blob: 13c34bc1be128e3599ec44d1f5b6376ee476e604 [file] [log] [blame]
page.title=Бюллетень по безопасности Android – октябрь 2016 г.
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>Опубликовано 3 октября 2016 года | Обновлено 4 октября 2016 года</em>
</p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите
устройств Android. К его выходу мы выпустили автоматическое обновление
системы безопасности для устройств Nexus и опубликовали образы
прошивок Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
перечисленные здесь, устранены в исправлении от 5 октября 2016 года
или более новом. Информацию о том, как проверить обновления системы безопасности,
можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>. На поддерживаемые устройства Nexus
будет установлено единое автоматическое обновление системы безопасности
от 5 октября 2016 года.
</p>
<p>
Мы сообщили партнерам об уязвимостях 6 сентября 2016 года или ранее.
Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
В этом бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
Наиболее важным проблемам присвоен критический уровень серьезности,
поскольку из-за них нарушается работа системы безопасности. Возможно,
для устранения таких проблем потребуется переустановить ОС.
</p>
<p>
Обнаруженные уязвимости не эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a>
рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов,
например <a href="https://developer.android.com/training/safetynet/index.html">SafetyNet</a>, помогают снизить вероятность атак на Android.
</p>
<p>
Мы рекомендуем всем пользователям установить перечисленные в разделе обновления.
</p>
<h2 id="announcements">Объявления</h2>
<ul>
<li>Мы включили в этот бюллетень сведения о двух обновлениях,
чтобы помочь нашим партнерам как можно скорее устранить
уязвимости, затрагивающие все устройства Android. Дополнительную
информацию вы найдете в разделе
<a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
<ul>
<li><strong>2016-10-01</strong>: частичное обновление системы безопасности, в котором
исправлены все уязвимости уровня 2016-10-01 и более ранние.</li>
<li><strong>2016-10-05</strong>: полное обновление системы безопасности, в котором
исправлены все уязвимости уровней 2016-10-01 и 2016-10-05,
а также более ранние.</li>
</ul>
</li>
<li>На поддерживаемые устройства Nexus будет установлено единое
автоматическое обновление системы безопасности от 5 октября 2016 года.</li>
</ul>
<h2 id="security-vulnerability-summary">Перечень уязвимостей</h2>
<p>
В таблице ниже перечислены уязвимости, их идентификаторы (CVE)
и уровни серьезности, а также указано, затрагивает ли проблема устройства Nexus.
<a href="{@docRoot}security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству
при атаке с использованием уязвимости, если средства защиты будут отключены
разработчиком или взломаны.
</p>
<h3 id="2016-10-01-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-01)</h3>
<p>
Перечисленные проблемы должны быть устранены в исправлении от 1 октября 2016 года или более новом.
</p>
<table>
<col width="55%">
<col width="20%">
<col width="13%">
<col width="12%">
<tr>
<th>Уязвимость</th>
<th>CVE</th>
<th>Уровень серьезности</th>
<th>Затрагивает устройства Nexus?</th>
</tr>
<tr>
<td>Повышение привилегий через ServiceManager</td>
<td>CVE-2016-3900</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сервис настройки блокировки</td>
<td>CVE-2016-3908</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через mediaserver</td>
<td>CVE-2016-3909, CVE-2016-3910, CVE-2016-3913</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через процесс Zygote</td>
<td>CVE-2016-3911</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Framework API</td>
<td>CVE-2016-3912</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через телефонную связь</td>
<td>CVE-2016-3914</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сервис камеры</td>
<td>CVE-2016-3915, CVE-2016-3916</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий при входе по отпечатку пальца</td>
<td>CVE-2016-3917</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через почтовый клиент AOSP</td>
<td>CVE-2016-3918</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в Wi-Fi</td>
<td>CVE-2016-3882</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в GPS</td>
<td>CVE-2016-5348</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в mediaserver</td>
<td>CVE-2016-3920</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Framework Listener</td>
<td>CVE-2016-3921</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через телефонную связь</td>
<td>CVE-2016-3922</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сервис специальных возможностей</td>
<td>CVE-2016-3923</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через mediaserver</td>
<td>CVE-2016-3924</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в Wi-Fi</td>
<td>CVE-2016-3925</td>
<td>Средний</td>
<td>Да</td>
</tr>
</table>
<h3 id="2016-10-05-security-patch-level-vulnerability-summary">Перечень уязвимостей (обновление системы безопасности 2016-10-05)</h3>
<p>
В исправлении от 5 октября 2016 года или более новом устранены все проблемы,
упомянутые в обновлении 2016-10-01, а также уязвимости, перечисленные ниже.
