Boletim de segurança do Android: novembro de 2016

Publicado em 7 de novembro de 2016 | Atualizado em 21 de dezembro de 2016

O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Além do boletim, lançamos uma atualização de segurança para dispositivos Google por OTA. As imagens de firmware do dispositivo Google também foram lançadas no site para desenvolvedores do Google. Os níveis de patch de segurança de 6 de novembro de 2016 ou mais recentes resolvem todos esses problemas. Consulte o programa de atualizações do Pixel e Nexus para saber como verificar o nível do patch de segurança de um dispositivo.

Os parceiros foram notificados dos problemas descritos no boletim em 20 de outubro de 2016 ou antes. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP). Este boletim também inclui links para patches fora do AOSP.

O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.

Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações de serviços do Android e do Google para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço, como a SafetyNet, que melhoram a segurança da plataforma Android.

Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.

Anúncios

  • Com a introdução dos dispositivos Pixel e Pixel XL, o termo para todos os dispositivos com suporte do Google é "dispositivos Google" em vez de "dispositivos Nexus".
  • Este boletim tem três níveis de patch de segurança para oferecer aos parceiros do Android a flexibilidade de corrigir rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para mais informações:
    • 2016-11-01: nível parcial do patch de segurança. Esse nível de patch de segurança indica que todos os problemas associados a 2016-11-01 (e a todos os níveis de patch de segurança anteriores) foram resolvidos.
    • 2016-11-05: nível do patch de segurança completo. Esse nível de patch de segurança indica que todos os problemas associados a 2016-11-01 e 2016-11-05 (e todos os níveis de patch de segurança anteriores) foram resolvidos.
    • Níveis de patch de segurança complementares

      Os níveis de patch de segurança suplementares são fornecidos para identificar dispositivos que contêm correções para problemas divulgados publicamente após a definição do nível do patch. A correção dessas vulnerabilidades recentemente divulgadas não é necessária até o nível de patch de segurança de 01/12/2016.

      • 2016-11-06: esse nível de patch de segurança indica que o dispositivo resolveu todos os problemas associados a 2016-11-05 e CVE-2016-5195, que foi divulgado publicamente em 19 de outubro de 2016.
  • Os dispositivos Google compatíveis vão receber uma única atualização OTA com o nível do patch de segurança de 5 de novembro de 2016.

Mitigações de serviço do Android e do Google

Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e pelas proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.

  • A exploração de muitos problemas no Android fica mais difícil devido às melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
  • A equipe de segurança do Android monitora ativamente os abusos com Verify Apps e SafetyNet, que foram criados para alertar os usuários sobre aplicativos potencialmente nocivos. A verificação de apps é ativada por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam apps fora do Google Play. Ferramentas de enraizamento de dispositivos são proibidas no Google Play, mas o recurso "Verificar apps" alerta os usuários quando eles tentam instalar um aplicativo de enraizamento detectado, não importa a origem. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse aplicativo já tiver sido instalado, o recurso Verificar apps vai notificar o usuário e tentar remover o aplicativo detectado.
  • Conforme apropriado, os apps do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos como o Mediaserver.

Agradecimentos

Agradecemos as contribuições dos seguintes pesquisadores:

