blob: a5b7b6997d639c84228d036838ded23e1c911ea1 [file] [log] [blame]
<html devsite><head>
<title>Бюллетень по безопасности Android – август 2016 г.</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
Copyright 2017 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>Опубликовано 1 августа 2016 г. | Обновлено 21 октября 2016 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. К его выходу мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы встроенного ПО Nexus на <a href="https://developers.google.com/android/nexus/images">сайте для разработчиков</a>. Все актуальные проблемы,
перечисленные здесь, устранены в исправлении от 5 августа 2016 года
или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">Справочном центре</a>.
</p>
<p>
Мы сообщили партнерам об уязвимостях 6 июля 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.
</p>
<p>
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS). <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
</p>
<p>
У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> описывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.
</p>
<p>
Мы рекомендуем всем пользователям установить перечисленные здесь обновления.
</p>
<h2 id="announcements">Объявления</h2>
<ul>
<li>Уязвимость CVE-2016-3856 изменена на CVE-2016-2060.</li>
<li>Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе <a href="#common-questions-and-answers">Часто задаваемые вопросы</a>.
<ul>
<li><strong>2016-08-01</strong>: частичное обновление системы безопасности, в котором
исправлены все уязвимости уровня 2016-08-01 и более ранние.</li>
<li><strong>2016-08-05</strong>: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2016-08-01 и 2016-08-05, а также более ранние.</li>
</ul>
</li>
<li>На поддерживаемые устройства Nexus будет установлено единое автоматическое обновление системы безопасности от 5 августа 2016 года.</li>
</ul>
<h2 id="mitigations">Предотвращение атак</h2>
<p>
Ниже рассказывается, как <a href="/security/enhancements/index.html">платформа безопасности</a> и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
</p>
<ul>
<li>Использование многих уязвимостей затрудняется в новых
версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li>
<li>Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_2015_Report_Final.pdf">Проверки приложений и SafetyNet</a>. Эти сервисы предупреждают пользователя об установке <a href="http://static.googleusercontent.com/media/source.android.com/en//security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Проверка приложений включена по умолчанию на всех устройствах с <a href="http://www.android.com/gms">мобильными сервисами Google</a>. Она особенно важна, если пользователь устанавливает ПО из сторонних источников. Хотя в
Google Play инструменты для рутинга запрещены,
они могут встречаться в других магазинах. Если пользователь решает
установить такое приложение, Проверка предупреждает об этом. Кроме того, она пытается идентифицировать известное вредоносное ПО, использующее уязвимость для повышения привилегий, и блокировать его установку. Если подобное ПО уже есть на устройстве, система уведомит об этом пользователя и попытается удалить приложение.</li>
<li>Приложения Google Hangouts и Messenger не передают медиафайлы таким процессам, как mediaserver, автоматически.</li>
</ul>
<h2 id="acknowledgements">Благодарности</h2>
<p>
Благодарим всех, кто помог обнаружить уязвимости:
</p>
<ul>
<li>Абхишек Арья, Оливер Чен и Мартин Барбелла из команды
безопасности Google Chrome: CVE-2016-3821, CVE-2016-3837.</li>
<li>Адам Доненфелд и другие сотрудники Check Point Software Technologies Ltd.: CVE-2016-2504.</li>
<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3844.</li>
<li>Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>), Юань-Цун Ло (<a href="mailto:computernik@gmail.com">computernik@gmail.com</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3857.</li>
<li>Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-3840.</li>
<li>Давэй Пэн (<a href="http://weibo.com/u/5622360291">Vinc3nt4H</a>) из <a href="http://jaq.alibaba.com">Alibaba Mobile Security Team</a>: CVE-2016-3822.</li>
<li>Ди Шэнь (<a href="https://twitter.com/returnsme">@returnsme</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3842.</li>
<li>Диана Хэкборн из Google: CVE-2016-2497.</li>
<li>Дмитрий Вьюков из команды Google Dynamic Tools: CVE-2016-3841.</li>
<li>Гэнцзя Чэнь (<a href="https://twitter.com/chengjia4574">@chengjia4574</a>) и pjf (<a href="http://weibo.com/jfpan">weibo.com/jfpan</a>) из IceSword Lab, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3852.</li>
<li>Гуан Гун (龚广) (<a href="https://twitter.com/oldfresher">@oldfresher</a>) из Alpha Team, <a href="http://www.360.com">Qihoo 360 Technology Co. Ltd.</a>: CVE-2016-3834.</li>
<li>Кай Лу (<a href="https://twitter.com/K3vinLuSec">@K3vinLuSec</a>) из Fortinet's FortiGuard Labs: CVE-2016-3820.</li>
<li>Кандала Шиварам (редди), DS и Uppi: CVE-2016-3826.</li>
<li>Минцзянь Чжоу (<a href="https://twitter.com/Mingjian_Zhou">@Mingjian_Zhou</a>), Чиачи У (<a href="https://twitter.com/chiachih_wu">@chiachih_wu</a>) и Сюйсянь Цзян из <a href="http://c0reteam.org">C0RE Team</a>: CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825.</li>
<li>Нейтан Крэнделл (<a href="https://twitter.com/natecray">@natecray</a>) из Tesla Motors Product Security Team: CVE-2016-3847, CVE-2016-3848.</li>
<li>Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и Ян Сун из Alibaba
Mobile Security Group: CVE-2016-3845.</li>
<li>Питер Пи (<a href="https://twitter.com/heisecode">@heisecode</a>) из Trend Micro: CVE-2016-3849.</li>
<li>Цяньвэй Ху (<a href="mailto:rayxcp@gmail.com">rayxcp@gmail.com</a>) из <a href="http://www.wooyun.org/">WooYun TangLab</a>: CVE-2016-3846.</li>
<li>Цидань Хэ (<a href="https://twitter.com/flanker_hqd">@flanker_hqd</a>) из KeenLab (<a href="https://twitter.com/keen_lab">@keen_lab</a>), Tencent: CVE-2016-3832.</li>
<li>Шарвил Нанавати из Google: CVE-2016-3839.</li>
