</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
зависание устройства с помощью специально созданного файла. Проблеме
присвоен высокий уровень серьезности, поскольку она приводит к отказу
в обслуживании.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3899</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64">
A-29421811</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>16 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3878</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf">
A-29493002</a></td>
<td>Высокий</td>
<td>Все устройства*</td>
<td>6.0, 6.0.1</td>
<td>17 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3879</td>
<td><a href="https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86">
A-29770686</a></td>
<td>Высокий</td>
<td>Все устройства*</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>25 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3880</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324">
A-25747670</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
<tr>
<td>CVE-2016-3881</td>
<td><a href="https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da">
A-30013856</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<p>
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
на которых установлены все доступные обновления.
</p>
<h3>Повышение привилегий через телефонную связь</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО отправлять
неавторизованные SMS. Проблеме присвоен средний уровень серьезности,
поскольку с ее помощью можно получить дополнительные
привилегии на устройстве без явного разрешения владельца.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3883</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b2c89e6f8962dc7aff88cb38aa3ee67d751edda9">
A-28557603</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>3 мая 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через сервис NotificationManager</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
обеспечивающую раздельное хранение данных приложений. Проблеме присвоен
средний уровень серьезности, поскольку уязвимость позволяет обойти
обязательные требования относительно взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют
разрешения или должны быть запущены пользователем).
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3884</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/61e9103b5725965568e46657f4781dd8f2e5b623">
A-29421441</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>15 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через Debuggerd</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код
в контексте отладчика Android. Уязвимости присвоен средний уровень серьезности
из-за возможности локального выполнения произвольного кода в привилегированном процессе.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3885</td>
<td><a href="https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b">
A-29555636</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>21 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через функцию "Настройка интерфейса"</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, изменить защищенные настройки, когда
устройство заблокировано. Проблеме присвоен средний уровень серьезности, поскольку
уязвимость позволяет обойти обязательные требования относительно взаимодействия
с пользователем.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3886</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5">
A-30107438</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>7.0</td>
<td>23 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через приложение "Настройки"</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС для
настроек VPN.
Проблеме присвоен средний уровень серьезности, поскольку с ее
помощью можно получить несанкционированный доступ к данным.
</p>
<table>
<col width="18%">
<col width="17%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="18%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3887</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/335702d106797bce8a88044783fa1fc1d5f751d0">
A-29899712</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3>Повышение привилегий через SMS</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, отправлять
SMS до настройки устройства. Проблеме присвоен средний уровень серьезности,
поскольку с ее помощью можно обойти защиту от сброса, которая предотвращает
использование устройства до его настройки.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3888</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b8d1aee993dcc565e6576b2f2439a8f5a507cff6">
A-29420123</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3>Повышение привилегий через приложение "Настройки"</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
получить доступ к настройкам и выполнить их сброс.
Проблеме присвоен
средний уровень серьезности, поскольку с ее помощью можно обойти
защиту от сброса.
</p>
<table>
<col width="18%">
<col width="17%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="18%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3889</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe">
A-29194585</a>
[<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72">2</a>]
</td>
<td>Средний</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3>Повышение привилегий через Java Debug Wire Protocol</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте системного приложения с расширенным доступом. Проблеме
присвоен средний уровень серьезности, поскольку уязвимость требует наличия
нестандартной конфигурации устройства.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="18%">
<col width="18%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3890</td>
<td><a href="https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700">
A-28347842</a>
[<a href="https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d">2</a>]
</td>
<td>Средний</td>
<td>Нет*</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<p>
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
на которых установлены все доступные обновления.
</p>
<h3>Раскрытие информации через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3895</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/363247929c35104b3e5ee9e637e9dcf579080aee">
A-29983260</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>4 июля 2016 г.</td>
</tr>
</table>
<h3>Раскрытие информации через почтовый клиент AOSP</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получить несанкционированный
доступ к конфиденциальным данным пользователя. Из-за этого проблеме присвоен
средний уровень серьезности.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3896</td>
<td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/cb2dfe43f25cb0c32cc73aa4569c0a5186a4ef43">
A-29767043</a></td>
<td>Средний</td>
<td>Нет*</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>24 июля 2016 г.</td>
</tr>
</table>
<p>
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
на которых установлены все доступные обновления.
