Publicado em 07 de novembro de 2016 | Atualizado em 21 de dezembro de 2016
O Boletim de Segurança do Android contém detalhes de vulnerabilidades de segurança que afetam dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para dispositivos Google por meio de uma atualização over-the-air (OTA). As imagens de firmware do dispositivo Google também foram divulgadas no site do desenvolvedor do Google . Os níveis de patch de segurança de 6 de novembro de 2016 ou posteriores abordam todos esses problemas. Consulte o cronograma de atualização do Pixel e do Nexus para saber como verificar o nível do patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim em 20 de outubro de 2016 ou antes. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório Android Open Source Project (AOSP). Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas é uma vulnerabilidade crítica de segurança que pode permitir a execução remota de código em um dispositivo afetado por meio de vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação da gravidade baseia-se no efeito que a exploração da vulnerabilidade poderia ter num dispositivo afetado, assumindo que as mitigações da plataforma e do serviço estão desativadas para fins de desenvolvimento ou se forem contornadas com êxito.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas recentemente relatados. Consulte a seção de mitigações de serviços do Android e do Google para obter detalhes sobre as proteções da plataforma de segurança Android e proteções de serviço, como SafetyNet , que melhoram a segurança da plataforma Android.
Incentivamos todos os clientes a aceitarem essas atualizações em seus dispositivos.
Anúncios
- Com a introdução dos dispositivos Pixel e Pixel XL, o termo para todos os dispositivos suportados pelo Google é “dispositivos Google” em vez de “dispositivos Nexus”.
- Este boletim tem três níveis de patch de segurança para fornecer aos parceiros Android a flexibilidade para corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
- 01/11/2016 : Nível de patch de segurança parcial. Este nível de patch de segurança indica que todos os problemas associados ao 01-11-2016 (e todos os níveis de patch de segurança anteriores) foram resolvidos.
- 05/11/2016 : Nível de patch de segurança completo. Este nível de patch de segurança indica que todos os problemas associados a 01/11/2016 e 05/11/2016 (e todos os níveis de patch de segurança anteriores) foram resolvidos.
- Níveis de patch de segurança suplementares
Níveis de patch de segurança suplementares são fornecidos para identificar dispositivos que contêm correções para problemas que foram divulgados publicamente após a definição do nível de patch. A solução dessas vulnerabilidades divulgadas recentemente não é necessária até o nível do patch de segurança de 01/12/2016.
- 06/11/2016 : Este nível de patch de segurança indica que o dispositivo resolveu todos os problemas associados a 05/11/2016 e CVE-2016-5195, que foi divulgado publicamente em 19 de outubro de 2016.
- Os dispositivos Google compatíveis receberão uma única atualização OTA com o nível de patch de segurança de 5 de novembro de 2016.
Mitigações de serviços do Android e do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança Android e proteções de serviços, como SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelas melhorias nas versões mais recentes da plataforma Android. Encorajamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente abusos com Verify Apps e SafetyNet , que são projetados para alertar os usuários sobre aplicativos potencialmente prejudiciais . A verificação de aplicativos está ativada por padrão em dispositivos com serviços móveis do Google e é especialmente importante para usuários que instalam aplicativos fora do Google Play. Ferramentas de root de dispositivos são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de root detectado, não importa de onde ele venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
- Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como o Mediaserver.