  • Abhishek Arya, Oliver Chang e Martin Barbella, da equipe de segurança do Google Chrome: CVE-2016-6722
  • Andrei Kapishnikov e Miriam Gershenson, do Google: CVE-2016-6703
  • Ao Wang (@ArayzSegment) e Zinuo Han da PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang do Departamento de Plataforma de Segurança, Tencent: CVE-2016-6713
  • Billy Lau, da equipe de segurança do Android: CVE-2016-6737
  • Constantinos Patsakis e Efthimios Alepis da Universidade de Pireu: CVE-2016-6715
  • dragonltx da equipe de segurança de dispositivos móveis da Alibaba: CVE-2016-6714
  • Gal Beniamini do Projeto Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen (@chengjia4574) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚广) (@oldfresher) da Equipe Alfa, Qihoo 360 Technology Co. Ltd: CVE-2016-6754
  • Jianqiang Zhao (@jianqiangzhao) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi (@marcograss) do Keen Lab da Tencent (@keen_lab): CVE-2016-6828
  • Marca Mark do Project Zero: CVE-2016-6706
  • Mark Renouf, do Google: CVE-2016-6724
  • Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
  • Min Chong, da equipe de segurança do Android: CVE-2016-6743
  • Peter Pi (@heisecode) da Trend Micro: CVE-2016-6721
  • Qidan He (何淇丹) (@flanker_hqd) e Gengming Liu (刘耕铭) (@dmxcsnsbh) da KeenLab, Tencent: CVE-2016-6705
  • Robin Lee, do Google: CVE-2016-6708
  • Scott Bauer (@ScottyBauer1): CVE-2016-6751
  • Sergey Bobrov (@Black2Fan) do Kaspersky Lab: CVE-2016-6716
  • Seven Shen (@lingtongshen) da equipe de pesquisa de ameaças móveis da Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida, da Vrije Universiteit Amsterdam, e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna, da Universidade da Califórnia, Santa Barbara: CVE-2016-6728
  • Weichao Sun (@sunblate) da Alibaba Inc.: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-6720
  • Wish Wu (吴潍浠) (@wish_wu) da Trend Micro Inc.: CVE-2016-6704
  • Yakov Shafranovich, da Nightwatch Cybersecurity: CVE-2016-6723
  • Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

Agradecemos também a Zach Riggle, do Android Security, pelas contribuições em vários problemas deste boletim.

Nível do patch de segurança de 01/11/2016: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2016-11-01. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.

Vulnerabilidade de execução remota de código no Mediaserver

Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo do Mediaserver.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6699 A-31373622 Crítico Tudo 7.0 27 de julho de 2016

Elevação de vulnerabilidade de privilégio no libzipfile

Uma elevação de vulnerabilidade de privilégio em libzipfile pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6700 A-30916186 Crítico Nenhuma* 4.4.4, 5.0.2, 5.1.1 17 de agosto de 2016

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de execução remota de código no Skia

Uma vulnerabilidade de execução remota de código no libskia pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de dados e arquivos de mídia. Esse problema é classificado como Alto devido à possibilidade de execução remota de código no contexto do processo da galeria.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6701 A-30190637 Alta Tudo 7.0 Uso interno do Google

Vulnerabilidade de execução remota de código no libjpeg

Uma vulnerabilidade de execução remota de código no libjpeg pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa libjpeg.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6702 A-30259087 Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1 19 de julho de 2016

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de execução remota de código no ambiente de execução do Android

Uma vulnerabilidade de execução remota de código em uma biblioteca de ambiente de execução do Android pode permitir que um invasor use uma carga útil especialmente criada para executar um código arbitrário no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa o ambiente de execução do Android.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6703 A-30765246 Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Uso interno do Google

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de elevação de privilégio no Mediaserver

Uma elevação de vulnerabilidade de privilégio no Mediaserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como Alto porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6704 A-30229821 [2] [3] Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 de julho de 2016
CVE-2016-6705 A-30907212 [2] Alta Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 de agosto de 2016
CVE-2016-6706 A-31385713 Alta Tudo 7.0 8 de setembro de 2016

Vulnerabilidade de elevação de privilégio no servidor do sistema

Uma vulnerabilidade de elevação de privilégio no System Server pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como Alto porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6707 A-31350622 Alta Tudo 6.0, 6.0.1, 7.0 7 de setembro de 2016

Elevação de vulnerabilidade de privilégios na interface do sistema

Uma elevação de privilégio na IU do sistema pode permitir que um usuário malicioso local ignore a solicitação de segurança de um perfil de trabalho no modo de várias janelas. Esse problema é classificado como Alto porque é um desvio local dos requisitos de interação do usuário para qualquer modificação de desenvolvedor ou configuração de segurança.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6708 A-30693465 Alta Tudo 7.0 Uso interno do Google

Vulnerabilidade de divulgação de informações no Conscrypt

Uma vulnerabilidade de divulgação de informações no Conscrypt pode permitir que um invasor tenha acesso a informações sensíveis se uma API de criptografia legada for usada por um aplicativo. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sem permissão.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6709 A-31081987 Alta Tudo 6.0, 6.0.1, 7.0 9 de outubro de 2015