</p>
<h3>Раскрытие информации через Wi-Fi</h3>
<p>
Уязвимость позволяет вредоносному ПО получить несанкционированный доступ
к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень
серьезности.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3897</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/55271d454881b67ff38485fdd97598c542cc2d55">
A-25624963</a>
[<a href="https://android.googlesource.com/platform/frameworks/base/+/81be4e3aac55305cbb5c9d523cf5c96c66604b39">2</a>]
</td>
<td>Средний</td>
<td>Нет*</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>5 ноября 2015 г.</td>
</tr>
</table>
<p>
*Эта уязвимость не затрагивает поддерживаемые устройства Nexus с Android 7.0,
на которых установлены все доступные обновления.
</p>
<h3>Отказ в обслуживании через телефонную связь</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО отключать функцию
вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме
присвоен средний уровень серьезности, поскольку она приводит к отказу в
обслуживании для одной из важнейших функций.
</p>
<table>
<col width="18%">
<col width="18%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3898</td>
<td><a href="https://android.googlesource.com/platform/packages/services/Telephony/+/d1d248d10cf03498efb7041f1a8c9c467482a19d">
A-29832693</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>28 июня 2016 г.</td>
</tr>
</table>
<h2 id="2016-09-05-details">Описание уязвимостей (обновление системы безопасности 2016-09-05)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="#2016-09-05-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
изменение, связанное с идентификатором ошибки (например, список AOSP),
и дополнительные ссылки в квадратных скобках.
</p>
<h3>Повышение привилегий через подсистему безопасности ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-9529</td>
<td>A-29510361
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a3a8784454692dd72e5d5d34dcdab17b4420e74c">Upstream
kernel</a></p></td>
<td>Критический</td>
<td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One</td>
<td>6 января 2015 г.</td>
</tr>
<tr>
<td>CVE-2016-4470</td>
<td>A-29823941
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=38327424b40bcebe2de92d07312c89360ac9229a">Upstream
kernel</a></p></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
<td>15 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через сетевую подсистему ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2013-7446</td>
<td>A-29119002
<p>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/net/unix/af_unix.c?id=7d267278a9ece963d77eefec61630223fce08c6c">Upstream
kernel</a></p></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
Android One</td>
<td>18 ноября 2015 г.</td>
</tr>
</table>
<h3>Повышение привилегий через подсистему сетевой фильтрации ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3134</td>
<td>A-28940694
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=54d83fc74aa9ec72794373cb47432c5f7fb1a309">Upstream
kernel</a></p></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
Android One</td>
<td>9 марта 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через USB-драйвер ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3951</td>
<td>A-28744625
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4d06dd537f95683aba3651098ae288b7cbff8274">Upstream kernel</a>
[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1666984c8625b3db19a9abc298931d35ab7bc64b">2</a>]</p></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
Android One</td>
<td>6 апреля 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через звуковую подсистему ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-4655</td>
<td>A-29916012
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=82262a46627bebb0febcc26664746c25cef08563">Upstream
kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 6, Nexus 9, Nexus Player</td>
<td>26 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через декодер ASN.1 ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2053</td>
<td>A-28751627
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=0d62e9dd6da45bbf0f33a8617afc5fe774c8f45f">Upstream
kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>25 января 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через слой радиоинтерфейса Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="18%">
<col width="10%">
<col width="25%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3864</td>
<td>A-28823714*<br>
QC-CR#913117</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>29 апреля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через драйвер подсистем Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3858</td>
<td>A-28675151<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3">QC-CR#1022641</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>9 мая 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через сетевой драйвер ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-4805</td>
<td>A-28979703
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1f461dcdd296eecedaffffc6bae2bfa90bd7eb89">Upstream
kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9</td>
<td>15 мая 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3865</td>
<td>A-28799389*</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 9</td>
<td>16 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через драйвер камеры Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3859</td>
<td>A-28815326*<br>
QC-CR#1034641</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
<td>17 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через аудиодрайвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3866</td>
<td>A-28868303*<br>
QC-CR#1032820</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P</td>
<td>18 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через драйвер усилителя Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3867</td>
