תאריך פרסום: 7 בנובמבר 2016 | תאריך עדכון: 21 בדצמבר 2016
עדכון האבטחה של Android מכיל פרטים על נקודות חולשה באבטחה שמשפיעות על מכשירי Android. בנוסף להודעה, פרסמנו עדכון אבטחה למכשירי Google באמצעות עדכון אוויר (OTA). קובצי האימג' של קושחת המכשיר של Google פורסמו גם באתר Google Developer. רמות תיקון האבטחה מ-6 בנובמבר 2016 ואילך מטפלות בכל הבעיות האלה. במאמר לוח הזמנים של עדכוני Pixel ו-Nexus מוסבר איך בודקים את רמת תיקון האבטחה של מכשיר.
השותפים עודכנו לגבי הבעיות המתוארות בעדכון ב-20 באוקטובר 2016 או לפני כן. במקרים הרלוונטיים, תיקוני קוד המקור לבעיות האלה פורסמו במאגר של פרויקט קוד פתוח של Android (AOSP). העדכון הזה כולל גם קישורים לתיקונים מחוץ ל-AOSP.
הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה שעלולה לאפשר ביצוע קוד מרחוק במכשיר מושפע באמצעות כמה שיטות, כמו אימייל, גלישה באינטרנט והודעות MMS במהלך עיבוד קובצי מדיה. הערכת החומרה מבוססת על ההשפעה שעלולה להיות לניצול נקודת החולשה על מכשיר מושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.
לא קיבלנו דיווחים על ניצול פעיל של הבעיות החדשות האלה על ידי לקוחות או על ניצול לרעה שלהן. בקטע אמצעי מיטיגציה ל-Android ולשירותי Google מפורט מידע על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל אמצעי הגנה על שירותים כמו SafetyNet, שמשפרים את האבטחה של פלטפורמת Android.
אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.
הודעות
- עם השקת מכשירי Pixel ו-Pixel XL, המונח כל המכשירים הנתמכים על ידי Google הוא 'מכשירי Google' במקום 'מכשירי Nexus'.
- בעדכון הזה יש שלוש רמות תיקוני אבטחה כדי לספק לשותפי Android גמישות לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. מידע נוסף זמין במאמר שאלות נפוצות ותשובות:
- 2016-11-01: רמת תיקון אבטחה חלקית. רמת תיקון האבטחה הזו מציינת שכל הבעיות שמשויכות ל-01 בנובמבר 2016 (וכל רמות תיקון האבטחה הקודמות) טופלו.
- 2016-11-05: רמת תיקון אבטחה מלאה. רמת התיקון הזו לאבטחה מציינת שכל הבעיות שמשויכות ל-2016-11-01 ול-2016-11-05 (וכל רמות התיקונים הקודמות לאבטחה) טופלו.
- רמות תיקוני אבטחה משלימים
רמות תיקוני האבטחה המשניים נועדו לזהות מכשירים שמכילים תיקונים לבעיות שפורסמו באופן ציבורי אחרי שהוגדר רמת התיקון. אין צורך לטפל בנקודות החולשה האלה שפורסמו לאחרונה עד לרמת תיקון האבטחה מ-01 בדצמבר 2016.
- 2016-11-06: רמת תיקון האבטחה הזו מציינת שבמכשיר טופלו כל הבעיות שמשויכות ל-2016-11-05 ול-CVE-2016-5195, שפורסמו ב-19 באוקטובר 2016.
- מכשירי Google נתמכים יקבלו עדכון OTA אחד עם רמת תיקון האבטחה מ-5 בנובמבר 2016.