</p>
<table>
<col width="55%">
<col width="20%">
<col width="13%">
<col width="12%">
<tr>
<th>Уязвимость</th>
<th>CVE</th>
<th>Уровень серьезности</th>
<th>Затрагивает устройства Nexus?</th>
</tr>
<tr>
<td>Удаленное выполнение кода через декодер ASN.1 ядра</td>
<td>CVE-2016-0758</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Удаленное выполнение кода через сетевую подсистему ядра</td>
<td>CVE-2016-7117</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через видеодрайвер MediaTek</td>
<td>CVE-2016-3928</td>
<td>Критический</td>
<td>Нет</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер разделения памяти ядра</td>
<td>CVE-2016-5340</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Уязвимости в компонентах Qualcomm</td>
<td>CVE-2016-3926, CVE-2016-3927, CVE-2016-3929</td>
<td>Критический</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через сетевой компонент Qualcomm</td>
<td>CVE-2016-2059</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер NVIDIA для тестирования MMC</td>
<td>CVE-2016-3930</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер Qualcomm для
QSEE Communicator</td>
<td>CVE-2016-3931</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через mediaserver</td>
<td>CVE-2016-3932, CVE-2016-3933</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер Qualcomm для камеры</td>
<td>CVE-2016-3903, CVE-2016-3934</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через аудиодрайвер Qualcomm</td>
<td>CVE-2015-8951</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер Qualcomm для шифрования</td>
<td>CVE-2016-3901, CVE-2016-3935</td>
<td>Высокий</td>
<td>Нет</td>
</tr>
<tr>
<td>Повышение привилегий через видеодрайвер MediaTek</td>
<td>CVE-2016-3936, CVE-2016-3937</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через видеодрайвер Qualcomm</td>
<td>CVE-2016-3938, CVE-2016-3939</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер сенсорного экрана Synaptics</td>
<td>CVE-2016-3940, CVE-2016-6672</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через драйвер NVIDIA для камеры</td>
<td>CVE-2016-6673</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через system_server</td>
<td>CVE-2016-6674</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через Wi-Fi-драйвер Qualcomm</td>
<td>CVE-2016-3905, CVE-2016-6675, CVE-2016-6676, CVE-2016-5342</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через подсистему производительности ядра</td>
<td>CVE-2015-8955</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через подсистему ION ядра</td>
<td>CVE-2015-8950</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через драйвер NVIDIA для графического процессора</td>
<td>CVE-2016-6677</td>
<td>Высокий</td>
<td>Да</td>
</tr>
<tr>
<td>Повышение привилегий через символьный драйвер Qualcomm</td>
<td>CVE-2015-0572</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через аудиодрайвер Qualcomm</td>
<td>CVE-2016-3860</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через драйвер Motorola для USBNet</td>
<td>CVE-2016-6678</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через компоненты Qualcomm</td>
<td>CVE-2016-6679, CVE-2016-3902, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через компоненты ядра</td>
<td>CVE-2016-6683, CVE-2016-6684, CVE-2015-8956, CVE-2016-6685</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через профилировщик NVIDIA</td>
<td>CVE-2016-6686, CVE-2016-6687, CVE-2016-6688</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Раскрытие информации через ядро</td>
<td>CVE-2016-6689</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в сетевой подсистеме ядра</td>
<td>CVE-2016-5696</td>
<td>Средний</td>
<td>Да</td>
</tr>
<tr>
<td>Отказ в обслуживании в аудиодрайвере ядра</td>
<td>CVE-2016-6690</td>
<td>Низкий</td>
<td>Да</td>
</tr>
<tr>
<td>Уязвимости в компонентах Qualcomm</td>
<td>CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694,
CVE-2016-6695, CVE-2016-6696, CVE-2016-5344, CVE-2016-5343</td>
<td>Высокий</td>
<td>Нет</td>
</tr>
</table>
<h2 id="mitigations">Предотвращение атак</h2>
<p>
Ниже рассказывается, как <a href="{@docRoot}security/enhancements/index.html">платформа безопасности</a>
и средства защиты сервисов, например SafetyNet, позволяют
снизить вероятность атак на Android.
</p>
<ul>
<li>Использование многих уязвимостей затрудняется в новых
версиях Android, поэтому мы рекомендуем всем пользователям
своевременно обновлять систему.</li>
<li>Команда, отвечающая за безопасность Android, активно отслеживает
злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>.
Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/ru//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально
вредоносных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с
<a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь
устанавливает ПО из сторонних источников. Хотя в
Google Play инструменты для рутинга запрещены,
они могут встречаться в других магазинах. Если пользователь решает
установить такое приложение, Проверка предупреждает об этом.