<td>A-28919863*<br>
QC-CR#1037897</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>21 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через драйвер питания Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3868</td>
<td>A-28967028*<br>
QC-CR#1032875</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>25 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через Wi-Fi-драйвер Broadcom</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3869</td>
<td>A-29009982*<br>
B-RB#96070</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C</td>
<td>27 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через файловую систему eCryptfs</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="17%">
<col width="22%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-1583</td>
<td>A-29444228<br>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e54ad7f1ee263ffa5a2de9c609d58dfa27b21cd9">Upstream kernel</a>
[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f36db71009304b3f0b95afacd8eba1f9f046b87">2</a>]
[<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=29d6455178a09e1dc340380c582b13356227e8df">3</a>]</td>
<td>Высокий</td>
<td>Pixel С</td>
<td>1 июня 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через ядро NVIDIA</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3873</td>
<td>A-29518457*<br>
N-CVE-2016-3873</td>
<td>Высокий</td>
<td>Nexus 9</td>
<td>20 июня 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3874</td>
<td>A-29944562<br>
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77">QC-CR#997797</a>
[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d">2</a>]</td>
<td>Высокий</td>
<td>Nexus 5X</td>
<td>1 июля 2016 г.</td>
</tr>
</table>
<h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку
она приводит к временному отказу в обслуживании.
</p>
<table>
<col width="19%">
<col width="18%">
<col width="10%">
<col width="25%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-1465</td>
<td>A-29506807
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=df4d92549f23e1c037e83323aff58a21b3de7fe0">Upstream
kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One</td>
<td>3 февраля 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-5364</td>
<td>A-29507402
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=beb39db59d14990e401e235faf66a6b9b31240b0">Upstream
kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
Android One</td>
<td>30 июня 2015 г.</td>
</tr>
</table>
<h3>Отказ в обслуживании в файловой системе ext4</h3>
<p>
Уязвимость позволяет злоумышленнику вызывать нарушения в работе системы.
Возможно, для устранения проблемы потребуется переустановить ОС. Проблеме
присвоен высокий уровень серьезности, поскольку она приводит к отказу
в обслуживании.
</p>
<table>
<col width="19%">
<col width="16%">
<col width="10%">
<col width="27%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-8839</td>
<td>A-28760453*</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
<td>4 апреля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Раскрытие информации через SPMI-драйвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным.
Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3892</td>
<td>A-28760543*<br>
QC-CR#1024197</td>
<td>Средний</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
<td>13 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Раскрытие информации через аудиокодек Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным.
Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3893</td>
<td>A-29512527<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=a7a6ddc91cce7ad5ad55c9709b24bfc80f5ac873">QC-CR#856400</a></td>
<td>Средний</td>
<td>Nexus 6P</td>
<td>20 июня 2016 г.</td>
</tr>
</table>
<h3>Раскрытие информации через DMA-компонент Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3894</td>
<td>A-29618014*<br>
QC-CR#1042033</td>
<td>Средний</td>
<td>Nexus 6</td>
<td>23 июня 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Раскрытие информации через сетевую подсистему ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-4998</td>
<td>A-29637687<br>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bdf533de6968e9686df777dc178486f600c6e617">Upstream kernel</a>
[<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91">2</a>]</td>
<td>Средний</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
Android One</td>
<td>24 июня 2016 г.</td>
</tr>
</table>
<h3>Отказ в обслуживании в сетевой подсистеме ядра</h3>
<p>
Уязвимость позволяет злоумышленнику заблокировать доступ к использованию
Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку она приводит
к отказу в обслуживании.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-2922</td>
<td>A-29409847
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6fd99094de2b83d1d4c8457f2c83483b2828e75a">Upstream
kernel</a></p></td>
<td>Средний</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C,
Android One</td>
<td>4 апреля 2015 г.</td>
</tr>
</table>
<h3>Уязвимости в компонентах Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости системы безопасности,
затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик,
драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2469</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=7eb824e8e1ebbdbfad896b090a9f048ca6e63c9e">QC-CR#997025</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Июнь 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-2469</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=e7369163162e7773bc887f7a264d6aa46cfcc665">QC-CR#997015</a></td>
<td>Средний</td>
<td>Нет</td>
<td>Июнь 2016 г.</td>
</tr>
</table>
<h2 id="2016-09-06-details">Описание уязвимостей (обновление системы безопасности 2016-09-06)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="#2016-09-06-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
изменение, связанное с идентификатором ошибки (например, список AOSP),
и дополнительные ссылки в квадратных скобках.