<li>Синдзё Парк (<a href="https://twitter.com/ad_ili_rai">@ad_ili_rai</a>) и Алтаф Шаик из <a href="http://www.isti.tu-berlin.de/security_in_telecommunications">Security in Telecommunications</a>: CVE-2016-3831.</li>
<li>Том Rootjunky: CVE-2016-3853.</li>
<li>Василий Васильев: CVE-2016-3819.</li>
<li>Вэйчао Сунь (<a href="https://twitter.com/sunblate">@sunblate</a>) из Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829.</li>
<li>Виш У (<a href="http://weibo.com/wishlinux">吴潍浠</a>) (<a href="https://twitter.com/wish_wu">@wish_wu</a>) из <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/author/wishwu/">Trend Micro Inc.</a>: CVE-2016-3843.</li>
<li>Юнкэ Ван (<a href="https://twitter.com/rudykewang">@Rudykewang</a>) из Xuanwu LAB, Tencent: CVE-2016-3836.</li>
</ul>
<p>
Благодарим Дэниела Микея из Copperhead Security, Джеффа Вандера Ступа
и Ябиня Цуй из Google за вклад в разработку обновлений для платформы, которые
защищают ее от класса уязвимостей, подобных CVE-2016-3843. Система защиты
основана на разработках Брэда Шпенглера из Grsecurity.
</p>
<h2 id="2016-08-01-details">
Описание уязвимостей (обновление системы безопасности 2016-08-01)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-08-01: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное
изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
</p>
<h3 id="remote-code-execution-vulnerability-in-mediaserver">
Удаленное выполнение кода через mediaserver</h3>
<p>
Уязвимость позволяет злоумышленнику с помощью специально созданного файла нарушить целостность информации в памяти при обработке медиафайлов и данных. Проблеме присвоен критический уровень серьезности из-за возможности удаленного выполнения кода в контексте процесса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
</p>
<p>
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3819</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/590d1729883f700ab905cdc9ad850f3ddd7e1f56">
A-28533562</a></td>
<td>Критический</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>2 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3820</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/a78887bcffbc2995cf9ed72e0697acf560875e9e">
A-28673410</a></td>
<td>Критический</td>
<td>Все устройства</td>
<td>6.0, 6.0.1</td>
<td>6 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3821</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/42a25c46b844518ff0d0b920c20c519e1417be69">
A-28166152</a></td>
<td>Критический</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="remote-code-execution-vulnerability-in-libjhead">
Удаленное выполнение кода через libjhead</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности из-за возможности удаленного выполнения кода в ПО, которое использует эту библиотеку.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3822</td>
<td><a href="https://android.googlesource.com/platform/external/jhead/+/bae671597d47b9e5955c4cb742e468cebfd7ca6b">
A-28868315</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Повышение привилегий через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить привилегии, недоступные сторонним приложениям.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3823</td>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
A-28815329</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>17 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3824</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/b351eabb428c7ca85a34513c64601f437923d576">
A-28816827</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>17 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3825</td>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/d575ecf607056d8e3328ef2eb56c52e98f81e87d">
A-28816964</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>17 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3826</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/9cd8c3289c91254b3955bd7347cf605d6fa032c6">
A-29251553</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>9 июня 2016 г.</td>
</tr>
</tbody></table>
<h3 id="denial-of-service-vulnerability-in-mediaserver">
Отказ в обслуживании в mediaserver</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства с помощью специально созданного файла. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3827</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/a4567c66f4764442c6cb7b5c1858810194480fb5">
A-28816956</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0.1</td>
<td>16 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3828</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/7554755536019e439433c515eeb44e701fb3bfb2">
A-28835995</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0, 6.0.1</td>
<td>17 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3829</td>
<td><a href="https://android.googlesource.com/platform/external/libavc/+/326fe991a4b7971e8aeaf4ac775491dd8abd85bb">
A-29023649</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0, 6.0.1</td>
<td>27 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3830</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/8e438e153f661e9df8db0ac41d587e940352df06">
A-29153599</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="denial-of-service-vulnerability-in-system-clock">
Отказ в обслуживании в системных часах</h3>
<p>
Уязвимость позволяет злоумышленнику вызвать сбой в работе устройства. Проблеме присвоен высокий уровень серьезности, поскольку она приводит к временному отказу в обслуживании.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3831</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/f47bc301ccbc5e6d8110afab5a1e9bac1d4ef058">
A-29083635</a></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>31 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis">
Повышение привилегий через Framework API</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО обходить защиту ОС,
обеспечивающую раздельное хранение данных приложений. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить несанкционированный доступ к данным.