Кроме того, она пытается идентифицировать известное вредоносное ПО,
использующее уязвимость для повышения привилегий, и блокировать
его установку. Если подобное ПО уже есть на устройстве, система
уведомит об этом пользователя и попытается удалить приложение.</li>
<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким
процессам, как mediaserver, автоматически.</li>
</ul>
<h2 id="acknowledgements">Благодарности</h2>
<p>
Благодарим всех, кто помог обнаружить уязвимости:
</p>
<ul>
<li>Андре Тейшейра Риззо: CVE-2016-3882</li>
<li>Андреа Биондо: CVE-2016-3921</li>
<li>Дэниел Микей из Copperhead Security: CVE-2016-3922</li>
<li><a href="https://github.com/google/syzkaller">Дмитрий Вьюков</a> из Google:
CVE-2016-7117</li>
<li>dosomder: CVE-2016-3931</li>
<li>Экулар Сюй (徐健) из Trend Micro: CVE-2016-3920</li>
<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>)
и <a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360
Technology Co. Ltd.: CVE-2016-6690, CVE-2016-3901, CVE-2016-6672, CVE-2016-3940,
CVE-2016-3935</li>
<li><a href="mailto:hzhan033@ucr.edu">Хан Чжан</a>,
<a href="mailto:dshe002@ucr.edu">Дундун Шэ</a> и
<a href="mailto:zhiyunq@cs.ucr.edu">Чжиюнь Цянь</a> из UC Riverside: CVE-2015-8950</li>
<li>Хао Чэнь из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3860</li>
<li>Янн Хорн из Google Project Zero: CVE-2016-3900, CVE-2016-3885</li>
<li><a href="http://keybase.io/jasonrogena">Джейсон Роджена</a>: CVE-2016-3917</li>
<li>Цзяньцян Чжао (<a href="https://twitter.com/jianqiangzhao">@jianqiangzhao</a>) и
<a href="http://weibo.com/jfpan">pjf</a> из IceSword Lab, Qihoo 360: CVE-2016-6688,
CVE-2016-6677, CVE-2016-6673, CVE-2016-6687, CVE-2016-6686, CVE-2016-6681,
CVE-2016-6682, CVE-2016-3930</li>
<li>Джошуа Дрейк (<a href="https://twitter.com/jduck">@jduck</a>):
CVE-2016-3920</li>
<li>Мачей Шавловски из команды безопасности Google: CVE-2016-3905</li>
<li>Марк Бренд из Google Project Zero: CVE-2016-6689</li>
<li><a href="https://github.com/michalbednarski">Михал Беднарский</a>:
CVE-2016-3914, CVE-2016-6674, CVE-2016-3911, CVE-2016-3912</li>
<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>),
Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь
Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3933, CVE-2016-3932</li>
<li>Nightwatch Cybersecurity Research
(<a href="https://twitter.com/nightwatchcyber">@nightwatchcyber</a>): CVE-2016-5348</li>
<li>Рои Хэй из IBM Security X-Force: CVE-2016-6678</li>
<li>Самуэль Тан из Google: CVE-2016-3925</li>
<li><a href="mailto:sbauer@plzdonthack.me">Скотт Бауэр</a>
(<a href="https://twitter.com/ScottyBauer1">@ScottyBauer1</a>):
CVE-2016-3936, CVE-2016-3928, CVE-2016-3902, CVE-2016-3937, CVE-2016-6696</li>
<li>Севен Шэнь (<a href="https://twitter.com/lingtongshen">@lingtongshen</a>) из команды по изучению угроз для мобильных устройств,
Trend Micro: CVE-2016-6685, CVE-2016-6683,
CVE-2016-6680, CVE-2016-6679, CVE-2016-3903, CVE-2016-6693, CVE-2016-6694,
CVE-2016-6695</li>
<li><a href="mailto:vancouverdou@gmail.com">Вэнькэ Доу</a>, Минцзянь Чжоу
(<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У
(<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из
<a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3909</li>
<li>Вэньлинь Ян и Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>)
из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-3918</li>
<li>Виш Ву (<a href="http://weibo.com/wishlinux">吴潍浠</a>)
(<a href="https://twitter.com/wish_wu">@wish_wu)</a> из
<a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend
Micro Inc.</a>: CVE-2016-3924, CVE-2016-3915, CVE-2016-3916, CVE-2016-3910</li>
<li>Юн Ши из команды Eagleye, SCC, Huawei: CVE-2016-3938</li>
<li>Чжаньпэн Чжао (行之) (<a href="https://twitter.com/0xr0ot">@0xr0ot</a>) из
Security Research Lab, <a href="http://www.cmcm.com">Cheetah Mobile</a>:
CVE-2016-3908</li>
</ul>
<h2 id="2016-10-01-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-01)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="#2016-10-01-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
изменение, связанное с идентификатором ошибки (например, список AOSP),
и дополнительные ссылки в квадратных скобках.
