Publicado em 07 de novembro de 2016 | Atualizado em 21 de dezembro de 2016
O Boletim de Segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para os dispositivos do Google por meio de uma atualização over-the-air (OTA). As imagens de firmware do dispositivo Google também foram lançadas no site do Google Developer . Os níveis de patch de segurança de 06 de novembro de 2016 ou posterior abordam todos esses problemas. Consulte a programação de atualização do Pixel e do Nexus para saber como verificar o nível de patch de segurança de um dispositivo.
Os parceiros foram notificados sobre os problemas descritos no boletim em 20 de outubro de 2016 ou antes. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP). Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por meio de vários métodos, como email, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, supondo que as atenuações da plataforma e do serviço estejam desabilitadas para fins de desenvolvimento ou se forem ignoradas com êxito.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas relatados recentemente. Consulte a seção de mitigações de serviço do Android e do Google para obter detalhes sobre as proteções da plataforma de segurança Android e as proteções de serviço, como SafetyNet , que melhoram a segurança da plataforma Android.
Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.
Anúncios
- Com a introdução dos dispositivos Pixel e Pixel XL, o termo para todos os dispositivos compatíveis com o Google é "dispositivos Google" em vez de "dispositivos Nexus".
- Este boletim tem três níveis de patch de segurança para fornecer aos parceiros Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
- 2016-11-01 : Nível de patch de segurança parcial. Este nível de patch de segurança indica que todos os problemas associados a 2016-11-01 (e todos os níveis de patch de segurança anteriores) foram resolvidos.
- 2016-11-05 : Nível de patch de segurança completo. Este nível de patch de segurança indica que todos os problemas associados a 2016-11-01 e 2016-11-05 (e todos os níveis de patch de segurança anteriores) foram resolvidos.
- Níveis de patch de segurança suplementares
Níveis de patch de segurança complementares são fornecidos para identificar dispositivos que contêm correções para problemas que foram divulgados publicamente após a definição do nível de patch. A resolução dessas vulnerabilidades divulgadas recentemente não é necessária até o nível do patch de segurança 2016-12-01.
- 2016-11-06 : Este nível de patch de segurança indica que o dispositivo abordou todos os problemas associados a 2016-11-05 e CVE-2016-5195, divulgados publicamente em 19 de outubro de 2016.
- Os dispositivos compatíveis do Google receberão uma única atualização OTA com o nível de patch de segurança de 05 de novembro de 2016.
Mitigações de serviços Android e Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança Android e proteções de serviço, como SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Incentivamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente o abuso com o Verify Apps e o SafetyNet , que são projetados para alertar os usuários sobre aplicativos potencialmente prejudiciais . Verificar aplicativos está ativado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play. As ferramentas de root do dispositivo são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de root detectado, não importa de onde ele venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
- Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como o Mediaserver.
Reconhecimentos
Gostaríamos de agradecer a esses pesquisadores por suas contribuições:
- Abhishek Arya, Oliver Chang e Martin Barbella da equipe de segurança do Google Chrome: CVE-2016-6722
- Andrei Kapishnikov e Miriam Gershenson do Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) e Zinuo Han da PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang do Departamento de Plataforma de Segurança, Tencent: CVE-2016-6713
- Billy Lau da segurança do Android: CVE-2016-6737
- Constantinos Patsakis e Efthimios Alepis da Universidade de Pireu: CVE-2016-6715
- dragonltx da equipe de segurança móvel do Alibaba: CVE-2016-6714
- Gal Beniamini do Projeto Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) da Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) do Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
- Marca Marca do Projeto Zero: CVE-2016-6706
- Mark Renouf do Google: CVE-2016-6724
- Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong de segurança do Android: CVE-2016-6743
- Peter Pi ( @heisecode ) da Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) e Gengming Liu (刘耕铭) ( @dmxcsnsbh ) do KeenLab, Tencent: CVE-2016-6705
- Robin Lee do Google: CVE-2016-6708
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) da Kaspersky Lab: CVE-2016-6716
- Seven Shen ( @lingtongshen ) da equipe de pesquisa de ameaças móveis da Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida da Vrije Universiteit Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna da University of California, Santa Barbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) da Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) da Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich da Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Agradecimentos adicionais a Zach Riggle, da Android Security, por suas contribuições para vários problemas neste boletim.