Reconhecimentos
Gostaríamos de agradecer a estes pesquisadores por suas contribuições:
- Abhishek Arya, Oliver Chang e Martin Barbella da equipe de segurança do Google Chrome: CVE-2016-6722
- Andrei Kapishnikov e Miriam Gershenson do Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) e Zinuo Han da PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang do Departamento de Plataforma de Segurança, Tencent: CVE-2016-6713
- Billy Lau da segurança do Android: CVE-2016-6737
- Constantinos Patsakis e Efthimios Alepis da Universidade do Pireu: CVE-2016-6715
- dragonltx da equipe de segurança móvel do Alibaba: CVE-2016-6714
- Gal Beniamini do Projeto Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @ chengjia4574 ) e pjf do IceSword Lab, Qihoo 360 Technology Co. CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) da Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) do Keen Lab da Tencent ( @keen_lab ): CVE-2016-6828
- Marca Marca do Projeto Zero: CVE-2016-6706
- Mark Renouf do Google: CVE-2016-6724
- Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong da Segurança Android: CVE-2016-6743
- Peter Pi ( @heisecode ) da Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) e Gengming Liu (刘耕铭) ( @dmxcsnsbh ) do KeenLab, Tencent: CVE-2016-6705
- Robin Lee do Google: CVE-2016-6708
- Scott Bauer ( @ ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) da Kaspersky Lab: CVE-2016-6716
- Seven Shen ( @lingtongshen ) da equipe de pesquisa de ameaças móveis da Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida da Vrije Universiteit Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna da Universidade da Califórnia, Santa Bárbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) da Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) da Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich da Nightwatch Cibersegurança : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Agradecimentos adicionais a Zach Riggle, da Android Security, por suas contribuições em diversas questões deste boletim.
Nível do patch de segurança 01/11/2016 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 01/11/2016. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver poderia permitir que um invasor usando um arquivo especialmente criado causasse corrupção de memória durante o processamento de arquivos de mídia e dados. Este problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do processo Mediaserver.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Crítico | Todos | 7,0 | 27 de julho de 2016 |
Vulnerabilidade de elevação de privilégio em libzipfile
Uma vulnerabilidade de elevação de privilégio no libzipfile poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Crítico | Nenhum* | 4.4.4, 5.0.2, 5.1.1 | 17 de agosto de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no Skia
Uma vulnerabilidade de execução remota de código em libskia poderia permitir que um invasor usando um arquivo especialmente criado causasse corrupção de memória durante o processamento de arquivos de mídia e dados. Este problema é classificado como Alto devido à possibilidade de execução remota de código no contexto do processo da galeria.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Alto | Todos | 7,0 | Interno do Google |
Vulnerabilidade de execução remota de código em libjpeg
Uma vulnerabilidade de execução remota de código no libjpeg pode permitir que um invasor, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que utiliza libjpeg.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1 | 19 de julho de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no tempo de execução do Android
Uma vulnerabilidade de execução remota de código em uma biblioteca de tempo de execução do Android pode permitir que um invasor, usando uma carga especialmente criada, execute código arbitrário no contexto de um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em uma aplicação que utiliza o runtime Android.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno do Google |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma vulnerabilidade de elevação de privilégio no Mediaserver poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 de julho de 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | Alto | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 de agosto de 2016 |
CVE-2016-6706 | A-31385713 | Alto | Todos | 7,0 | 8 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no System Server
Uma vulnerabilidade de elevação de privilégio no System Server pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Alto | Todos | 6,0, 6,0,1, 7,0 | 7 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio na UI do sistema
Uma elevação de privilégio na IU do sistema pode permitir que um usuário mal-intencionado local ignore o prompt de segurança de um perfil de trabalho no modo Multijanela. Esse problema é classificado como Alto porque é um desvio local dos requisitos de interação do usuário para qualquer desenvolvedor ou modificação nas configurações de segurança.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Alto | Todos | 7,0 | Interno do Google |
Vulnerabilidade de divulgação de informações no Conscrypt
Uma vulnerabilidade de divulgação de informações no Conscrypt pode permitir que um invasor obtenha acesso a informações confidenciais se uma API de criptografia legada for usada por um aplicativo. Este problema é classificado como Alto porque pode ser usado para acessar dados sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Alto | Todos | 6,0, 6,0,1, 7,0 | 9 de outubro de 2015 |
Vulnerabilidade de divulgação de informações no gerenciador de downloads
Uma vulnerabilidade de divulgação de informações no gerenciador de downloads poderia permitir que um aplicativo malicioso local contornasse as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Alto porque pode ser usado para obter acesso a dados aos quais o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Alto | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 de julho de 2016 |
Vulnerabilidade de negação de serviço no Bluetooth
Uma vulnerabilidade de negação de serviço no Bluetooth pode permitir que um invasor próximo bloqueie o acesso do Bluetooth a um dispositivo afetado. Este problema é classificado como Alto devido à possibilidade de negação remota de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1 | 5 de maio de 2014 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de negação de serviço no OpenJDK