</p>
<h3 id="eopv-in-servicemanager">Повышение привилегий через ServiceManager</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО регистрировать произвольные
сервисы от имени привилегированного процесса, такого как system_server. Уязвимости присвоен высокий уровень
серьезности из-за возможности подмены сервисов.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3900</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/d3c6ce463ac91ecbeb2128beb475d31d3ca6ef42">A-29431260</a>
[<a href="https://android.googlesource.com/platform/frameworks/native/+/047eec456943dc082e33220d28abb7df4e089f69">2</a>]
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>15 июня 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-lock-settings-service">Повышение привилегий через сервис настройки блокировки</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО очистить PIN-код устройства или пароль. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость
позволяет обойти обязательные требования относительно взаимодействия
с пользователем либо изменения настроек безопасности.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3908</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/96daf7d4893f614714761af2d53dfb93214a32e4">A-30003944</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>6 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-mediaserver">Повышение привилегий через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3909</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/d4271b792bdad85a80e2b83ab34c4b30b74f53ec">A-30033990</a>
[<a href="https://android.googlesource.com/platform/frameworks/av/+/c48ef757cc50906e8726a3bebc3b60716292cdba">2</a>]
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>8 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3910</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/035cb12f392860113dce96116a5150e2fde6f0cc">A-30148546</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>13 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3913</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/0c3b93c8c2027e74af642967eee5c142c8fd185d">A-30204103</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>18 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-zygote-process">Повышение привилегий через процесс Zygote</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3911</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/2c7008421cb67f5d89f16911bdbe36f6c35311ad">A-30143607</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>12 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-framework-apis">Повышение привилегий через Framework API</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3912</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/6c049120c2d749f0c0289d822ec7d0aa692f55c5">A-30202481</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>17 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-telephony">Повышение привилегий через телефонную связь</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3914</td>
<td><a href="https://android.googlesource.com/platform/packages/providers/TelephonyProvider/+/3a3a5d145d380deef2d5b7c3150864cd04be397f">A-30481342</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>28 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-camera-service">Повышение привилегий через сервис камеры</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3915</td>
<td><a href="https://android.googlesource.com/platform/system/media/+/e9e44f797742f52996ebf307740dad58c28fd9b5">A-30591838</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>1 августа 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3916</td>
<td><a href="https://android.googlesource.com/platform/system/media/+/8e7a2b4d13bff03973dbad2bfb88a04296140433">A-30741779</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>2 августа 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-fingerprint-login">Повышение привилегий при входе по отпечатку пальца</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство,
выполнить вход на устройство под другим пользователем. Проблеме присвоен
высокий уровень серьезности, поскольку она позволяет обойти блокировку экрана.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3917</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/f5334952131afa835dd3f08601fb3bced7b781cd">A-30744668</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0.1, 7.0</td>
<td>5 августа 2016 г.</td>
</tr>
</table>
<h3 id="information-disclosure-vulnerability-in-aosp-mail">Раскрытие информации через почтовый клиент AOSP</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
обеспечивающую раздельное хранение данных приложений. Из-за этого
проблеме присвоен высокий уровень серьезности.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3918</td>
<td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/6b2b0bd7c771c698f11d7be89c2c57c8722c7454">A-30745403</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>5 августа 2016 г.</td>
</tr>
</table>
<h3 id="dosv-in-wi-fi">Отказ в обслуживании в Wi-Fi</h3>
<p>
Уязвимость позволяет злоумышленнику, находящемуся поблизости, использовать
устройство для создания точки доступа и вызвать его перезагрузку. Проблеме
присвоен высокий уровень серьезности, поскольку она приводит к отказу
в обслуживании.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="19%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3882</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/35a86eef3c0eef760f7e61c52a343327ba601630">A-29464811</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>17 июня 2016 г.</td>
</tr>
</table>
<h3 id="dosv-in-gps">Отказ в обслуживании в GPS</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит
к временному отказу в обслуживании.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-5348</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/218b813d5bc2d7d3952ea1861c38b4aa944ac59b">A-29555864</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>20 июня 2016 г.</td>
</tr>
</table>
<h3 id="dosv-in-mediaserver">Отказ в обслуживании в mediaserver</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать
зависание устройства с помощью специально созданного файла. Проблеме
присвоен высокий уровень серьезности, поскольку она приводит к отказу
в обслуживании.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3920</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/6d0249be2275fd4086783f259f4e2c54722a7c55">A-30744884</a>
</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>5 августа 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-framework-listener">Повышение привилегий через Framework Listener</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала нарушить защиту
привилегированного процесса.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="18%">
<col width="20%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3921</td>
<td><a href="https://android.googlesource.com/platform/system/core/+/771ab014c24a682b32990da08e87e2f0ab765bd2">A-29831647</a>
</td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>25 июня 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-telephony-2">Повышение привилегий через телефонную связь</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="19%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3922</td>
<td><a href="https://android.googlesource.com/platform/hardware/ril/+/95610818918f6f11fe7d23aca1380e6c0fac2af0">A-30202619</a>
</td>
<td>Средний</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>17 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-accessibility-services">Повышение привилегий через сервис специальных возможностей</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО создавать события касаний
экрана. Это может использоваться для получения разрешений с помощью диалогов
без согласия пользователя. Проблеме присвоен средний уровень серьезности,
поскольку уязвимость позволяет обойти обязательные требования относительно
взаимодействия с пользователем (например, связанные с получением доступа к функциям, которые обычно требуют разрешения или должны быть запущены пользователем).