</p>
<h3>Повышение привилегий через подсистему разделения памяти ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-5340</td>
<td>A-30652312<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>26 июля 2016 г.</td>
</tr>
</table>
<h3>Повышение привилегий через сетевой компонент Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2059</td>
<td>A-27045580<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>4 февраля 2016 г.</td>
</tr>
</table>
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
<p>
В этом разделе мы отвечаем на вопросы, которые могут возникнуть
после прочтения бюллетеня.
</p>
<p>
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
</strong>
</p>
<p>
В исправлении от 1 сентября 2016 года устранены все проблемы, связанные
с обновлением 2016-09-01. В исправлении от 5 сентября 2016 года или более новом
устранены все проблемы, связанные с обновлением 2016-09-05. В исправлении от
6 сентября 2016 года или более новом устранены все проблемы, связанные с
обновлением 2016-09-06. Информацию о том, как узнать дату последнего обновления системы
безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств,
позволяющие установить эти обновления, должны присвоить им уровень
[ro.build.version.security_patch]:[2016-09-01],
[ro.build.version.security_patch]:[2016-09-05] или
[ro.build.version.security_patch]:[2016-09-06].
</p>
<p>
<strong>2. Почему в этом бюллетене говорится о трех обновлениях системы безопасности?</strong>
</p>
<p>
Мы включили в этот бюллетень сведения о трех обновлениях, чтобы помочь
нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
устройства Android. Рекомендуем партнерам Android исправить все
вышеперечисленные проблемы и установить последнее обновление системы
безопасности.
</p>
<p>
На устройствах с установленным обновлением от 6 сентября 2016 года или более
новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
и предыдущих выпусках. Это обновление системы также содержит исправления уязвимостей, которые
были обнаружены после оповещения партнеров.
</p>
<p>
На устройствах с установленным обновлением от 5 сентября 2016 года должны
быть исправлены все проблемы, упомянутые в соответствующем разделе этого
бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
устранены некоторые уязвимости, исправленные в обновлении
от 6 сентября 2016 года.
</p>
<p>
На устройствах с установленным обновлением от 1 сентября 2016 года должны
быть исправлены все проблемы, упомянутые в соответствующем разделе этого
бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть
устранены некоторые уязвимости, исправленные в обновлениях
от 5 и 6 сентября 2016 года.
</p>
<p>
<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
</p>
<p>
В каждой таблице разделов с описанием уязвимостей <a href="#2016-09-01-details">2016-09-01</a>, <a href="#2016-09-05-details">2016-09-05</a> и
<a href="#2016-09-06-details">2016-09-06</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
на каких устройствах присутствует уязвимость.
</p>
<ul>
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
следующих
<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P,
Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.</li>
<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
</ul>
<p>
<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
</p>
<p>
В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
Каждая запись в нем может содержать префикс, указывающий на
источник ссылки, а именно:
</p>
<table>
<tr>
<th>Префикс</th>
<th>Значение</th>
</tr>
<tr>
<td>A-</td>
<td>Идентификатор ошибки Android</td>
</tr>
<tr>
<td>QC-</td>
<td>Ссылочный номер Qualcomm</td>
</tr>
<tr>
<td>M-</td>
<td>Ссылочный номер MediaTek</td>
</tr>
<tr>
<td>N-</td>
<td>Ссылочный номер NVIDIA</td>
</tr>
<tr>
<td>B-</td>
<td>Ссылочный номер Broadcom</td>
</tr>
</table>
<h2 id="revisions">Версии</h2>
<ul>
<li>6 сентября 2016 года. Бюллетень опубликован.</li>
<li>7 сентября 2016 года. Добавлены ссылки на AOSP.</li>
<li>12 сентября 2016 года. Атрибуция уязвимостей обновлена
для CVE-2016-3861 и удалена для CVE-2016-3877.</li>
</ul>