אמצעי מיטיגציה לשירותי Android ו-Google
זהו סיכום של אמצעי המיטיגציה שסופקו על ידי פלטפורמת האבטחה של Android ועל ידי אמצעי הגנה על שירותים, כמו SafetyNet. היכולות האלה מצמצמות את הסיכוי לנצל לרעה נקודות חולשה באבטחה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחר התנהלות פוגעת באמצעות Verify Apps ו-SafetyNet, שנועדו להזהיר משתמשים לגבי אפליקציות בעלות פוטנציאל לגרימת נזק. התכונה 'אימות אפליקציות' מופעלת כברירת מחדל במכשירים עם שירותי Google לנייד, והיא חשובה במיוחד למשתמשים שמתקינים אפליקציות מחוץ ל-Google Play. אסור להפיץ כלים להסרת האבטחה (rooting) של מכשירים ב-Google Play, אבל שירות אימות האפליקציות מזהיר משתמשים כשהם מנסים להתקין אפליקציית rooting שזוהתה – לא משנה מאיפה היא מגיעה. בנוסף, התכונה 'אימות אפליקציות' מנסה לזהות ולחסום התקנה של אפליקציות זדוניות ידועות שמנצלות נקודת חולשה של הסלמת הרשאות (privilege escalation). אם אפליקציה כזו כבר הותקנה, התכונה 'אימות אפליקציות' תודיע למשתמש ותנסה להסיר את האפליקציה שזוהתה.
- בהתאם לצורך, אפליקציות Google Hangouts ו-Messenger לא מעבירות מדיה באופן אוטומטי לתהליכים כמו Mediaserver.
תודות
אנחנו רוצים להודות לחוקרים הבאים על התרומות שלהם:
- Abhishek Arya, Oliver Chang ו-Martin Barbella מצוות האבטחה של Google Chrome: CVE-2016-6722
- Andrei Kapishnikov ו-Miriam Gershenson מ-Google: CVE-2016-6703
- Ao Wang (@ArayzSegment) ו-Zinuo Han מ-PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang מהמחלקה לפלטפורמת אבטחה, Tencent: CVE-2016-6713
- Billy Lau מ-Android Security: CVE-2016-6737
- Constantinos Patsakis ו-Efthimios Alepis מאוניברסיטת Piraeus: CVE-2016-6715
- dragonltx מצוות האבטחה בנייד של Alibaba: CVE-2016-6714
- Gal Beniamini מ-Project Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen (@chengjia4574) ו-pjf מ-IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) (@oldfresher) מצוות Alpha ב-Qihoo 360 Technology Co. Ltd: CVE-2016-6754
- Jianqiang Zhao (@jianqiangzhao) ו-pjf מ-IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi (@marcograss) מ-Keen Lab של Tencent (@keen_lab): CVE-2016-6828
- סימון המותג של Project Zero: CVE-2016-6706
- Mark Renouf מ-Google: CVE-2016-6724
- Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
- Min Chong מ-Android Security: CVE-2016-6743
- Peter Pi (@heisecode) מ-Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) (@flanker_hqd) ו-Gengming Liu (刘耕铭) (@dmxcsnsbh) מ-KeenLab, Tencent: CVE-2016-6705
- רובין לי מ-Google: CVE-2016-6708
- Scott Bauer (@ScottyBauer1): CVE-2016-6751
- סרגיי בוברוב (@Black2Fan) מ-Kaspersky Lab: CVE-2016-6716
- Seven Shen (@lingtongshen) מצוות המחקר של Trend Micro בנושא איומים בניידים: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi ו-Cristiano Giuffrida מ-Vrije Universiteit Amsterdam, ו-Yanick Fratantonio, Martina Lindorfer ו-Giovanni Vigna מאוניברסיטת קליפורניה בסנטה ברברה: CVE-2016-6728
- Weichao Sun (@sunblate) מ-Alibaba Inc.: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מ-C0RE Team: CVE-2016-6720
- Wish Wu (吴潍浠) (@wish_wu) מ-Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich מ-Nightwatch Cybersecurity: CVE-2016-6723
- Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מצוות C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מ-C0RE Team: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
תודה נוספת ל-Zach Riggle מצוות האבטחה של Android על תרומתו לכמה מהבעיות שצוינו בעדכון הזה.