</p>
<table>
<colgroup><col width="18%" />
<col width="17%" />
<col width="10%" />
<col width="19%" />
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3832</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/e7cf91a198de995c7440b3b64352effd2e309906">
A-28795098</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>15 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-shell">
Повышение привилегий через оболочку</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО обходить ограничения
устройства (например, для пользователей). Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="17%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="18%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3833</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/01875b0274e74f97edf6b0d5c92de822e0555d03">A-29189712</a> [<a href="https://android.googlesource.com/platform/frameworks/base/+/4e4743a354e26467318b437892a9980eb9b8328a">2</a>]</td>
<td>Средний</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-openssl">
Раскрытие информации через OpenSSL</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2842</td>
<td>A-29060514</td>
<td>Нет*</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1</td>
<td>29 марта 2016 г.</td>
</tr>
</tbody></table>
<p>*Эта уязвимость не затрагивает поддерживаемые устройства Nexus, на которых установлены все доступные обновления.</p>
<h3 id="information-disclosure-vulnerability-in-camera-apis">
Раскрытие информации через API камеры</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к структурам данных. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="17%" />
<col width="10%" />
<col width="19%" />
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3834</td>
<td><a href="https://android.googlesource.com/platform/frameworks/av/+/1f24c730ab6ca5aff1e3137b340b8aeaeda4bdbc">
A-28466701</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>28 апреля 2016 г.</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediaserver">
Раскрытие информации через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="17%" />
<col width="10%" />
<col width="19%" />
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3835</td>
<td><a href="https://android.googlesource.com/platform/hardware/qcom/media/+/7558d03e6498e970b761aa44fff6b2c659202d95">
A-28920116</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>23 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-surfaceflinger">
Раскрытие информации через SurfaceFlinger</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3836</td>
<td><a href="https://android.googlesource.com/platform/frameworks/native/+/3bcf0caa8cca9143443814b36676b3bae33a4368">
A-28592402</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>4 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-wi-fi">
Раскрытие информации через Wi-Fi</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен средний уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3837</td>
<td><a href="https://android.googlesource.com/platform/frameworks/opt/net/wifi/+/a209ff12ba9617c10550678ff93d01fb72a33399">
A-28164077</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="denial-of-service-vulnerability-in-system-ui">
Отказ в обслуживании в интерфейсе системы</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с заблокированного экрана. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3838</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/468651c86a8adb7aa56c708d2348e99022088af3">
A-28761672</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="denial-of-service-vulnerability-in-bluetooth">
Отказ в обслуживании в Bluetooth</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО отключать функцию вызова экстренной службы по номеру 911 с устройства Bluetooth. Проблеме присвоен средний уровень серьезности, поскольку она приводит к отказу в обслуживании для одной из важнейших функций.
</p>
<table>
<colgroup><col width="18%" />
<col width="17%" />
<col width="10%" />
<col width="19%" />
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3839</td>
<td><a href="https://android.googlesource.com/platform/system/bt/+/472271b153c5dc53c28beac55480a8d8434b2d5c">
A-28885210</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h2 id="2016-08-05-details">
Описание уязвимостей (обновление системы безопасности 2016-08-05)</h2>
<p>
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2016-08-05: описание и обоснование серьезности, таблицу с CVE, ссылками, уровнем серьезности, уязвимыми устройствами Nexus и версиями AOSP (при наличии), а также датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
</p>
<h3 id="remote-code-execution-vulnerability-in-qualcomm-wi-fi-driver">
Удаленное выполнение кода через Wi-Fi-драйвер Qualcomm</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.
Проблеме присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-9902</td>
<td>A-28668638
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
QC-CR#553937</a><br />
<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=3b1c44a3a7129dc25abe2c23543f6f66c59e8f50">
QC-CR#553941</a>
</p>
</td>
<td>Критический</td>
<td>Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
</tbody></table>
<h3 id="remote-code-execution-vulnerability-in-conscrypt">Удаленное выполнение кода через Conscrypt</h3>
<p>
Уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса.