Uma vulnerabilidade de negação de serviço remota no OpenJDK pode permitir que um invasor use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação remota de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Alto | Todos | 7,0 | 16 de janeiro de 2015 |
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço remota no Mediaserver poderia permitir que um invasor usasse um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação remota de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1º de agosto de 2016 |
CVE-2016-6712 | A-30593752 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1º de agosto de 2016 |
CVE-2016-6713 | A-30822755 | Alto | Todos | 6,0, 6,0,1, 7,0 | 11 de agosto de 2016 |
CVE-2016-6714 | A-31092462 | Alto | Todos | 6,0, 6,0,1, 7,0 | 22 de agosto de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio em APIs do Framework
Uma vulnerabilidade de elevação de privilégio nas APIs do Framework poderia permitir que um aplicativo malicioso local gravasse áudio sem a permissão do usuário. Este problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 de junho de 2016 |
Vulnerabilidade de elevação de privilégio no AOSP Launcher
Uma vulnerabilidade de elevação de privilégios no AOSP Launcher pode permitir que um aplicativo malicioso local crie atalhos com privilégios elevados sem o consentimento do usuário. Este problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Moderado | Todos | 7,0 | 5 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma vulnerabilidade de elevação de privilégio no Mediaserver poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Moderado porque requer primeiro a exploração de uma vulnerabilidade separada.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no serviço Account Manager
Uma vulnerabilidade de elevação de privilégio no serviço Account Manager poderia permitir que um aplicativo malicioso local recuperasse informações confidenciais sem interação do usuário. Este problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Moderado | Todos | 7,0 | Interno do Google |
Vulnerabilidade de elevação de privilégio no Bluetooth
Uma vulnerabilidade de elevação de privilégio no componente Bluetooth poderia permitir que um aplicativo malicioso local emparelhasse com qualquer dispositivo Bluetooth sem o consentimento do usuário. Este problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno do Google |
Vulnerabilidade de divulgação de informações no Mediaserver
Uma vulnerabilidade de divulgação de informações no Mediaserver poderia permitir que um aplicativo malicioso local acessasse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque pode ser usado para acessar dados confidenciais sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 de junho de 2016 |
CVE-2016-6721 | A-30875060 | Moderado | Todos | 6,0, 6,0,1, 7,0 | 13 de agosto de 2016 |
CVE-2016-6722 | A-31091777 | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 de agosto de 2016 |
Vulnerabilidade de negação de serviço no Proxy Auto Config
Uma vulnerabilidade de negação de serviço no Proxy Auto Config pode permitir que um invasor remoto use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema é classificado como Moderado porque requer uma configuração de dispositivo incomum.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 de julho de 2016 |
Vulnerabilidade de negação de serviço no Input Manager Service
Uma vulnerabilidade de negação de serviço no Input Manager Service pode permitir que um aplicativo malicioso local faça com que o dispositivo seja reinicializado continuamente. Esse problema é classificado como Moderado porque é uma negação de serviço temporária que requer uma redefinição de fábrica para ser corrigida.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno do Google |
Nível de patch de segurança de 05/11/2016 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 05/11/2016. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no driver de criptografia Qualcomm
Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 de julho de 2016 |
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 Kernel a montante | Crítico | Pixel, PixelXL | 18 de outubro de 2015 |
CVE-2016-7911 | A-30946378 Kernel a montante | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 de julho de 2016 |
CVE-2016-7910 | A-30942273 Kernel a montante | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 de julho de 2016 |
Vulnerabilidade de elevação de privilégio no driver SCSI do kernel
Uma vulnerabilidade de elevação de privilégio no driver SCSI do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 Kernel a montante | Crítico | Pixel, PixelXL | 30 de outubro de 2015 |
Vulnerabilidade de elevação de privilégio no driver de mídia do kernel
Uma vulnerabilidade de elevação de privilégio no driver de mídia do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 Kernel a montante | Crítico | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 de janeiro de 2016 |
Vulnerabilidade de elevação de privilégio no driver USB do kernel
Uma vulnerabilidade de elevação de privilégio no driver USB do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 Kernel a montante | Crítico | Pixel C, Pixel, Pixel XL | 14 de abril de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema ION do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Crítico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no bootloader Qualcomm
Uma vulnerabilidade de elevação de privilégio no bootloader da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver GPU NVIDIA
Uma vulnerabilidade de elevação de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Crítico | Pixel C | 18 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel
Uma vulnerabilidade de elevação de privilégios no subsistema de rede do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 Kernel a montante | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema de som do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de som do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 Kernel a montante | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 de março de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema ION do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Interno do Google |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidades em componentes Qualcomm
A tabela abaixo contém vulnerabilidades de segurança que afetam os componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança Qualcomm AMSS de junho de 2016 e no Alerta de segurança 80-NV606-17.