2016-11-01 nível de patch de segurança — detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2016-11-01. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos do Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor usando um arquivo especialmente criado cause corrupção de memória durante o processamento de dados e arquivos de mídia. Esse problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do processo Mediaserver.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Crítico | Tudo | 7,0 | 27 de julho de 2016 |
Vulnerabilidade de elevação de privilégio em libzipfile
Uma vulnerabilidade de elevação de privilégio no libzipfile pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Crítico | Nenhum* | 4.4.4, 5.0.2, 5.1.1 | 17 de agosto de 2016 |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no Skia
Uma vulnerabilidade de execução remota de código na libskia pode permitir que um invasor usando um arquivo especialmente criado cause corrupção de memória durante o processamento de dados e arquivos de mídia. Esse problema é classificado como Alto devido à possibilidade de execução remota de código no contexto do processo da galeria.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Alto | Tudo | 7,0 | Google interno |
Vulnerabilidade de execução remota de código no libjpeg
Uma vulnerabilidade de execução remota de código no libjpeg pode permitir que um invasor usando um arquivo especialmente criado execute código arbitrário no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa libjpeg.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1 | 19 de julho de 2016 |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no tempo de execução do Android
Uma vulnerabilidade de execução remota de código em uma biblioteca de tempo de execução do Android pode permitir que um invasor usando uma carga especialmente criada execute código arbitrário no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa o tempo de execução do Android.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma vulnerabilidade de elevação de privilégio no Mediaserver pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Alto | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 de julho de 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | Alto | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 de agosto de 2016 |
CVE-2016-6706 | A-31385713 | Alto | Tudo | 7,0 | 8 de setembro de 2016 |
Vulnerabilidade de elevação de privilégios no System Server
Uma vulnerabilidade de elevação de privilégio no System Server pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Alto | Tudo | 6,0, 6,0.1, 7,0 | 7 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio na IU do sistema
Uma elevação de privilégio na interface do usuário do sistema pode permitir que um usuário mal-intencionado local ignore o prompt de segurança de um perfil de trabalho no modo de várias janelas. Esse problema é classificado como Alto porque é um desvio local dos requisitos de interação do usuário para qualquer modificação do desenvolvedor ou da configuração de segurança.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Alto | Tudo | 7,0 | Google interno |
Vulnerabilidade de divulgação de informações no Conscrypt
Uma vulnerabilidade de divulgação de informações no Conscrypt pode permitir que um invasor obtenha acesso a informações confidenciais se uma API de criptografia herdada for usada por um aplicativo. Esse problema é classificado como Alto porque pode ser usado para acessar dados sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Alto | Tudo | 6,0, 6,0.1, 7,0 | 9 de outubro de 2015 |
Vulnerabilidade de divulgação de informações no gerenciador de downloads
Uma vulnerabilidade de divulgação de informações no gerenciador de download pode permitir que um aplicativo mal-intencionado local ignore as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Esse problema é classificado como Alto porque pode ser usado para obter acesso a dados aos quais o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Alto | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 de julho de 2016 |
Vulnerabilidade de negação de serviço no Bluetooth
Uma vulnerabilidade de negação de serviço no Bluetooth pode permitir que um invasor próximo bloqueie o acesso do Bluetooth a um dispositivo afetado. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1 | 5 de maio de 2014 |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de negação de serviço no OpenJDK
Uma vulnerabilidade de negação de serviço remota no OpenJDK pode permitir que um invasor use um arquivo especialmente criado para causar um travamento ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Alto | Tudo | 7,0 | 16 de janeiro de 2015 |
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço remota no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para causar um travamento ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1º de agosto de 2016 |
CVE-2016-6712 | A-30593752 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1º de agosto de 2016 |
CVE-2016-6713 | A-30822755 | Alto | Tudo | 6,0, 6,0.1, 7,0 | 11 de agosto de 2016 |
CVE-2016-6714 | A-31092462 | Alto | Tudo | 6,0, 6,0.1, 7,0 | 22 de agosto de 2016 |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio nas APIs do Framework
Uma vulnerabilidade de elevação de privilégio nas APIs do Framework pode permitir que um aplicativo mal-intencionado local grave áudio sem a permissão do usuário. Esse problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação do usuário ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 de junho de 2016 |
Vulnerabilidade de elevação de privilégios no AOSP Launcher