Из-за этого проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3840</td>
<td><a href="https://android.googlesource.com/platform/external/conscrypt/+/5af5e93463f4333187e7e35f3bd2b846654aa214">
A-28751153</a></td>
<td>Критический</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-components">
Повышение привилегий через компоненты Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<p>
Наиболее важным проблемам присвоен критический уровень серьезности, поскольку из-за них нарушается работа системы безопасности. Возможно, для устранения такой проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-9863</td>
<td>A-28768146
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=75eac48a48562f819f50eeff8369b296d89102d7">
QC-CR#549470</a>
</p>
</td>
<td>Критический</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9864</td>
<td>A-28747998
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=a1124defc680055e2f2a8c8e3da4a94ca2ec842e">
QC-CR#561841</a>
</p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>27 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9865</td>
<td>A-28748271
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=e65a876a155de945e306f2726f3a557415e6044e">
QC-CR#550013</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>27 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9866</td>
<td>A-28747684
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8e6daae70422ad35146a87700e6634a747d1ff5d">
QC-CR#511358</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9867</td>
<td>A-28749629
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=322c518689a7f820165ca4c5d6b750b02ac34665">
QC-CR#514702</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9868</td>
<td>A-28749721
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=1f274b74c00187ba1c379971503f51944148b22f">
QC-CR#511976</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9869</td>
<td>A-28749728
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=8d1f7531ff379befc129a6447642061e87562bca">QC-CR#514711</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7a26934e4196b4aa61944081989189d59b108768">2</a>]
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9870</td>
<td>A-28749743
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=4f57652fcd2dce7741f1ac6dc0417e2f265cd1de">
QC-CR#561044</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9871</td>
<td>A-28749803
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f615e40c706708f74cd826d5b19c63025f54c041">
QC-CR#514717</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9872</td>
<td>A-28750155
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=fc787ebd71fa231cc7dd2a0d5f2208da0527096a">
QC-CR#590721</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9873</td>
<td>A-28750726
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ef29ae1d40536fef7fb95e4d5bb5b6b57bdf9420">
QC-CR#556860</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9874</td>
<td>A-28751152
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=56ff68b1f93eaf22e5e0284648fd862dc08c9236">
QC-CR#563086</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9875</td>
<td>A-28767589
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=b77c694b88a994d077316c157168c710696f8805">
QC-CR#483310</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9876</td>
<td>A-28767796
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=7efd393ca08ac74b2e3d2639b0ad77da139e9139">
QC-CR#483408</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9877</td>
<td>A-28768281
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=f0c0112a6189747a3f24f20210157f9974477e03">
QC-CR#547231</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9878</td>
<td>A-28769208
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=96a62c1de93a44e6ca69514411baf4b3d67f6dee">
QC-CR#547479</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9879</td>
<td>A-28769221
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=ecc8116e1befb3a764109f47ba0389434ddabbe4">
QC-CR#524490</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9880</td>
<td>A-28769352
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f2a3f5e63e15e97a66e8f5a300457378bcb89d9c">
QC-CR#556356</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9881</td>
<td>A-28769368
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=ba3f404a10b3bb7e9c20440837df3cd35c5d0c4b">
QC-CR#539008</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9882</td>
<td>A-28769546
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=3a4ebaac557a9e3fbcbab4561650abac8298a4d9">QC-CR#552329</a> [<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=0f6afe815b1b3f920f3502be654c848bdfe5ef38">2</a>]</p>
</td>
<td>Высокий</td>
<td>Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9883</td>
<td>A-28769912
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=cbf79a67348e48557c0d0bb9bc58391b3f84bc46">
QC-CR#565160</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9884</td>
<td>A-28769920
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f4948193c46f75e16d4382c4472485ab12b7bd17">
QC-CR#580740</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9885</td>
<td>A-28769959
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=a1d5a4cbd5aa8656bc23b40c7cc43941e10f89c3">
QC-CR#562261</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9886</td>
<td>A-28815575
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
QC-CR#555030</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9887</td>
<td>A-28804057
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=b1bc773cf61265e0e3871b2e52bd6b3270ffc6c3">
QC-CR#636633</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>3 июля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9888</td>
<td>A-28803642
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=f044936caab337a4384fbfe64a4cbae33c7e22a1">
QC-CR#642735</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>29 августа 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9889</td>
<td>A-28803645
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit?id=f4e2f2d4ef58c88340774099dff3324ec8baa24a">
QC-CR#674712</a>