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="18%">
<col width="18%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3923</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/5f256310187b4ff2f13a7abb9afed9126facd7bc">A-30647115</a>
</td>
<td>Средний</td>
<td>Все устройства</td>
<td>7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="information-disclosure-vulnerability-in-mediaserver">Раскрытие информации через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный
доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="18%">
<col width="20%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3924</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/c894aa36be535886a8e5ff02cdbcd07dd24618f6">A-30204301</a>
</td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0</td>
<td>18 июля 2016 г.</td>
</tr>
</table>
<h3 id="dosv-in-wi-fi-2">Отказ в обслуживании в Wi-Fi</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО отключать функцию
звонков по Wi-Fi. Проблеме присвоен средний уровень серьезности, поскольку
она приводит к отказу в работе некоторых функций.
</p>
<table>
<col width="18%">
<col width="16%">
<col width="10%">
<col width="19%">
<col width="17%">
<col width="19%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3925</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/c2905409c20c8692d4396b8531b09e7ec81fa3fb">A-30230534</a>
</td>
<td>Средний</td>
<td>Все устройства</td>
<td>6.0, 6.0.1, 7.0</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h2 id="2016-10-05-security-patch-level-vulnerability-details">Описание уязвимостей (обновление системы безопасности 2016-10-05)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех
<a href="#2016-10-05-security-patch-level-vulnerability-summary">перечисленных выше</a> уязвимостях: описание и обоснование серьезности,
таблицу с CVE, ссылками, уровнем серьезности, уязвимыми
устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения
об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
изменение, связанное с идентификатором ошибки (например, список AOSP),
и дополнительные ссылки в квадратных скобках.
</p>
<h3 id="remote-code-execution-vulnerability-in-kernel-asn-1-decoder">Удаленное выполнение кода через декодер ASN.1 ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-0758</td>
<td>A-29814470<br>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=23c8a812dc3c621009e4f0e5342aa4e2ede1ceaa">
Upstream kernel</a></td>
<td>Критический</td>
<td>Nexus 5X, Nexus 6P</td>
<td>12 мая 2016 г.</td>
</tr>
</table>
<h3 id="remote-code-execution-vulnerability-in-kernel-networking-subsystem">Удаленное выполнение кода через сетевую подсистему ядра</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-7117</td>
<td>A-30515201<br>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=34b88a68f26a75e4fded796f1a49c40f82234b7d">Upstream
kernel</a></td>
<td>Критический</td>
<td>Все устройства</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="eopv-in-mediatek-video-driver">Повышение привилегий через видеодрайвер MediaTek</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3928</td>
<td>A-30019362*<br>
M-ALPS02829384</td>
<td>Критический</td>
<td>Нет</td>
<td>6 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-kernel-shared-memory-driver">Повышение привилегий через драйвер разделения памяти ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку
из-за нее нарушается работа системы безопасности. Возможно, для устранения
проблемы потребуется переустановить ОС.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-5340</td>
<td>A-30652312<br>
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=06e51489061e5473b4e2035c79dcf7c27a6f75a6">QC-CR#1008948</a></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>26 июля 2016 г.</td>
</tr>
</table>
<h3 id="vulnerabilities-in-qc-components">
Уязвимости в компонентах Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие
компоненты Qualcomm, которые детально описаны в бюллетенях по безопасности
Qualcomm AMSS за март и апрель 2016 года.
</p>
<table>
<col width="19%">
<col width="16%">
<col width="10%">
<col width="23%">
<col width="21%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3926</td>
<td>A-28823953*</td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
<td>Доступно только сотрудникам Qualcomm</td>
</tr>
<tr>
<td>CVE-2016-3927</td>
<td>A-28823244*</td>
<td>Критический</td>
<td>Nexus 5X, Nexus 6P</td>
<td>Доступно только сотрудникам Qualcomm</td>
</tr>
<tr>
<td>CVE-2016-3929</td>
<td>A-28823675*</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>Доступно только сотрудникам Qualcomm</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-qualcomm-networking-component">Повышение привилегий через сетевой компонент Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2059</td>
<td>A-27045580<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d">QC-CR#974577</a></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>4 февраля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-nvidia-mmc-test-driver">Повышение привилегий через драйвер NVIDIA для тестирования MMC</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3930</td>
<td>A-28760138*<br>
N-CVE-2016-3930</td>
<td>Высокий</td>
<td>Nexus 9</td>
<td>12 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-qsee-communicator-driver">Повышение привилегий через драйвер Qualcomm для QSEE Communicator</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3931</td>
<td>A-29157595<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=e80b88323f9ff0bb0e545f209eec08ec56fca816">QC-CR#1036418</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>4 июня 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-mediaserver-2">Повышение привилегий через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3932</td>
<td>A-29161895<br>
M-ALPS02770870</td>
<td>Высокий</td>
<td>Нет</td>
<td>6 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3933</td>
<td>A-29421408*<br>
N-CVE-2016-3933</td>
<td>Высокий</td>
<td>Nexus 9, Pixel C</td>
<td>14 июня 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-qualcomm-camera-driver">Повышение привилегий через драйвер Qualcomm для камеры</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3903</td>