Uma vulnerabilidade de elevação de privilégio no AOSP Launcher pode permitir que um aplicativo mal-intencionado local crie atalhos com privilégios elevados sem o consentimento do usuário. Esse problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação do usuário ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Moderado | Tudo | 7,0 | 5 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma vulnerabilidade de elevação de privilégio no Mediaserver pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Moderado porque primeiro requer a exploração de uma vulnerabilidade separada.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 de setembro de 2016 |
Vulnerabilidade de elevação de privilégios no Serviço do Account Manager
Uma vulnerabilidade de elevação de privilégio no Account Manager Service pode permitir que um aplicativo mal-intencionado local recupere informações confidenciais sem interação do usuário. Esse problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Moderado | Tudo | 7,0 | Google interno |
Vulnerabilidade de elevação de privilégio no Bluetooth
Uma vulnerabilidade de elevação de privilégio no componente Bluetooth pode permitir que um aplicativo mal-intencionado local seja emparelhado com qualquer dispositivo Bluetooth sem o consentimento do usuário. Esse problema é classificado como Moderado porque é um desvio local dos requisitos de interação do usuário (acesso à funcionalidade que normalmente exigiria iniciação do usuário ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google interno |
Vulnerabilidade de divulgação de informações no Mediaserver
Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados confidenciais sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 de junho de 2016 |
CVE-2016-6721 | A-30875060 | Moderado | Tudo | 6,0, 6,0.1, 7,0 | 13 de agosto de 2016 |
CVE-2016-6722 | A-31091777 | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 de agosto de 2016 |
Vulnerabilidade de negação de serviço no Proxy Auto Config
Uma vulnerabilidade de negação de serviço no Proxy Auto Config pode permitir que um invasor remoto use um arquivo especialmente criado para causar um travamento ou reinicialização do dispositivo. Esse problema é classificado como moderado porque requer uma configuração de dispositivo incomum.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 de julho de 2016 |
Vulnerabilidade de negação de serviço no Input Manager Service
Uma vulnerabilidade de negação de serviço no Input Manager Service pode permitir que um aplicativo mal-intencionado local faça com que o dispositivo seja reinicializado continuamente. Esse problema é classificado como Moderado porque é uma negação de serviço temporária que requer uma redefinição de fábrica para ser corrigida.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Moderado | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google interno |
2016-11-05 nível de patch de segurança — detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2016-11-05. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos do Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm
Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 de julho de 2016 |
Vulnerabilidade de elevação de privilégios no sistema de arquivos do kernel
Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 Kernel upstream | Crítico | Pixel, Pixel XL | 18 de outubro de 2015 |
CVE-2016-7911 | A-30946378 Kernel upstream | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 de julho de 2016 |
CVE-2016-7910 | A-30942273 Kernel upstream | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 de julho de 2016 |
Vulnerabilidade de elevação de privilégio no driver SCSI do kernel
Uma vulnerabilidade de elevação de privilégio no driver SCSI do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 Kernel upstream | Crítico | Pixel, Pixel XL | 30 de outubro de 2015 |
Vulnerabilidade de elevação de privilégio no driver de mídia do kernel
Uma vulnerabilidade de elevação de privilégio no driver de mídia do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 Kernel upstream | Crítico | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 de janeiro de 2016 |
Vulnerabilidade de elevação de privilégio no driver USB do kernel
Uma vulnerabilidade de elevação de privilégio no driver USB do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 Kernel upstream | Crítico | Pixel C, Pixel, Pixel XL | 14 de abril de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema ION do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema ION do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Crítico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no bootloader da Qualcomm
Uma vulnerabilidade de elevação de privilégio no carregador de inicialização da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégio no driver da GPU NVIDIA
Uma vulnerabilidade de elevação de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Crítico | Pixel C | 18 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no subsistema de rede do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de rede do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 Kernel upstream | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 de agosto de 2016 |
Vulnerabilidade de elevação de privilégios no subsistema de som do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de som do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 Kernel upstream | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 de março de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema ION do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema ION do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Google interno |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidades em componentes da Qualcomm
A tabela abaixo contém vulnerabilidades de segurança que afetam os componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança Qualcomm AMSS de junho de 2016 e no Alerta de segurança 80-NV606-17.