רמת תיקון האבטחה מ-1 בנובמבר 2016 – פרטי נקודת החולשה
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון 2016-11-01. הדיווח כולל תיאור של הבעיה, הסבר על מידת החומרה וטבלה עם מספר ה-CVE, מקורות מידע משויכים, מידת החומרה, מכשירי Google מעודכנים, גרסאות AOSP מעודכנות (אם רלוונטי) והתאריך שבו הבעיה דווחה. כשהדבר יהיה אפשרי, נקשר את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
נקודת חולשה לביצוע קוד מרחוק ב-Mediaserver
נקודת חולשה של ביצוע קוד מרחוק ב-Mediaserver עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום לנזק בזיכרון במהלך עיבוד נתונים וקובצי מדיה. הבעיה הזו סווגה כקריטית בגלל האפשרות להריץ קוד מרחוק בהקשר של תהליך Mediaserver.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | קריטי | הכול | 7.0 | 27 ביולי 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-libzipfile
נקודת חולשה של הסלמת הרשאות ב-libzipfile עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הבעיה הזו מסווגת כקריטית בגלל האפשרות של פגיעה קבועה במכשיר ברמה המקומית, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | קריטי | ללא* | 4.4.4, 5.0.2, 5.1.1 | 17 באוגוסט 2016 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה לביצוע קוד מרחוק ב-Skia
נקודת חולשה של הרצת קוד מרחוק ב-libskia עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום לנזק בזיכרון במהלך עיבוד נתונים וקובצי מדיה. הבעיה הזו סווגה ברמה גבוהה בגלל האפשרות להריץ קוד מרחוק בהקשר של תהליך הגלריה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | רחב | הכול | 7.0 | פנימי ל-Google |
נקודת חולשה לביצוע קוד מרחוק ב-libjpeg
נקודת חולשה של הרצת קוד מרחוק ב-libjpeg עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי להריץ קוד שרירותי בהקשר של תהליך ללא הרשאות. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להריץ קוד מרחוק באפליקציה שמשתמשת ב-libjpeg.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1 | 19 ביולי 2016 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה בביצוע קוד מרחוק בסביבת זמן הריצה של Android
נקודת חולשה בהרצת קוד מרחוק בספריית זמן ריצה של Android עלולה לאפשר לתוקף להשתמש בעומס עבודה שנוצר במיוחד כדי להריץ קוד שרירותי בהקשר של תהליך ללא הרשאות. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להריץ קוד מרחוק באפליקציה שמשתמשת בסביבת זמן הריצה של Android.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | פנימי ל-Google |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
פרצת אבטחה מסוג הסלמת הרשאות ב-Mediaserver
נקודת חולשה של הסלמת הרשאות ב-Mediaserver עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לקבל גישה מקומית ליכולות ברמה גבוהה יותר, שבדרך כלל לא זמינות לאפליקציה של צד שלישי.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 ביולי 2016 |
CVE-2016-6705 | A-30907212 [2] | רחב | הכול | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 באוגוסט 2016 |
CVE-2016-6706 | A-31385713 | רחב | הכול | 7.0 | 8 בספטמבר 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-System Server
נקודת חולשה של הסלמת הרשאות ב-System Server עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לקבל גישה מקומית ליכולות ברמה גבוהה יותר, שבדרך כלל לא זמינות לאפליקציה של צד שלישי.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | רחב | הכול | 6.0, 6.0.1, 7.0 | 7 בספטמבר 2016 |
נקודת חולשה של הסלמת הרשאות בממשק המשתמש של המערכת
הרשאה מורחבת בממשק המשתמש של המערכת עלולה לאפשר למשתמש זדוני מקומי לעקוף את ההודעה על אבטחה בפרופיל העבודה במצב 'חלונות מרובים'. הבעיה הזו סווגה ברמה גבוהה כי היא עקיפה מקומית של דרישות האינטראקציה עם המשתמש בכל שינוי של מפתח או של הגדרת אבטחה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | רחב | הכול | 7.0 | פנימי ל-Google |
נקודת חולשה של חשיפת מידע ב-Conscrypt
נקודת חולשה של חשיפת מידע ב-Conscrypt עלולה לאפשר לתוקף לקבל גישה למידע רגיש אם האפליקציה משתמשת בממשק API להצפנה מדור קודם. רמת הסיכון של הבעיה הזו היא גבוהה, כי אפשר להשתמש בה כדי לגשת לנתונים ללא הרשאה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | רחב | הכול | 6.0, 6.0.1, 7.0 | 9 באוקטובר 2015 |