</p></td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>31 октября 2014 г.</td>
</tr>
<tr>
<td>CVE-2015-8937</td>
<td>A-28803962
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=c66202b9288cc4ab1c38f7c928fa1005c285c170">
QC-CR#770548</a>
</p>
</td>
<td>Высокий</td>
<td>Nexus 5, Nexus 6, Nexus 7 (2013)</td>
<td>31 марта 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-8938</td>
<td>A-28804030
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=51c39420e3a49d1a7f05a77c64369b7623088238">
QC-CR#766022</a></p></td>
<td>Высокий</td>
<td>Nexus 6</td>
<td>31 марта 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-8939</td>
<td>A-28398884
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm/commit/?id=884cff808385788fa620833c7e2160a4b98a21da">
QC-CR#779021</a></p></td>
<td>Высокий</td>
<td>Nexus 7 (2013)</td>
<td>30 апреля 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-8940</td>
<td>A-28813987
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e13ebd727d161db7003be6756e61283dce85fa3b">
QC-CR#792367</a></p></td>
<td>Высокий</td>
<td>Nexus 6</td>
<td>30 апреля 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-8941</td>
<td>A-28814502
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=d4d4d1dd626b21e68e78395bab3382c1eb04877f">
QC-CR#792473</a></p></td>
<td>Высокий</td>
<td>Nexus 6, Nexus 7 (2013)</td>
<td>29 мая 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-8942</td>
<td>A-28814652
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=9ec380c06bbd79493828fcc3c876d8a53fd3369f">
QC-CR#803246</a></p></td>
<td>Высокий</td>
<td>Nexus 6</td>
<td>30 июня 2015 г.</td>
</tr>
<tr>
<td>CVE-2015-8943</td>
<td>A-28815158
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
QC-CR#794217</a></p>
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=ad376e4053b87bd58f62f45b6df2c5544bc21aee">
QC-CR#836226</a></p></td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>11 сентября 2015 г.</td>
</tr>
<tr>
<td>CVE-2014-9891</td>
<td>A-28749283
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=c10f03f191307f7114af89933f2d91b830150094">
QC-CR#550061</a></p></td>
<td>Средний</td>
<td>Nexus 5</td>
<td>13 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9890</td>
<td>A-28770207
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=14e0c8614d2715589583d8a95e33c422d110eb6f">
QC-CR#529177</a></p></td>
<td>Средний</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>2 июня 2014 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-networking-component">
Повышение привилегий через сетевой компонент ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-2686</td>
<td>A-28759139
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4de930efc23b92ddf88ce91c405ee645fe6e27ea">
Upstream kernel</a></p></td>
<td>Критический</td>
<td>Все устройства</td>
<td>23 марта 2015 г.</td>
</tr>
<tr>
<td>CVE-2016-3841</td>
<td>A-28746669
<p>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=45f6fad84cc305103b28d73482b344d7f5b76f39">
Upstream kernel</a></p></td>
<td>Критический</td>
<td>Все устройства</td>
<td>3 декабря 2015 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-gpu-driver">
Повышение привилегий через драйвер Qualcomm для графического процессора</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2504</td>
<td>A-28026365
<p>QC-CR#1002974</p></td>
<td>Критический</td>
<td>Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013)</td>
<td>5 апреля 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3842</td>
<td>A-28377352
<p>
QC-CR#1002974</p></td>
<td>Критический</td>
<td>Nexus 5X, Nexus 6, Nexus 6P</td>
<td>25 апреля 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-performance-component">
Повышение привилегий через компонент производительности Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<p class="note">
<strong>Примечание.</strong> В этот бюллетень включено обновление на уровне платформы A-29119870, предназначенное для защиты от уязвимостей этого класса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3843</td>
<td>A-28086229*
<p>
QC-CR#1011071</p></td>
<td>Критический</td>
<td>Nexus 5X, Nexus 6P</td>
<td>7 апреля 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel">
Повышение привилегий через ядро</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень серьезности, поскольку из-за нее нарушается работа системы безопасности. Возможно, для устранения проблемы потребуется переустановить ОС.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3857</td>
<td>A-28522518*</td>
<td>Критический</td>
<td>Nexus 7 (2013)</td>
<td>2 мая 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-memory-system">
Повышение привилегий через систему памяти ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2015-1593</td>
<td>A-29577822
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4e7c22d447bb6d7e37bfe39ff658486ae78e8d77">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Nexus Player</td>
<td>13 февраля 2015 г.</td>
</tr>
<tr>
<td>CVE-2016-3672</td>
<td>A-28763575
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=8b8addf891de8a00e4d39fc32f93f7c5eb8feceb">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Nexus Player</td>
<td>25 марта 2016 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-sound-component">
Повышение привилегий через звуковой компонент ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2544</td>
<td>A-28695438
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3567eb6af614dac436c4b16a8d426f9faed639b3">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>19 января 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-2546</td>
<td>A-28694392
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af368027a49a751d6ff4ee9e3f9961f35bb4fede">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Pixel C</td>
<td>19 января 2016 г.</td>
</tr>
<tr>
<td>CVE-2014-9904</td>
<td>A-28592007
<p>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=6217e5ede23285ddfee10d2e4ba0cc2d4c046205">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player</td>
<td>4 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-file-system">
Повышение привилегий через файловую систему ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2012-6701</td>