CVE | Referências | Gravidade* | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Crítico | Android um | Qualcomm interno |
CVE-2016-6726 | A-30775830** | Alto | Nexus 6, Android Um | Qualcomm interno |
* A classificação de gravidade para essas vulnerabilidades foi determinada pelo fornecedor.
** O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de execução remota de código no Expat
A tabela abaixo contém vulnerabilidades de segurança que afetam a biblioteca Expat. O mais grave desses problemas é uma vulnerabilidade de elevação de privilégio no analisador XML Expat, que pode permitir que um invasor usando um arquivo especialmente criado execute código arbitrário em um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução de código arbitrário em um aplicativo que usa Expat.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 de maio de 2016 |
CVE-2012-6702 | A-29149404 | Moderado | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 de março de 2016 |
CVE-2016-5300 | A-29149404 | Moderado | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04 de junho de 2016 |
CVE-2015-1283 | A-27818751 | Baixo | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 de julho de 2015 |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no Webview
Uma vulnerabilidade de execução remota de código no Webview pode permitir que um invasor remoto execute código arbitrário quando o usuário estiver navegando para um site. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um processo sem privilégios.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Alto | Nenhum* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 de agosto de 2016 |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código no Freetype
Uma vulnerabilidade de execução remota de código no Freetype pode permitir que um aplicativo mal-intencionado local carregue uma fonte especialmente criada para causar corrupção de memória em um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em aplicativos que usam Freetype.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Alto | Nenhum* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
* Os dispositivos Google com suporte no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégios no subsistema de desempenho do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 Kernel upstream | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 de dezembro de 2015 |
Vulnerabilidade de elevação de privilégio no subsistema de auditoria de chamada de sistema do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de auditoria de chamadas de sistema do kernel pode permitir que um aplicativo mal-intencionado local interrompa a auditoria de chamadas de sistema no kernel. Esse problema é classificado como Alto porque é um desvio geral para uma defesa em nível de kernel em profundidade ou tecnologia de mitigação de exploração.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 Kernel upstream | Alto | Android One, Pixel C, Nexus Player | 1º de julho de 2016 |
Vulnerabilidade de elevação de privilégio no driver do mecanismo de criptografia da Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver do mecanismo de criptografia da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 de julho de 2016 |
Elevação da vulnerabilidade de privilégio no driver da câmera Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 de julho de 2016 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégio no driver de barramento da Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de barramento da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 de julho de 2016 |
Elevação de vulnerabilidade de privilégio no driver de tela sensível ao toque Synaptics
Uma vulnerabilidade de elevação de privilégio no driver de tela sensível ao toque Synaptics pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Alto | Nexus 5X, Android One | 9 de agosto de 2016 |
CVE-2016-6744 | A-30970485* | Alto | Nexus 5X | 19 de agosto de 2016 |
CVE-2016-6745 | A-31252388* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1º de setembro de 2016 |
CVE-2016-6743 | A-30937462* | Alto | Nexus 9, Android One | Google interno |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o driver de dispositivo de interface humana, sistema de arquivos e driver de teletipo, pode permitir que um aplicativo mal-intencionado local acesse dados fora de seus níveis de permissão. Esse problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 Kernel upstream | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 de novembro de 2015 |
CVE-2016-7915 | A-30951261 Kernel upstream | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 de janeiro de 2016 |
CVE-2016-7914 | A-30513364 Kernel upstream | Alto | Pixel C, Pixel, Pixel XL | 06 de abril de 2016 |
CVE-2016-7916 | A-30951939 Kernel upstream | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05 de maio de 2016 |
Vulnerabilidade de divulgação de informações no driver da GPU NVIDIA
Uma vulnerabilidade de divulgação de informações no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Esse problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Alto | Pixel C | 18 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para causar um travamento ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Alto | Nexus 9 | Google interno |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o subsistema de agrupamento de processos e o subsistema de rede, pode permitir que um aplicativo mal-intencionado local acesse dados fora de seus níveis de permissão. Esse problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 Kernel upstream | Moderado | Pixel C, Pixel, Pixel XL | 02 de fevereiro de 2016 |
CVE-2016-6753 | A-30149174* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Vulnerabilidade de divulgação de informações em componentes da Qualcomm
Uma vulnerabilidade de divulgação de informações em componentes da Qualcomm, incluindo driver de GPU, driver de energia, driver SMSM Point-to-Point e driver de som, pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Esse problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Moderado | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 de julho de 2016 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Moderado | Nexus 5X, Nexus 6P | 27 de julho de 2016 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Moderado | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 de agosto de 2016 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Moderado | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 de agosto de 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 de agosto de 2016 |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Google interno |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos do Google disponíveis no site do Google Developer .