נקודת חולשה בחשיפת מידע במנהל ההורדות
נקודת חולשה לחשיפת מידע במנהל ההורדות עלולה לאפשר לאפליקציה זדונית מקומית לעקוף את ההגנות של מערכת ההפעלה שמבודדות את נתוני האפליקציה מאפליקציות אחרות. הדירוג של הבעיה הזו הוא גבוה כי היא עלולה לשמש לקבלת גישה לנתונים שאין לאפליקציה גישה אליהם.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | רחב | הכול | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 ביולי 2016 |
נקודת חולשה של התקפת מניעת שירות ב-Bluetooth
נקודת חולשה של התקפת מניעת שירות ב-Bluetooth עלולה לאפשר לתוקף בקרבת מקום לחסום את הגישה של Bluetooth למכשיר המושפע. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להתקפת מניעת שירות מרחוק.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1 | 5 במאי 2014 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה של התקפת מניעת שירות (DoS) ב-OpenJDK
נקודת חולשה של התקפת מניעת שירות (DoS) מרחוק ב-OpenJDK עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום להקפאה או להפעלה מחדש של המכשיר. רמת הסיכון של הבעיה הזו היא גבוהה בגלל האפשרות להתקפת מניעת שירות מרחוק.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | רחב | הכול | 7.0 | 16 בינואר 2015 |
נקודת חולשה של התקפת מניעת שירות (DoS) ב-Mediaserver
נקודת חולשה של התקפת מניעת שירות (DoS) מרחוק ב-Mediaserver עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום להקפאה או להפעלה מחדש של המכשיר. רמת הסיכון של הבעיה הזו היא גבוהה בגלל האפשרות להתקפת מניעת שירות מרחוק.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 באוגוסט 2016 |
CVE-2016-6712 | A-30593752 | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 באוגוסט 2016 |
CVE-2016-6713 | A-30822755 | רחב | הכול | 6.0, 6.0.1, 7.0 | 11 באוגוסט 2016 |
CVE-2016-6714 | A-31092462 | רחב | הכול | 6.0, 6.0.1, 7.0 | 22 באוגוסט 2016 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה של העלאת הרשאות ב-Framework APIs
נקודת חולשה של העלאת הרשאות בממשקי ה-API של Framework עלולה לאפשר לאפליקציה זדונית מקומית להקליט אודיו ללא רשות המשתמש. הדירוג של הבעיה הזו הוא 'בינונית' כי מדובר במעקף מקומי של דרישות האינטראקציה של המשתמש (גישה לפונקציונליות שבדרך כלל דורשת יזום או הרשאה של המשתמש).
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 ביוני 2016 |
נקודת חולשה של העלאת הרשאות ב-AOSP Launcher
נקודת חולשה של הסלמת הרשאות ב-AOSP Launcher עלולה לאפשר לאפליקציה זדונית מקומית ליצור קיצורי דרך עם הרשאות מוגברות ללא הסכמת המשתמש. הדירוג של הבעיה הזו הוא 'בינונית' כי מדובר במעקף מקומי של דרישות האינטראקציה של המשתמש (גישה לפונקציונליות שבדרך כלל דורשת יזום או הרשאה של המשתמש).
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | בינונית | הכול | 7.0 | 5 באוגוסט 2016 |
נקודת חולשה של הרשאות מוגברות ב-Mediaserver
נקודת חולשה של הסלמת הרשאות ב-Mediaserver עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הבעיה הזו נחשבת ברמת סיכון בינונית כי קודם צריך לנצל נקודת חולשה נפרדת.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 בספטמבר 2016 |
נקודת חולשה של העלאת הרשאות בשירות Account Manager
נקודת חולשה של הסלמת הרשאות בשירות ניהול החשבון עלולה לאפשר לאפליקציה זדונית מקומית לאחזר מידע רגיש ללא אינטראקציה של משתמש. הדירוג של הבעיה הזו הוא 'בינונית' כי מדובר במעקף מקומי של דרישות האינטראקציה של המשתמש (גישה לפונקציונליות שבדרך כלל דורשת יזום של המשתמש או הרשאה מהמשתמש).
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | בינונית | הכול | 7.0 | פנימי ל-Google |
נקודת חולשה של העלאת הרשאות ב-Bluetooth
נקודת חולשה של העלאת הרשאות ברכיב ה-Bluetooth עלולה לאפשר לאפליקציה זדונית מקומית להתאים את עצמה לכל מכשיר Bluetooth ללא הסכמת המשתמש. הדירוג של הבעיה הזו הוא 'בינונית' כי מדובר במעקף מקומי של דרישות האינטראקציה של המשתמש (גישה לפונקציונליות שבדרך כלל דורשת יזום של המשתמש או הרשאה מהמשתמש).