<td>A-28939037
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a70b52ec1aaeaf60f4739edb1b422827cb6f3893">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>2 марта 2016 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-mediaserver">
Повышение привилегий через mediaserver</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень серьезности, поскольку из-за нее можно получить разрешения, недоступные сторонним приложениям.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3844</td>
<td>A-28299517*
<p>
N-CVE-2016-3844</p></td>
<td>Высокий</td>
<td>Nexus 9, Pixel C</td>
<td>19 апреля 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3>Повышение привилегий через видеодрайвер ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3845</td>
<td>A-28399876*</td>
<td>Высокий</td>
<td>Nexus 5</td>
<td>20 апреля 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-serial-peripheral-interface-driver">
Повышение привилегий через драйвер SPI</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3846</td>
<td>A-28817378*</td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>17 мая 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-nvidia-media-driver">
Повышение привилегий через медиадрайвер NVIDIA</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3847</td>
<td>A-28871433*
<p>
N-CVE-2016-3847</p></td>
<td>Высокий</td>
<td>Nexus 9</td>
<td>19 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3848</td>
<td>A-28919417*
<p>
N-CVE-2016-3848</p></td>
<td>Высокий</td>
<td>Nexus 9</td>
<td>19 мая 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-ion-driver">
Повышение привилегий через драйвер ION</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3849</td>
<td>A-28939740</td>
<td>Высокий</td>
<td>Pixel C</td>
<td>24 мая 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-qualcomm-bootloader">Повышение привилегий через загрузчик Qualcomm</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="26%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3850</td>
<td>A-27917291
<p>
<a href="https://source.codeaurora.org/quic/la/kernel/lk/commit/?id=030371d45a9dcda4d0cc3c76647e753a1cc1b782">
QC-CR#945164</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013)</td>
<td>28 марта 2016 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-kernel-performance">
Повышение привилегий через подсистему производительности ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен высокий уровень серьезности, поскольку она открывает злоумышленнику большую поверхность атаки.
</p>
<p class="note">
<strong>Примечание.</strong> Это обновление на уровне платформы, предназначенное для защиты от класса уязвимостей, подобных CVE-2016-3843 (A-28086229).
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3843</td>
<td>A-29119870*</td>
<td>Высокий</td>
<td>Все устройства</td>
<td>6.0, 6.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-lg-electronics-bootloader">
Повышение привилегий через загрузчик LG Electronics</h3>
<p>
Уязвимость позволяет вредоносному ПО выполнять произвольный код в контексте ядра.
Проблеме присвоен высокий уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3851</td>
<td>A-29189941*</td>
<td>Высокий</td>
<td>Nexus 5X</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="information-disclosure-vulnerability-in-qualcomm-components">
Раскрытие информации через компоненты Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<p>
Наиболее важным проблемам присвоен высокий уровень серьезности, поскольку они позволяют локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-9892</td>
<td>A-28770164
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=591b1f455c32206704cbcf426bb30911c260c33e">
QC-CR#568717</a></p></td>
<td>Высокий</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>2 июня 2014 г.</td>
</tr>
<tr>
<td>CVE-2015-8944</td>
<td>A-28814213
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=e758417e7c31b975c862aa55d0ceef28f3cc9104">
QC-CR#786116</a></p></td>
<td>Высокий</td>
<td>Nexus 6, Nexus 7 (2013)</td>
<td>30 апреля 2015 г.</td>
</tr>
<tr>
<td>CVE-2014-9893</td>
<td>A-28747914
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=bfc6eee5e30a0c20bc37495233506f4f0cc4991d">
QC-CR#542223</a></p></td>
<td>Средний</td>
<td>Nexus 5</td>
<td>27 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9894</td>
<td>A-28749708
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=83214431cd02674c70402b160b16b7427e28737f">
QC-CR#545736</a></p></td>
<td>Средний</td>
<td>Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9895</td>
<td>A-28750150
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm/commit/?id=cc4b26575602e492efd986e9a6ffc4278cee53b5">
QC-CR#570757</a></p></td>
<td>Средний</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9896</td>
<td>A-28767593
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=89f2bcf1ac860b0b380e579e9a8764013f263a7d">
QC-CR#551795</a></p></td>
<td>Средний</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9897</td>
<td>A-28769856
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=46135d80765cb70a914f02a6e7b6abe64679ec86">
QC-CR#563752</a></p></td>
<td>Средний</td>
<td>Nexus 5</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9898</td>
<td>A-28814690
<p>
<a href="https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.10/commit/?id=80be0e249c906704085d13d4ae446f73913fc225">
QC-CR#554575</a></p></td>
<td>Средний</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>30 апреля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9899</td>
<td>A-28803909
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=8756624acb1e090b45baf07b2a8d0ebde114000e">
QC-CR#547910</a></p></td>
<td>Средний</td>
<td>Nexus 5</td>
<td>3 июля 2014 г.</td>
</tr>
<tr>
<td>CVE-2014-9900</td>
<td>A-28803952
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//kernel/msm-3.10/commit/?id=63c317dbee97983004dffdd9f742a20d17150071">
QC-CR#570754</a></p></td>
<td>Средний</td>
<td>Nexus 5, Nexus 7 (2013)</td>
<td>8 августа 2014 г.</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-kernel-scheduler">
Раскрытие информации через планировщик ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным.