Nível de patch de segurança de 06/11/2016 — detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança listadas no nível do patch de segurança 2016-11-06—Resumo de vulnerabilidade acima. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos do Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de elevação de privilégio no subsistema de memória do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de memória do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
Observação: um nível de patch de segurança de 2016-11-06 indica que esse problema, bem como todos os problemas associados a 2016-11-01 e 2016-11-05, foram resolvidos.
CVE | Referências | Gravidade | Versões atualizadas do kernel | Data do relatório |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel upstream [ 2 ] | Crítico | 3.10, 3.18 | 12 de outubro de 2016 |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível de patch de segurança de um dispositivo, leia as instruções na programação de atualização do Pixel e do Nexus .
- Os níveis de patch de segurança de 2016-11-01 ou posterior abordam todos os problemas associados ao nível de patch de segurança de 2016-11-01.
- Os níveis de patch de segurança de 2016-11-05 ou posterior abordam todos os problemas associados ao nível de patch de segurança de 2016-11-05 e todos os níveis de patch anteriores.
- Os níveis de patch de segurança de 2016-11-06 ou posterior abordam todos os problemas associados ao nível de patch de segurança de 2016-11-06 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir a string de nível de patch para:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Por que este boletim tem três níveis de patch de segurança?
Este boletim tem três níveis de patch de segurança para que os parceiros Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android mais rapidamente. Os parceiros Android são incentivados a corrigir todos os problemas neste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança de 1º de novembro de 2016 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 5 de novembro de 2016 ou mais recente devem incluir todos os patches aplicáveis neste (e anteriores) boletins de segurança.
- Os dispositivos que usam o nível de patch de segurança de 6 de novembro de 2016 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão abordando em uma única atualização.
3. Como determino quais dispositivos do Google são afetados por cada problema?
Nas seções de detalhes da vulnerabilidade de segurança de 2016-11-01 , 2016-11-05 e 2016-11-06 , cada tabela tem uma coluna de dispositivos do Google atualizados que abrange o intervalo de dispositivos do Google afetados atualizados para cada problema. Esta coluna tem algumas opções:
- Todos os dispositivos Google : se um problema afetar todos os dispositivos Nexus e Pixel, a tabela terá "Todos" na coluna Dispositivos Google atualizados . "Todos" engloba os seguintes dispositivos compatíveis : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google : se um problema não afetar todos os dispositivos Google, os dispositivos Google afetados são listados na coluna Dispositivos Google atualizados .
- Nenhum dispositivo Google : se nenhum dispositivo Google executando o Android 7.0 for afetado pelo problema, a tabela terá "Nenhum" na coluna Dispositivos Google atualizados .
4. Para que mapeiam as entradas na coluna de referências?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence. Esses prefixos mapeiam da seguinte forma:
Prefixo | Referência |
---|---|
UMA- | ID do bug do Android |
CQ- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 07 de novembro de 2016: Boletim publicado.
- 08 de novembro: Boletim revisado para incluir links AOSP e descrição atualizada para CVE-2016-6709.
- 17 de novembro: Boletim revisado para incluir atribuição para CVE-2016-6828.
- 21 de dezembro: Crédito de pesquisador atualizado.