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | פנימי ל-Google |
נקודת חולשה של חשיפת מידע ב-Mediaserver
נקודת חולשה של חשיפת מידע ב-Mediaserver עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. הדירוג של הבעיה הזו הוא 'בינונית' כי אפשר להשתמש בה כדי לגשת למידע אישי רגיש ללא הרשאה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 ביוני 2016 |
CVE-2016-6721 | A-30875060 | בינונית | הכול | 6.0, 6.0.1, 7.0 | 13 באוגוסט 2016 |
CVE-2016-6722 | A-31091777 | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 באוגוסט 2016 |
נקודת חולשה של התקפת מניעת שירות (DoS) בתצורת Proxy אוטומטית
נקודת חולשה של התקפת מניעת שירות (DoS) בתצורה האוטומטית של שרת proxy עלולה לאפשר לתוקף מרוחק להשתמש בקובץ שנוצר במיוחד כדי לגרום להקפאה או להפעלה מחדש של המכשיר. הבעיה הזו מדורגת ברמה בינונית כי היא דורשת הגדרה חריגה של המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 ביולי 2016 |
נקודת חולשה של התקפת מניעת שירות בשירות Input Manager
נקודת חולשה של התקפת מניעת שירות בשירות של מנהל הקלט עלולה לאפשר לאפליקציה זדונית מקומית לגרום לאתחול חוזר של המכשיר. הבעיה הזו סווגה ברמה בינונית כי מדובר בהתקפת מניעת שירות זמנית, שצריך לבצע איפוס להגדרות המקוריות כדי לפתור אותה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | פנימי ל-Google |
רמת תיקון האבטחה מ-5 בנובמבר 2016 – פרטי נקודת החולשה
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון מ-5 בנובמבר 2016. הדיווח כולל תיאור של הבעיה, הסבר על מידת החומרה וטבלה עם מספר ה-CVE, מקורות מידע משויכים, מידת החומרה, מכשירי Google מעודכנים, גרסאות AOSP מעודכנות (אם רלוונטי) והתאריך שבו הבעיה דווחה. כשהדבר יהיה אפשרי, נקשר את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
נקודת חולשה לביצוע קוד מרחוק ב-Qualcomm crypto driver
נקודת חולשה להרצת קוד מרחוק במנהל הקריפטו של Qualcomm עלולה לאפשר לתוקף מרחוק להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות להריץ קוד מרחוק בהקשר של הליבה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
קריטי | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 ביולי 2016 |
נקודת חולשה של העלאת הרשאות במערכת הקבצים של הליבה
נקודת חולשה של הסלמת הרשאות במערכת הקבצים של הליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
ליבת Upstream |
קריטי | Pixel, Pixel XL | 18 באוקטובר 2015 |
CVE-2016-7911 | A-30946378
ליבת Upstream |
קריטי | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 1 ביולי 2016 |
CVE-2016-7910 | A-30942273
ליבת Upstream |
קריטי | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 29 ביולי 2016 |
נקודת חולשה של העלאת הרשאות ב-kernel SCSI driver
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-kernel של מנהל ה-SCSI עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
ליבת Upstream |
קריטי | Pixel, Pixel XL | 30 באוקטובר 2015 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל המדיה של הליבה
נקודת חולשה של הסלמת הרשאות במנהל המדיה של הליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
ליבת Upstream |
קריטי | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 בינואר 2016 |
נקודת חולשה של העלאת הרשאות בדרייבר USB של הליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ההתקן של ה-USB בליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
ליבה של Upstream |
קריטי | Pixel C, Pixel, Pixel XL | 14 באפריל 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנית ION בליבה (kernel)
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה ION של הליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | קריטי | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 ביולי 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-Qualcomm bootloader
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-bootloader של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
קריטי | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 ביולי 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של העלאת הרשאות במנהל ההתקן של NVIDIA GPU
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ההתקנים של NVIDIA GPU עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
קריטי | Pixel C | 16 באוגוסט 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
קריטי | Pixel C | 16 באוגוסט 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
קריטי | Pixel C | 16 באוגוסט 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
קריטי | Pixel C | 16 באוגוסט 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
קריטי | Pixel C | 16 באוגוסט 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
קריטי | Pixel C | 16 באוגוסט 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
קריטי | Pixel C | 18 באוגוסט 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה של הרשת בליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה של הרשת בליבה עשויה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה קבועה במכשיר המקומי, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
ליבת Upstream |
קריטי | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 18 באוגוסט 2016 |
נקודת חולשה של העלאת הרשאות במערכת המשנה של האודיו בליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה של האודיו בליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה קבועה במכשיר המקומי, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
ליבת Upstream |
קריטי | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 31 במרץ 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנית ION בליבה (kernel)
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה ION של הליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | קריטי | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | פנימי ל-Google |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודות חולשה ברכיבים של Qualcomm
בטבלה הבאה מפורטות נקודות חולשה באבטחה שמשפיעות על רכיבי Qualcomm, ומתוארות בפירוט רב יותר בעדכון האבטחה של Qualcomm AMSS מיוני 2016 ובעדכון האבטחה 80-NV606-17.