Из-за этого проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-9903</td>
<td>A-28731691
<p>
<a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4efbc454ba68def5ef285b26ebfcfdb605b52755">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Nexus 5X, Nexus 6P</td>
<td>21 февраля 2014 г.</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-mediatek-wi-fi-driver-device-specific">
Раскрытие информации через Wi-Fi-драйвер MediaTek (уязвимость устройства)</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать
несанкционированный доступ к конфиденциальным данным. Из-за этого
проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3852</td>
<td>A-29141147*
<p>
M-ALPS02751738</p></td>
<td>Высокий</td>
<td>Android One</td>
<td>12 апреля 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="information-disclosure-vulnerability-in-usb-driver">Раскрытие информации через USB-драйвер</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к конфиденциальным данным. Из-за этого проблеме присвоен высокий уровень серьезности.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-4482</td>
<td>A-28619695
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=681fef8380eb818c0b845fca5d2ab1dcbab114ee">
Upstream kernel</a></p></td>
<td>Высокий</td>
<td>Все устройства</td>
<td>3 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="denial-of-service-vulnerability-in-qualcomm-components">
Отказ в обслуживании в компонентах Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, Wi-Fi-драйвер.
</p>
<p>
Наиболее важной проблеме присвоен высокий уровень серьезности, поскольку она позволяет злоумышленнику выполнять перезагрузку или вызывать зависание устройства.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2014-9901</td>
<td>A-28670333
<p>
<a href="https://us.codeaurora.org/cgit/quic/la//platform/vendor/qcom-opensource/wlan/prima/commit/?id=637f0f7931dd7265ac1c250dc2884d6389c66bde">
QC-CR#548711</a></p></td>
<td>Высокий</td>
<td>Nexus 7 (2013)</td>
<td>31 марта 2014 г.</td>
</tr>
</tbody></table>
<h3 id="elevation-of-privilege-vulnerability-in-google-play-services">
Повышение привилегий через сервисы Google Play</h3>
<p>
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно обойти защиту от сброса.
</p>
<table>
<colgroup><col width="18%" />
<col width="18%" />
<col width="10%" />
<col width="19%" />
<col width="17%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3853</td>
<td>A-26803208*</td>
<td>Средний</td>
<td>Все устройства</td>
<td>Нет</td>
<td>4 мая 2016 г.</td>
</tr>
</tbody></table>
<p>
*Исправление не опубликовано. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers">сайте для разработчиков</a>.
</p>
<h3 id="elevation-of-privilege-vulnerability-in-framework-apis-2">
Повышение привилегий через Framework API</h3>
<p>
Уязвимость позволяет предустановленному ПО при обновлении повысить приоритет фильтра намерений, не сообщая об этом пользователю. Проблеме присвоен средний уровень серьезности, поскольку из-за нее можно получить дополнительные разрешения на устройстве без явного согласия владельца.
</p>
<table>
<colgroup><col width="18%" />
<col width="17%" />
<col width="10%" />
<col width="19%" />
<col width="18%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Обновленные версии AOSP</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-2497</td>
<td><a href="https://android.googlesource.com/platform/frameworks/base/+/a75537b496e9df71c74c1d045ba5569631a16298">
A-27450489</a></td>
<td>Средний</td>
<td>Все устройства</td>
<td>4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1</td>
<td>Доступно только сотрудникам Google</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-kernel-networking-component">
Раскрытие информации через сетевой компонент ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-4486</td>
<td>A-28620102
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5f8e44741f9f216e33736ea4ec65ca9ac03036e6">
Upstream kernel</a></p></td>
<td>Средний</td>
<td>Все устройства</td>
<td>3 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="information-disclosure-vulnerability-in-kernel-sound-component">
Раскрытие информации через звуковой компонент ядра</h3>
<p>
Уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным. Проблеме присвоен средний уровень серьезности, поскольку уязвимость требует сначала нарушить защиту привилегированного процесса.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-4569</td>
<td>A-28980557
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cec8f96e49d9be372fdb0c3836dcf31ec71e457e">
Upstream kernel</a></p></td>
<td>Средний</td>
<td>Все устройства</td>
<td>9 мая 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-4578</td>
<td>A-28980217
<p>
<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e4ec8cc8039a7063e24204299b462bd1383184a5">Upstream kernel</a> [<a href="http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=9a47e9cff994f37f7f0dbd9ae23740d0f64f9fe6">2</a>]</p></td>
<td>Средний</td>
<td>Все устройства</td>
<td>11 мая 2016 г.</td>
</tr>
</tbody></table>
<h3 id="vulnerabilities-in-qualcomm-components">
Уязвимости в компонентах Qualcomm</h3>
<p>
В таблице ниже перечислены уязвимости системы безопасности, затрагивающие компоненты Qualcomm, в том числе, возможно, загрузчик, драйвер камеры, символьный драйвер, сеть, аудиодрайвер и видеодрайвер.