CVE | Referências | Gravidade* | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Crítico | Android Um | Interno da Qualcomm |
CVE-2016-6726 | A-30775830** | Alto | Nexus 6, Android One | Interno da Qualcomm |
* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.
** O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de execução remota de código no Expat
A tabela abaixo contém vulnerabilidades de segurança que afetam a biblioteca Expat. O mais grave desses problemas é uma vulnerabilidade de elevação de privilégios no analisador XML Expat, que poderia permitir que um invasor, usando um arquivo especialmente criado, executasse código arbitrário em um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução arbitrária de código em um aplicativo que usa Expat.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 de maio de 2016 |
CVE-2012-6702 | A-29149404 | Moderado | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 de março de 2016 |
CVE-2016-5300 | A-29149404 | Moderado | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04 de junho de 2016 |
CVE-2015-1283 | A-27818751 | Baixo | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 de julho de 2015 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no Webview
Uma vulnerabilidade de execução remota de código no Webview pode permitir que um invasor remoto execute código arbitrário quando o usuário estiver navegando para um site. Este problema é classificado como Alto devido à possibilidade de execução remota de código em um processo sem privilégios.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Alto | Nenhum* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 de agosto de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no Freetype
Uma vulnerabilidade de execução remota de código no Freetype pode permitir que um aplicativo malicioso local carregue uma fonte especialmente criada para causar corrupção de memória em um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em aplicações que utilizam Freetype.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno do Google |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 Kernel a montante | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 de dezembro de 2015 |
Vulnerabilidade de elevação de privilégio no subsistema de auditoria de chamada de sistema do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de auditoria de chamadas de sistema do kernel poderia permitir que um aplicativo malicioso local interrompesse a auditoria de chamadas de sistema no kernel. Esse problema é classificado como Alto porque é um desvio geral para uma defesa profunda em nível de kernel ou tecnologia de mitigação de exploração.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 Kernel a montante | Alto | Android One, Pixel C, Nexus Player | 1º de julho de 2016 |
Vulnerabilidade de elevação de privilégio no driver do mecanismo de criptografia Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver do mecanismo de criptografia Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 de julho de 2016 |
Vulnerabilidade de elevação de privilégio no driver de câmera Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 de julho de 2016 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver de barramento Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de barramento Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 de julho de 2016 |
Vulnerabilidade de elevação de privilégio no driver de tela sensível ao toque Synaptics
Uma vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque Synaptics pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Alto | Nexus 5X, Android One | 9 de agosto de 2016 |
CVE-2016-6744 | A-30970485* | Alto | Nexus 5X | 19 de agosto de 2016 |
CVE-2016-6745 | A-31252388* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1º de setembro de 2016 |
CVE-2016-6743 | A-30937462* | Alto | Nexus 9, Android One | Interno do Google |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações nos componentes do kernel, incluindo o driver do dispositivo de interface humana, o sistema de arquivos e o driver Teletype, poderia permitir que um aplicativo malicioso local acessasse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 Kernel a montante | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 de novembro de 2015 |
CVE-2016-7915 | A-30951261 Kernel a montante | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 de janeiro de 2016 |
CVE-2016-7914 | A-30513364 Kernel a montante | Alto | Pixel C, Pixel, Pixel XL | 06 de abril de 2016 |
CVE-2016-7916 | A-30951939 Kernel a montante | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05 de maio de 2016 |
Vulnerabilidade de divulgação de informações no driver NVIDIA GPU
Uma vulnerabilidade de divulgação de informações no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Alto | Pixel C | 18 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação remota de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Alto | Nexus 9 | Interno do Google |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o subsistema de agrupamento de processos e o subsistema de rede, poderia permitir que um aplicativo malicioso local acessasse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 Kernel a montante | Moderado | Pixel C, Pixel, Pixel XL | 02 de fevereiro de 2016 |