CVE | קובצי עזר | מידת החומרה* | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | קריטי | Android One | Qualcomm פנימית |
CVE-2016-6726 | A-30775830** | רחב | Nexus 6, Android One | Qualcomm פנימית |
* דירוג החומרה של נקודות החולשה האלה נקבע על ידי הספק.
** התיקון לבעיה הזו לא זמין לכולם. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה לביצוע קוד מרחוק ב-Expat
בטבלה הבאה מפורטות נקודות חולשה באבטחה שמשפיעות על ספריית Expat. הבעיה החמורה ביותר היא נקודת חולשה של העלאת הרשאות במנתח ה-XML של Expat, שעלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי להריץ קוד שרירותי בתהליך ללא הרשאות. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להריץ קוד שרירותי באפליקציה שמשתמשת ב-Expat.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 במאי 2016 |
CVE-2012-6702 | A-29149404 | בינונית | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 במרץ 2016 |
CVE-2016-5300 | A-29149404 | בינונית | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 ביוני 2016 |
CVE-2015-1283 | A-27818751 | נמוכה | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 ביולי 2015 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה לביצוע קוד מרחוק ב-WebView
נקודת חולשה להרצת קוד מרחוק ב-WebView עלולה לאפשר לתוקף מרוחק להריץ קוד שרירותי כשהמשתמש מנווט לאתר. הבעיה הזו נחשבת ברמת סיכון גבוהה בגלל האפשרות להריץ קוד מרחוק בתהליך ללא הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | רחב | ללא* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 באוגוסט 2016 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה לביצוע קוד מרחוק ב-Freetype
נקודת חולשה של הרצת קוד מרחוק ב-Freetype עלולה לאפשר לאפליקציה זדונית מקומית לטעון גופן שנוצר במיוחד כדי לגרום לשיבוש בזיכרון בתהליך ללא הרשאות. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להריץ קוד מרחוק באפליקציות שמשתמשות ב-Freetype.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | רחב | ללא* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | פנימי ל-Google |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה של הסלמת הרשאות במערכת המשנה לביצועי הליבה
נקודת חולשה של העלאת הרשאות במערכת המשנה של ביצועי הליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
ליבת Upstream |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 15 בדצמבר 2015 |
נקודת חולשה של הסלמת הרשאות במערכת המשנה לבדיקת קריאות מערכת בליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה לבדיקת קריאות המערכת בליבה עלולה לאפשר לאפליקציה זדונית מקומית לשבש את בדיקת קריאות המערכת בליבה. הבעיה הזו סווגה ברמה גבוהה כי היא מאפשרת לעקוף באופן כללי הגנה לעומק ברמת הליבה או טכנולוגיה לצמצום נקודות חולשה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
ליבה של Upstream |
רחב | Android One, Pixel C, Nexus Player | 1 ביולי 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-Qualcomm crypto engine driver
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל של מנוע הקריפטו של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 ביולי 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ההתקן של המצלמה של Qualcomm
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל המצלמה של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
רחב | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 ביולי 2016 |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 ביולי 2016 |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 ביולי 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-Qualcomm bus driver
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל האוטובוס של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
רחב | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 ביולי 2016 |
נקודת חולשה של הרשאות מוגברות במנהל ההתקן של מסך המגע של Synaptics
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל המסך המגע של Synaptics עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | רחב | Nexus 5X, Android One | 9 באוגוסט 2016 |
CVE-2016-6744 | A-30970485* | רחב | Nexus 5X | 19 באוגוסט 2016 |
CVE-2016-6745 | A-31252388* | רחב | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 בספטמבר 2016 |
CVE-2016-6743 | A-30937462* | רחב | Nexus 9, Android One | פנימי ל-Google |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של חשיפת מידע ברכיבי הליבה