</p>
<table>
<colgroup><col width="19%" />
<col width="20%" />
<col width="10%" />
<col width="23%" />
<col width="17%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Уровень серьезности</th>
<th>Обновленные устройства Nexus</th>
<th>Дата сообщения об ошибке</th>
</tr>
<tr>
<td>CVE-2016-3854</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm/commit/?h=LA.AF.1.2.1_rb1.5&id=cc96def76dfd18fba88575065b29f2ae9191fafa">
QC-CR#897326</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Февраль 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-3855</td>
<td><a href="https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=ab3f46119ca10de87a11fe966b0723c48f27acd4">
QC-CR#990824</a></td>
<td>Высокий</td>
<td>Нет</td>
<td>Май 2016 г.</td>
</tr>
<tr>
<td>CVE-2016-2060</td>
<td><a href="https://source.codeaurora.org/quic/la/platform/system/netd/commit/?id=e9925f5acb4401588e23ea8a27c3e318f71b5cf8">
QC-CR#959631</a></td>
<td>Средний</td>
<td>Нет</td>
<td>Апрель 2016 г.</td>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
<p>
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
</p>
<p>
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
</strong>
</p>
<p>
В исправлении от 1 августа 2016 года устранены все проблемы, связанные с обновлением 2016-08-01. В исправлении от 5 августа 2016 года или более новом устранены все проблемы, связанные с обновлением 2016-08-05. Информацию о том, как узнать дату последнего обновления системы безопасности, можно найти в <a href="https://support.google.com/nexus/answer/4457705">Справочном центре</a>. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-08-01] или [ro.build.version.security_patch]:[2016-08-05].
</p>
<p>
<strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong>
</p>
<p>
Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.
</p>
<p>
На устройствах с установленным обновлением от 5 августа 2016 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
</p>
<p>
На устройствах с установленным обновлением от 1 августа 2016 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках. Кроме того, на них могут быть устранены некоторые уязвимости, исправленные в обновлении от 5 августа 2016 года.
</p>
<p>
<strong>3. Как определить, на каких устройствах Nexus присутствует уязвимость?</strong>
</p>
<p>
В каждой таблице разделов с описанием уязвимостей <a href="#2016-08-01-details">2016-08-01</a> и <a href="#2016-08-05-details">2016-08-05</a> есть столбец "Обновленные устройства Nexus".
В нем указано, на каких устройствах присутствует уязвимость.
</p>
<ul>
<li><strong>Все устройства.</strong> Проблема возникает на<em></em>
следующих <a href="https://support.google.com/nexus/answer/4457705#nexus_devices">поддерживаемых устройствах Nexus</a>: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player и Pixel C.</li>
<li><strong>Некоторые устройства.</strong> <em></em>Перечислены устройства, на которых присутствует уязвимость.</li>
<li><strong>Нет.</strong> Проблема не возникает ни на одном устройстве Nexus.<em></em>
</li>
</ul>
<p>
<strong>4. На что указывают записи в столбце "Ссылки"?</strong>
</p>
<p>
В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
</p>
<table>
<tbody><tr>
<th>Префикс</th>
<th>Значение</th>
</tr>
<tr>
<td>A-</td>
<td>Идентификатор ошибки Android</td>
</tr>
<tr>
<td>QC-</td>
<td>Ссылочный номер Qualcomm</td>
</tr>
<tr>
<td>M-</td>
<td>Ссылочный номер MediaTek</td>
</tr>
<tr>
<td>N-</td>
<td>Ссылочный номер NVIDIA</td>
</tr>
</tbody></table>
<h2 id="revisions">Версии</h2>
<ul>
<li>1 августа 2016 года. Бюллетень опубликован.</li>
<li>2 августа 2016 года. Добавлены ссылки на AOSP.</li>
<li>16 августа 2016 года. Идентификатор CVE-2016-3856 изменен на CVE-2016-2060 и обновлен URL ссылки.</li>
<li>21 октября 2016 года. Исправлена опечатка в CVE-2016-4486.</li>
</ul>
</body></html>