CVE-2016-6753 | A-30149174* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações em componentes da Qualcomm
Uma vulnerabilidade de divulgação de informações em componentes da Qualcomm, incluindo driver de GPU, driver de energia, driver SMSM ponto a ponto e driver de som, pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Moderado | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 de julho de 2016 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Moderado | Nexus 5X, Nexus 6P | 27 de julho de 2016 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Moderado | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 de agosto de 2016 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Moderado | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 de agosto de 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 de agosto de 2016 |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Interno do Google |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Nível do patch de segurança 06/11/2016 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança listadas no nível do patch de segurança 06/11/2016 — Resumo de vulnerabilidades acima. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de elevação de privilégio no subsistema de memória do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de memória do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
Observação: um nível de patch de segurança de 06/11/2016 indica que esse problema, bem como todos os problemas associados a 01/11/2016 e 05/11/2016, foram resolvidos.
CVE | Referências | Gravidade | Versões atualizadas do kernel | Data relatada |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel upstream [ 2 ] | Crítico | 3.10, 3.18 | 12 de outubro de 2016 |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualização do Pixel e do Nexus .
- Os níveis de patch de segurança de 01/11/2016 ou posteriores abordam todos os problemas associados ao nível de patch de segurança 01/11/2016.
- Os níveis de patch de segurança de 05/11/2016 ou posteriores abordam todos os problemas associados ao nível de patch de segurança de 05/11/2016 e todos os níveis de patch anteriores.
- Os níveis de patch de segurança de 06/11/2016 ou posteriores abordam todos os problemas associados ao nível de patch de segurança de 06/11/2016 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir a sequência de nível do patch como:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Por que este boletim possui três níveis de patch de segurança?
Este boletim tem três níveis de patch de segurança para que os parceiros Android tenham flexibilidade para corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Os parceiros Android são incentivados a corrigir todos os problemas deste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança de 1º de novembro de 2016 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 5 de novembro de 2016 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
- Os dispositivos que usam o nível de patch de segurança de 6 de novembro de 2016 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão resolvendo em uma única atualização.
3. Como posso determinar quais dispositivos Google são afetados por cada problema?
Nas seções de detalhes de vulnerabilidade de segurança de 2016-11-01 , 2016-11-05 e 2016-11-06 , cada tabela tem uma coluna Dispositivos Google atualizados que cobre a variedade de dispositivos Google afetados atualizados para cada problema. Esta coluna tem algumas opções:
- Todos os dispositivos Google : se um problema afetar todos os dispositivos Nexus e Pixel, a tabela terá "Todos" na coluna Dispositivos Google atualizados . "Todos" encapsula os seguintes dispositivos compatíveis : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google : se um problema não afetar todos os dispositivos Google, os dispositivos Google afetados serão listados na coluna Dispositivos Google atualizados .
- Nenhum dispositivo Google : se nenhum dispositivo Google com Android 7.0 for afetado pelo problema, a tabela terá "Nenhum" na coluna Dispositivos Google atualizados .
4. Para onde são mapeadas as entradas na coluna de referências?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual pertence o valor de referência. Esses prefixos são mapeados da seguinte forma:
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
CQ- | Número de referência da Qualcomm |
M- | Número de referência MediaTek |
N- | Número de referência NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 07 de novembro de 2016: Boletim publicado.
- 08 de novembro: Boletim revisado para incluir links AOSP e descrição atualizada para CVE-2016-6709.
- 17 de novembro: Boletim revisado para incluir atribuição para CVE-2016-6828.
- 21 de dezembro: Crédito de pesquisador atualizado.