Vulnerabilidade de divulgação de informações no gerenciador de downloads

Uma vulnerabilidade de divulgação de informações no gerenciador de downloads pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6710 A-30537115 [2] Alta Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 de julho de 2016

Vulnerabilidade de negação de serviço no Bluetooth

Uma vulnerabilidade de negação de serviço no Bluetooth pode permitir que um invasor próximo bloqueie o acesso do Bluetooth a um dispositivo afetado. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2014-9908 A-28672558 Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1 5 de maio de 2014

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de negação de serviço no OpenJDK

Uma vulnerabilidade de negação de serviço remota no OpenJDK pode permitir que um invasor use um arquivo especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2015-0410 A-30703445 Alta Tudo 7.0 16 de janeiro de 2015

Vulnerabilidade de negação de serviço no Mediaserver

Uma vulnerabilidade de negação de serviço remota no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6711 A-30593765 Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1º de agosto de 2016
CVE-2016-6712 A-30593752 Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1º de agosto de 2016
CVE-2016-6713 A-30822755 Alta Tudo 6.0, 6.0.1, 7.0 11 de agosto de 2016
CVE-2016-6714 A-31092462 Alta Tudo 6.0, 6.0.1, 7.0 22 de agosto de 2016

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Elevação de vulnerabilidade de privilégio em APIs de framework

Uma vulnerabilidade de elevação de privilégio nas APIs do framework pode permitir que um aplicativo malicioso local grave áudio sem a permissão do usuário. Esse problema é classificado como moderado porque é um desvio local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a ativação do usuário ou permissão dele).

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6715 A-29833954 Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 de junho de 2016

Elevação de vulnerabilidade de privilégio no AOSP Launcher

Uma vulnerabilidade de elevação de privilégio no AOSP Launcher pode permitir que um app malicioso local crie atalhos com privilégios elevados sem o consentimento do usuário. Esse problema é considerado moderado porque é uma evasão local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a iniciação ou permissão do usuário).

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6716 A-30778130 Moderada Tudo 7.0 5 de agosto de 2016

Elevação de vulnerabilidade de privilégio no Mediaserver

Uma elevação de vulnerabilidade de privilégio no Mediaserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como moderado porque primeiro requer a exploração de uma vulnerabilidade separada.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6717 A-31350239 Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 7 de setembro de 2016

Elevação de vulnerabilidade de privilégio no serviço de gerenciamento de contas

Uma elevação de vulnerabilidade de privilégio no serviço de gerenciamento de contas pode permitir que um aplicativo malicioso local recupere informações sensíveis sem a interação do usuário. Esse problema é classificado como moderado porque é uma substituição local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a iniciação ou permissão do usuário).

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6718 A-30455516 Moderada Tudo 7.0 Uso interno do Google

Elevação do privilégio em vulnerabilidade no Bluetooth

Uma elevação de vulnerabilidade de privilégio no componente Bluetooth pode permitir que um aplicativo malicioso local seja pareado com qualquer dispositivo Bluetooth sem o consentimento do usuário. Esse problema é considerado moderado porque é um desvio local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a iniciação ou permissão do usuário).

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6719 A-29043989 [2] Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Uso interno do Google

Vulnerabilidade de divulgação de informações no Mediaserver

Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6720 A-29422020 [2] [3] [4] Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 de junho de 2016
CVE-2016-6721 A-30875060 Moderada Tudo 6.0, 6.0.1, 7.0 13 de agosto de 2016
CVE-2016-6722 A-31091777 Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23 de agosto de 2016

Vulnerabilidade de negação de serviço na configuração automática de proxy

Uma vulnerabilidade de negação de serviço na configuração automática de proxy pode permitir que um invasor remoto use um arquivo especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como moderado porque requer uma configuração de dispositivo incomum.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6723 A-30100884 [2] Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 11 de julho de 2016

Vulnerabilidade de negação de serviço no serviço Input Manager

Uma vulnerabilidade de negação de serviço no serviço de gerenciamento de entrada poderia permitir que um aplicativo malicioso local fizesse com que o dispositivo fosse reinicializado continuamente. Esse problema é classificado como moderado porque é uma negação temporária de serviço que exige uma redefinição para a configuração original.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6724 A-30568284 Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Uso interno do Google

Nível do patch de segurança de 05/11/2016: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2016-11-05. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.

Vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm

Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do kernel.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6725 A-30515053
QC-CR#1050970
Crítico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 de julho de 2016

Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel

Uma elevação de vulnerabilidade de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2015-8961 A-30952474
Kernel upstream
Crítico Pixel, Pixel XL 18 de outubro de 2015
CVE-2016-7911 A-30946378
Kernel upstream
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 1º de julho de 2016
CVE-2016-7910 A-30942273
Kernel upstream
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 29 de julho de 2016

Elevação de vulnerabilidade de privilégio no driver SCSI do kernel

Uma elevação de vulnerabilidade de privilégio no driver SCSI do kernel pode permitir que um aplicativo local malicioso execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2015-8962 A-30951599
Kernel upstream
Crítico Pixel, Pixel XL 30 de outubro de 2015

Elevação de vulnerabilidade de privilégio no driver de mídia do kernel

Uma elevação de vulnerabilidade de privilégio no driver de mídia do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-7913 A-30946097
Kernel upstream
Crítico Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL 28 de janeiro de 2016

Elevação de vulnerabilidade de privilégio no driver USB do kernel

Uma elevação de vulnerabilidade de privilégio no driver USB do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-7912 A-30950866
Kernel upstream
Crítico Pixel C, Pixel, Pixel XL 14 de abril de 2016

Elevação de vulnerabilidade de privilégio no subsistema ION do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6728 A-30400942* Crítico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C e Android One 25 de julho de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Elevação de vulnerabilidade de privilégio no carregador de inicialização da Qualcomm

Uma elevação de vulnerabilidade de privilégio no bootloader da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6729 A-30977990*
QC-CR#977684
Crítico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 de julho de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Elevação de vulnerabilidade de privilégio no driver de GPU NVIDIA

Uma elevação de vulnerabilidade de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6730 A-30904789*
N-CVE-2016-6730
Crítico Pixel C 16 de agosto de 2016
CVE-2016-6731 A-30906023*
N-CVE-2016-6731
Crítico Pixel C 16 de agosto de 2016
CVE-2016-6732 A-30906599*
N-CVE-2016-6732
Crítico Pixel C 16 de agosto de 2016
CVE-2016-6733 A-30906694*
N-CVE-2016-6733
Crítico Pixel C 16 de agosto de 2016
CVE-2016-6734 A-30907120*
N-CVE-2016-6734
Crítico Pixel C 16 de agosto de 2016
CVE-2016-6735 A-30907701*
N-CVE-2016-6735
Crítico Pixel C 16 de agosto de 2016
CVE-2016-6736 A-30953284*
N-CVE-2016-6736
Crítico Pixel C 18 de agosto de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Elevação de vulnerabilidade de privilégio no subsistema de rede do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometer permanentemente o dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6828 A-31183296
Kernel upstream
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 de agosto de 2016

Elevação de vulnerabilidade de privilégio no subsistema de som do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema de som do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometer permanentemente o dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-2184 A-30952477
Kernel upstream
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 31 de março de 2016

Elevação de vulnerabilidade de privilégio no subsistema ION do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6737 A-30928456* Crítico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Uso interno do Google

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Vulnerabilidades em componentes da Qualcomm

A tabela abaixo contém vulnerabilidades de segurança que afetam os componentes da Qualcomm e são descritas em mais detalhes no boletim de segurança da Qualcomm AMSS de junho de 2016 e no Alerta de segurança 80-NV606-17.

CVE Referências Gravidade* Dispositivos Google atualizados Data de denúncia
CVE-2016-6727 A-31092400** Crítico Android One Qualcomm interno
CVE-2016-6726 A-30775830** Alta Nexus 6, Android One Qualcomm interno

* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.