<td>A-29513227<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=b8874573428e8ce024f57c6242d662fcca5e5d55">QC-CR#1040857</a></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>20 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3934</td>
<td>A-30102557<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=27fbeb6b025d5d46ccb0497cbed4c6e78ed1c5cc">QC-CR#789704</a></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>12 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-qualcomm-sound-driver">Повышение привилегий через аудиодрайвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-8951</td>
<td>A-30142668<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?h=APSS.FSM.3.0&amp;id=ccff36b07bfc49efc77b9f1b55ed2bf0900b1d5b">QC-CR#948902</a><br>
QC-CR#948902</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P, Android One</td>
<td>20 июня 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-qualcomm-crypto-engine-driver">Повышение привилегий через драйвер Qualcomm для шифрования</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3901</td>
<td>A-29999161<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046434</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>6 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3935</td>
<td>A-29999665<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=5f69ccf3b011c1d14a1b1b00dbaacf74307c9132">QC-CR#1046507</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>6 июля 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-mediatek-video-driver-2">Повышение привилегий через видеодрайвер MediaTek</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3936</td>
<td>A-30019037*<br>
M-ALPS02829568</td>
<td>Высокий</td>
<td>Нет</td>
<td>6 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3937</td>
<td>A-30030994*<br>
M-ALPS02834874</td>
<td>Высокий</td>
<td>Нет</td>
<td>7 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-qualcomm-video-driver">Повышение привилегий через видеодрайвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3938</td>
<td>A-30019716<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=467c81f9736b1ebc8d4ba70f9221bba02425ca10">QC-CR#1049232</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>7 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3939</td>
<td>A-30874196<br>
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=e0bb18771d6ca71db2c2a61226827059be3fa424">QC-CR#1001224</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Android One</td>
<td>15 августа 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-synaptics-touchscreen-driver">Повышение привилегий через драйвер сенсорного экрана Synaptics</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3940</td>
<td>A-30141991*</td>
<td>Высокий</td>
<td>Nexus 6P, Android One</td>
<td>12 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6672</td>
<td>A-30537088*</td>
<td>Высокий</td>
<td>Nexus 5X</td>
<td>31 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-nvidia-camera-driver">Повышение привилегий через драйвер NVIDIA для камеры</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6673</td>
<td>A-30204201*<br>
N-CVE-2016-6673</td>
<td>Высокий</td>
<td>Nexus 9</td>
<td>17 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-system_server">Повышение привилегий через system_server</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте привилегированного процесса. Проблеме присвоен высокий
уровень серьезности, поскольку с ее помощью можно получить привилегии,
недоступные сторонним приложениям.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6674</td>
<td>A-30445380*</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>26 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-qualcomm-wi-fi-driver">Повышение привилегий через Wi-Fi-драйвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3905</td>
<td>A-28061823<br>
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=b5112838eb91b71eded4b5ee37338535784e0aef">QC-CR#1001449</a></td>
<td>Высокий</td>
<td>Nexus 5X</td>
<td>Доступно только сотрудникам Google</td>
</tr>
<tr>
<td>CVE-2016-6675</td>
<td>A-30873776<br>
<a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=1353fa0bd0c78427f3ae7d9bde7daeb75bd01d09">QC-CR#1000861</a></td>
<td>Высокий</td>
<td>Nexus 5X, Android One</td>
<td>15 августа 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6676</td>
<td>A-30874066<br>
<a href="https://source.codeaurora.org/quic/la//platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=6ba9136879232442a182996427e5c88e5a7512a8">QC-CR#1000853</a></td>
<td>Высокий</td>
<td>Nexus 5X, Android One</td>
<td>15 августа 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-5342</td>
<td>A-30878283<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=579e796cb089324c55e0e689a180575ba81b23d9">QC-CR#1032174</a></td>
<td>Высокий</td>
<td>Android One</td>
<td>15 августа 2016 г.</td>
</tr>
</table>
<h3 id="eopv-in-kernel-performance-subsystem">Повышение привилегий через подсистему производительности ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-8955</td>
<td>A-29508816<br>
<a href="https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=8fff105e13041e49b82f92eef034f363a6b1c071">Upstream kernel</a></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P, Pixel C, Android One</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</table>
<h3 id="information-disclosure-vulnerability-in-kernel-ion-subsystem">Раскрытие информации через подсистему ION ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным.
Из-за этого проблеме присвоен
высокий уровень серьезности.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-8950</td>
<td>A-29795245<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=6e2c437a2d0a85d90d3db85a7471f99764f7bbf8">QC-CR#1041735</a></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P</td>
<td>12 мая 2016 г.</td>
</tr>
</table>
<h3 id="information-disclosure-vulnerability-in-nvidia-gpu-driver">Раскрытие информации через драйвер NVIDIA для графического процессора</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным.
Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6677</td>
<td>A-30259955*<br>
N-CVE-2016-6677</td>
<td>Высокий</td>
<td>Nexus 9</td>
<td>19 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="eopv-in-qualcomm-character-driver">Повышение привилегий через символьный драйвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный
код в контексте ядра. Проблеме присвоен средний уровень серьезности, поскольку
уязвимость требует сначала нарушить защиту привилегированного процесса.
Также уязвимый код в текущий момент недоступен.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-0572</td>
<td>A-29156684<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=34ad3d34fbff11b8e1210b9da0dac937fb956b61">QC-CR#848489</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P</td>
<td>28 мая 2016 г.</td>
</tr>
</table>
<h3 id="information-disclosure-vulnerability-in-qualcomm-sound-driver">Раскрытие информации через аудиодрайвер Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3860</td>
<td>A-29323142<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/diff/sound/soc/msm/qdsp6v2/audio_calibration.c?id=528976f54be246ec93a71ac53aa4faf3e3791c48">QC-CR#1038127</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P, Android One</td>
<td>13 июня 2016 г.</td>
</tr>
</table>
<h3 id="information-disclosure-vulnerability-in-motorola-usbnet-driver">Раскрытие информации через драйвер Motorola для USBNet</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6678</td>
<td>A-29914434*</td>
<td>Средний</td>
<td>Nexus 6</td>
<td>30 июня 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">Раскрытие информации через компоненты Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6679</td>
<td>A-29915601<br>
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=d39345f0abc309959d831d09fcbf1619cc0ae0f5">QC-CR#1000913</a>
[<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=f081695446679aa44baa0d00940ea18455eeb4c5">2</a>]</td>
<td>Средний</td>
<td>Nexus 5X, Android One</td>
<td>30 июня 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3902</td>
<td>A-29953313*<br>
<a href="https://source.codeaurora.org/quic/la//kernel/msm-3.10/commit/?id=2fca425d781572393fbe51abe2e27a932d24a768">QC-CR#1044072</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P</td>
<td>2 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6680</td>
<td>A-29982678*<br>
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=2f2fa073b95d4700de88c0f7558b4a18c13ac552">QC-CR#1048052</a></td>
<td>Средний</td>
<td>Nexus 5X, Android One</td>
<td>3 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6681</td>
<td>A-30152182<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049521</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P, Android One</td>
<td>14 июля 2014 г.</td>
</tr>
<tr>
<td>CVE-2016-6682</td>
<td>A-30152501<br>
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=0950fbd39ff189497f1b6115825c210e3eeaf395">QC-CR#1049615</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6P, Android One</td>
<td>14 июля 2014 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="information-disclosure-vulnerability-in-kernel-components">Раскрытие информации через компоненты ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний уровень
серьезности, поскольку уязвимость требует сначала нарушить защиту
привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="18%">
<col width="10%">
<col width="25%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6683</td>
<td>A-30143283*</td>
<td>Средний</td>
<td>Все устройства</td>
<td>13 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6684</td>
<td>A-30148243*</td>
<td>Средний</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Android One</td>
<td>13 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2015-8956</td>
<td>A-30149612*</td>
<td>Средний</td>
<td>Nexus 5, Nexus 6P, Android One</td>
<td>14 июля 2014 г.</td>
</tr>
<tr>
<td>CVE-2016-6685</td>
<td>A-30402628*</td>
<td>Средний</td>
<td>Nexus 6P</td>
<td>25 июля 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="information-disclosure-vulnerability-in-nvidia-profiler">Раскрытие информации через профилировщик NVIDIA</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным.
Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6686</td>
<td>A-30163101*<br>
N-CVE-2016-6686</td>
<td>Средний</td>
<td>Nexus 9</td>
<td>15 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6687</td>
<td>A-30162222*<br>
N-CVE-2016-6687</td>
<td>Средний</td>
<td>Nexus 9</td>
<td>15 июля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6688</td>
<td>A-30593080*<br>
N-CVE-2016-6688</td>
<td>Средний</td>
<td>Nexus 9</td>
<td>2 августа 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="information-disclosure-vulnerability-in-kernel">Раскрытие информации через ядро</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Проблеме присвоен средний
уровень серьезности, поскольку уязвимость требует сначала
нарушить защиту привилегированного процесса.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6689</td>
<td>A-30768347*</td>
<td>Средний</td>
<td>Все устройства</td>
<td>9 августа 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="dosv-in-kernel-networking-subsystem">Отказ в обслуживании в сетевой подсистеме ядра</h3>
<p>
Уязвимость позволяет злоумышленнику заблокировать доступ к соединениям по TCP,
а также вызвать временный отказ в обслуживании. Из-за этого проблеме присвоен
средний уровень серьезности.
</p>
<table>
<col width="19%">
<col width="18%">
<col width="10%">
<col width="25%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-5696</td>
<td>A-30809774<br>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758">Upstream
kernel</a></td>
<td>Средний</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One</td>
<td>12 июля 2016 г.</td>
</tr>
</table>
<h3 id="dosv-in-kernel-sound-driver">Отказ в обслуживании в аудиодрайвере ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять перезагрузку
устройства. Ей присвоен низкий уровень серьезности, поскольку она приводит
к временному отказу в обслуживании.