נקודת חולשה של חשיפת מידע ברכיבי הליבה, כולל מנהל ההתקן של מכשיר הממשק המשתמש, מערכת הקבצים ומנהל ההתקן של Teletype, עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאה שלה. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לגשת למידע רגיש ללא הרשאה מפורשת מהמשתמש.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
ליבת Upstream |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 27 בנובמבר 2015 |
CVE-2016-7915 | A-30951261
ליבת Upstream |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 19 בינואר 2016 |
CVE-2016-7914 | A-30513364
ליבת Upstream |
רחב | Pixel C, Pixel, Pixel XL | 6 באפריל 2016 |
CVE-2016-7916 | A-30951939
ליבת Upstream |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 5 במאי 2016 |
נקודת חולשה של חשיפת מידע במנהל ההתקן של NVIDIA GPU
נקודת חולשה של חשיפת מידע במנהל ה-GPU של NVIDIA עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאה שלה. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לגשת למידע רגיש ללא הרשאה מפורשת מהמשתמש.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
רחב | Pixel C | 18 באוגוסט 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של התקפת מניעת שירות (DoS) ב-Mediaserver
נקודת חולשה של התקפת מניעת שירות (DoS) ב-Mediaserver עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום להקפאה או להפעלה מחדש של המכשיר. רמת הסיכון של הבעיה הזו היא גבוהה בגלל האפשרות להתקפת מניעת שירות מרחוק.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
רחב | Nexus 9 | פנימי ל-Google |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של חשיפת מידע ברכיבי הליבה
נקודת חולשה של חשיפת מידע ברכיבי הליבה, כולל מערכת המשנה לקיבוץ תהליכים ומערכת המשנה לרשתות, עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. רמת הסיכון של הבעיה הזו היא בינונית כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
ליבת Upstream |
בינונית | Pixel C, Pixel, Pixel XL | 2 בפברואר 2016 |
CVE-2016-6753 | A-30149174* | בינונית | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 ביולי 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
נקודת חולשה של חשיפת מידע ברכיבים של Qualcomm
נקודת חולשה של חשיפת מידע ברכיבי Qualcomm, כולל מנהל ה-GPU, מנהל ההספק, מנהל ה-SMSM Point-to-Point ומנהל האודיו, עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאה שלה. הדירוג של הבעיה הזו הוא 'בינונית' כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
בינונית | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 ביולי 2016 |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
בינונית | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 ביולי 2016 |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
בינונית | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 ביולי 2016 |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
בינונית | Nexus 5X, Nexus 6P | 27 ביולי 2016 |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
בינונית | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 באוגוסט 2016 |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
בינונית | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 באוגוסט 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
בינונית | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 באוגוסט 2016 |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
בינונית | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | פנימי ל-Google |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Google, שזמינים באתר Google Developers.
רמת תיקון האבטחה מ-6 בנובמבר 2016 – פרטי נקודת החולשה
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שמפורטת ברמת תיקון האבטחה מ-6 בנובמבר 2016 – סיכום נקודות החולשה שלמעלה. הדיווח כולל תיאור של הבעיה, הסבר על מידת החומרה וטבלה עם מספר ה-CVE, מקורות מידע משויכים, מידת החומרה, מכשירי Google מעודכנים, גרסאות AOSP מעודכנות (אם רלוונטי) והתאריך שבו הבעיה דווחה. כשהדבר יהיה אפשרי, נקשר את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
נקודת חולשה של הרשאות מוגברות במערכת המשנה של זיכרון הליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה של זיכרון הליבה עלולה לאפשר ליישום זדוני מקומי להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה קבועה במכשיר המקומי, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
הערה: רמת תיקון האבטחה 2016-11-06 מציינת שהבעיה הזו, וגם כל הבעיות שמשויכות ל-2016-11-01 ול-2016-11-05, טופלו.