</p>
<table>
<col width="19%">
<col width="18%">
<col width="10%">
<col width="25%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6690</td>
<td>A-28838221*</td>
<td>Низкий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus Player</td>
<td>18 мая 2016 г.</td>
</tr>
</table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных
драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="vulnerabilities-in-qualcomm-components">Уязвимости в компонентах Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости, затрагивающие компоненты Qualcomm.
</p>
<table>
<col width="19%">
<col width="20%">
<col width="10%">
<col width="23%">
<col width="17%">
<tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-6691</td>
<td><a href="https://source.codeaurora.org/quic/la//platform/frameworks/opt/net/wifi/commit/?id=343f123c396b2a97fc7cce396cd5d99365cb9131">QC-CR#978452</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Июль 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6692</td>
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=0f0e7047d39f9fb3a1a7f389918ff79cdb4a50b3">QC-CR#1004933</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6693</td>
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=ac328eb631fa74a63d5d2583e6bfeeb5a7a2df65">QC-CR#1027585</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6694</td>
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=961e38553aae8ba9b1af77c7a49acfbb7b0b6f62">QC-CR#1033525</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6695</td>
<td><a href="https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=c319c2b0926d1ea5edb4d0778d88bd3ce37c4b95">QC-CR#1033540</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-6696</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=c3c9341bfdf93606983f893a086cb33a487306e5">QC-CR#1041130</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-5344</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=64e15c36d6c1c57dc2d95a3f163bc830a469fc20">QC-CR#993650</a></td>
<td>Средний</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-5343</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08">QC-CR#1010081</a></td>
<td>Средний</td>
<td>Нет</td>
<td>Август 2016 г.</td>
</tr>
</table>
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
<p>
В этом разделе мы отвечаем на вопросы, которые могут возникнуть
после прочтения бюллетеня.
</p>
<p>
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
</strong>
</p>
<p>
В исправлении от 1 октября 2016 года устранены все проблемы, связанные
с обновлением 2016-10-01. В исправлении от 5 октября 2016 года или более новом
устранены все проблемы, связанные с обновлением 2016-10-05. Информацию о том, как узнать
дату последнего обновления системы безопасности,
можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>.
Производители устройств, позволяющие установить эти обновления, должны
присвоить им уровень
[ro.build.version.security_patch]:[2016-10-01] или
[ro.build.version.security_patch]:[2016-10-05].
</p>
<p>
<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
</p>
<p>
Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь
нашим партнерам как можно скорее устранить уязвимости, затрагивающие все
устройства Android. Рекомендуем партнерам Android исправить все
вышеперечисленные проблемы и установить последнее обновление системы
безопасности.
</p>
<p>
На устройствах с установленным обновлением от 5 октября 2016 года или более
новым должны быть исправлены все проблемы, упомянутые в этом бюллетене
и предыдущих выпусках.
</p>
<p>
На устройствах с установленным обновлением от 1 октября 2016 года должны
быть исправлены все проблемы, упомянутые в соответствующем разделе этого
бюллетеня, а также в предыдущих выпусках.
</p>
<p>
<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
</p>
<p>
В каждой таблице разделов с описанием уязвимостей <a href="#2016-10-01-security-patch-level-vulnerability-details">2016-10-01</a> и
<a href="#2016-10-05-security-patch-level-vulnerability-details">2016-10-05</a> есть столбец <em>Обновленные устройства Nexus</em>. В нем указано,
на каких устройствах присутствует уязвимость.
</p>
<ul>
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
следующих
<a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6,
Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и
Pixel C.</li>
<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует
уязвимость.</li>
<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em></li>
</ul>
<p>
<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
</p>
<p>
В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>.
Каждая запись в нем может содержать префикс, указывающий на
источник ссылки, а именно:
</p>
<table>
<tr>
<th>Префикс</th>
<th>Значение</th>
</tr>
<tr>
<td>A-</td>
<td>Идентификатор ошибки Android</td>
</tr>
<tr>
<td>QC-</td>
<td>Ссылочный номер Qualcomm</td>
</tr>
<tr>
<td>M-</td>
<td>Ссылочный номер MediaTek</td>
</tr>
<tr>
<td>N-</td>
<td>Ссылочный номер NVIDIA</td>
</tr>
<tr>
<td>B-</td>
<td>Ссылочный номер Broadcom</td>
</tr>
</table>
<h2 id="revisions">Версии</h2>
<ul>
<li>3 октября 2016 года. Бюллетень опубликован.</li>
<li>4 октября 2016 года. Добавлены ссылки на AOSP, обновлена атрибуция
уязвимостей для CVE-2016-3920, CVE-2016-6693, CVE-2016-6694,
CVE-2016-6695 и CVE-2016-6696.</li>
</ul>