CVE | קובצי עזר | מידת החומרה | גרסאות ליבה מעודכנות | תאריך דיווח |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 ליבה של מקור נתונים [2] |
קריטי | 3.10, 3.18 | 12 באוקטובר 2016 |
שאלות נפוצות ותשובות
בקטע הזה נענה על שאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
במאמר לוח הזמנים של עדכוני Pixel ו-Nexus מוסבר איך בודקים את רמת תיקון האבטחה של מכשיר.
- רמות תיקוני האבטחה מ-1 בנובמבר 2016 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-1 בנובמבר 2016.
- רמות תיקון האבטחה מ-5 בנובמבר 2016 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-5 בנובמבר 2016 וכל רמות התיקון הקודמות.
- רמות תיקון האבטחה מ-6 בנובמבר 2016 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-6 בנובמבר 2016 וכל רמות התיקון הקודמות.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את המחרוזת של רמת התיקון כך:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. למה יש בעדכון הזה שלוש רמות של תיקוני אבטחה?
בעדכון הזה יש שלוש רמות של תיקוני אבטחה, כדי שלשותפי Android תהיה גמישות לתקן במהירות קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לתקן את כל הבעיות שמפורטות בדף העדכונים הזה ולהשתמש ברמת התיקון האחרונה של האבטחה.
- מכשירים עם רמת תיקון האבטחה מ-1 בנובמבר 2016 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקון האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בעדכוני האבטחה הקודמים.
- במכשירים עם תיקון אבטחה ברמה של 5 בנובמבר 2016 ואילך חייבים לכלול את כל התיקונים הרלוונטיים שמפורטים בדף העדכונים הזה (ובדפי העדכונים הקודמים).
- במכשירים עם תיקון אבטחה ברמה של 6 בנובמבר 2016 ואילך חייבים לכלול את כל התיקונים הרלוונטיים מהעדכונים האלה (ומהעדכונים הקודמים) בנושא אבטחה.
מומלץ לשותפים לארוז את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.
3. איך אפשר לדעת אילו מכשירי Google מושפעים מכל בעיה?
בקטעים של פרטי נקודות החולשה באבטחה בתאריכים 2016-11-01, 2016-11-05 ו-2016-11-06, בכל טבלה יש עמודה Updated Google devices שמפרטת את מגוון מכשירי Google שהושפעו מכל בעיה ועברו עדכון. בעמודה הזו יש כמה אפשרויות:
- כל מכשירי Google: אם בעיה משפיעה על כל מכשירי Nexus ו-Pixel, בעמודה מכשירי Google מעודכנים יופיע הכיתוב 'הכול'. האפשרות 'הכול' כוללת את המכשירים הנתמכים הבאים: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel ו-Pixel XL.
- חלק ממכשירי Google: אם הבעיה לא משפיעה על כל מכשירי Google, מכשירי Google המושפעים מופיעים בעמודה מכשירי Google מעודכנים.
- אין מכשירי Google: אם הבעיה לא משפיעה על מכשירי Google עם Android מגרסה 7.0, בעמודה מכשירי Google מעודכנים יופיע הערך 'ללא'.
4. לאילו פריטים מתמפות הרשומות בעמודה 'הפניות'?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות לכלול קידומת שמזהה את הארגון שאליו שייך ערך העזר. התחיליות האלה ממופות באופן הבא:
תחילית | חומרי עזר |
---|---|
A- | מזהה הבאג ב-Android |
QC- | מספר הסימוכין של Qualcomm |
M- | מספר הסימוכין של MediaTek |
N- | מספר הסימוכין של NVIDIA |
B- | מספר הסימוכין של Broadcom |
גרסאות קודמות
- 7 בנובמבר 2016: פורסם עדכון בנושא.
- 8 בנובמבר: העדכון עודכן כך שיכלול קישורים ל-AOSP ותיאור מעודכן של CVE-2016-6709.
- 17 בנובמבר: העדכון עודכן כך שיכלול שיוך ל-CVE-2016-6828.
- 21 בדצמבר: עדכון הקרדיט לחוקרים.