** O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Vulnerabilidade de execução remota de código no Expat

A tabela abaixo contém vulnerabilidades de segurança que afetam a biblioteca Expat. O problema mais grave é uma vulnerabilidade de elevação de privilégio no analisador XML Expat, que pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários em um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução arbitrária de código em um aplicativo que usa o Expat.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-0718 A-28698301 Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 de maio de 2016
CVE-2012-6702 A-29149404 Moderada Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 6 de março de 2016
CVE-2016-5300 A-29149404 Moderada Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4 de junho de 2016
CVE-2015-1283 A-27818751 Baixa Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 de julho de 2015

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de execução remota de código na WebView

Uma vulnerabilidade de execução remota de código no WebView pode permitir que um invasor remoto execute códigos arbitrários quando o usuário estiver navegando para um site. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um processo sem privilégios.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-6754 A-31217937 Alta Nenhuma* 5.0.2, 5.1.1, 6.0, 6.0.1 23 de agosto de 2016

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de execução remota de código no Freetype

Uma vulnerabilidade de execução remota de código no Freetype pode permitir que um aplicativo local malicioso carregue uma fonte criada especialmente para causar corrupção de memória em um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em aplicativos que usam o Freetype.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2014-9675 A-24296662 [2] Alta Nenhuma* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Uso interno do Google

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Elevação de vulnerabilidade de privilégio no subsistema de desempenho do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema de desempenho do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2015-8963 A-30952077
Kernel upstream
Alta Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 15 de dezembro de 2015

Elevação de vulnerabilidade de privilégio no subsistema de auditoria de chamadas do sistema do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema de auditoria de chamadas do sistema do kernel pode permitir que um aplicativo malicioso local interrompa a auditoria de chamadas do sistema no kernel. Esse problema é classificado como Alto porque é uma bypass geral para uma defesa em profundidade ou tecnologia de mitigação de exploits no nível do kernel.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6136 A-30956807
Kernel upstream
Alta Android One, Pixel C, Nexus Player 1º de julho de 2016

Elevação de vulnerabilidade de privilégio no driver do mecanismo de criptografia da Qualcomm

Uma elevação de vulnerabilidade de privilégio no driver do mecanismo de criptografia da Qualcomm pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6738 A-30034511
QC-CR#1050538
Alta Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 7 de julho de 2016

Elevação de vulnerabilidade de privilégio no driver da câmera Qualcomm

Uma elevação de vulnerabilidade de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6739 A-30074605*
QC-CR#1049826
Alta Nexus 5X, Nexus 6P, Pixel, Pixel XL 11 de julho de 2016
CVE-2016-6740 A-30143904
QC-CR#1056307
Alta Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 12 de julho de 2016
CVE-2016-6741 A-30559423
QC-CR#1060554
Alta Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 de julho de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Elevação de vulnerabilidade de privilégio no driver de barramento da Qualcomm

Uma elevação de vulnerabilidade de privilégio no driver de barramento da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro ele precisa comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-3904 A-30311977
QC-CR#1050455
Alta Nexus 5X, Nexus 6P, Pixel, Pixel XL 22 de julho de 2016

Elevação de vulnerabilidade de privilégio no driver de tela touchscreen Synaptics

Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen Synaptics pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6742 A-30799828* Alta Nexus 5X, Android One 9 de agosto de 2016
CVE-2016-6744 A-30970485* Alta Nexus 5X 19 de agosto de 2016
CVE-2016-6745 A-31252388* Alta Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 1º de setembro de 2016
CVE-2016-6743 A-30937462* Alta Nexus 9, Android One Uso interno do Google

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Vulnerabilidade de divulgação de informações em componentes do kernel

Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o driver de dispositivo de interface humana, o sistema de arquivos e o driver de teletipo, pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2015-8964 A-30951112
Kernel upstream
Alta Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 de novembro de 2015
CVE-2016-7915 A-30951261
Kernel upstream
Alta Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 19 de janeiro de 2016
CVE-2016-7914 A-30513364
Kernel upstream
Alta Pixel C, Pixel, Pixel XL 6 de abril de 2016
CVE-2016-7916 A-30951939
Kernel upstream
Alta Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 de maio de 2016

Vulnerabilidade de divulgação de informações no driver de GPU NVIDIA

Uma vulnerabilidade de divulgação de informações no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
Alta Pixel C 18 de agosto de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Vulnerabilidade de negação de serviço no Mediaserver

Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
Alta Nexus 9 Uso interno do Google

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Vulnerabilidade de divulgação de informações em componentes do kernel

Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o subsistema de agrupamento de processos e o subsistema de rede, pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-7917 A-30947055
Kernel upstream
Moderada Pixel C, Pixel, Pixel XL 2 de fevereiro de 2016
CVE-2016-6753 A-30149174* Moderada Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL 13 de julho de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Vulnerabilidade de divulgação de informações em componentes da Qualcomm

Uma vulnerabilidade de divulgação de informações em componentes da Qualcomm, incluindo o driver de GPU, o driver de energia, o driver de SMSM ponto a ponto e o driver de som, pode permitir que um aplicativo local malicioso acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque primeiro ele precisa comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-6748 A-30076504
QC-CR#987018
Moderada Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 12 de julho de 2016
CVE-2016-6749 A-30228438
QC-CR#1052818
Moderada Nexus 5X, Nexus 6P, Pixel, Pixel XL 12 de julho de 2016
CVE-2016-6750 A-30312054
QC-CR#1052825
Moderada Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 21 de julho de 2016
CVE-2016-3906 A-30445973
QC-CR#1054344
Moderada Nexus 5X, Nexus 6P 27 de julho de 2016
CVE-2016-3907 A-30593266
QC-CR#1054352
Moderada Nexus 5X, Nexus 6P, Pixel, Pixel XL 2 de agosto de 2016
CVE-2016-6698 A-30741851
QC-CR#1058826
Moderada Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 2 de agosto de 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
Moderada Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 15 de agosto de 2016
CVE-2016-6752 A-31498159
QC-CR#987051
Moderada Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Uso interno do Google

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.

Nível do patch de segurança de 6 de novembro de 2016: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança listadas no Nível de patch de segurança 2016-11-06 — Resumo de vulnerabilidades acima. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.

Elevação de vulnerabilidade de privilégio no subsistema de memória do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema de memória do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometer permanentemente o dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

Observação:um nível de patch de segurança de 2016-11-06 indica que esse problema, assim como todos os problemas associados a 2016-11-01 e 2016-11-05, foram resolvidos.

CVE Referências Gravidade Versões atualizadas do kernel Data de denúncia
CVE-2016-5195 A-32141528
Kernel upstream [2]
Crítico 3.10, 3.18 12 de outubro de 2016

Perguntas e respostas comuns

Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualizações do Pixel e do Nexus.

  • Os níveis de patch de segurança 2016-11-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2016-11-01.
  • Os níveis de patch de segurança 2016-11-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2016-11-05 e a todos os níveis de patch anteriores.
  • Os níveis de patch de segurança de 2016-11-06 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2016-11-06 e a todos os níveis de patch anteriores.

Os fabricantes de dispositivos que incluem essas atualizações precisam definir a string de nível de patch como:

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06].

2. Por que este boletim tem três níveis de patch de segurança?

Este boletim tem três níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.

  • Os dispositivos que usam o nível de patch de segurança de 1º de novembro de 2016 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
  • Os dispositivos que usam o nível do patch de segurança de 5 de novembro de 2016 ou mais recente precisam incluir todos os patches aplicáveis nestes boletins de segurança (e anteriores).
  • Os dispositivos que usam o nível do patch de segurança de 6 de novembro de 2016 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.

Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.

3. Como determinar quais dispositivos do Google são afetados por cada problema?

Nas seções de detalhes da vulnerabilidade de segurança 2016-11-01, 2016-11-05 e 2016-11-06, cada tabela tem uma coluna Dispositivos Google atualizados que abrange o intervalo de dispositivos Google afetados atualizados para cada problema. Essa coluna tem algumas opções:

  • Todos os dispositivos Google: se um problema afetar todos os dispositivos Nexus e Pixel, a tabela vai mostrar "Todos" na coluna Dispositivos Google atualizados. "All" encapsula os seguintes dispositivos com suporte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
  • Alguns dispositivos Google: se um problema não afetar todos os dispositivos Google, os dispositivos afetados serão listados na coluna Dispositivos Google atualizados.
  • Nenhum dispositivo Google: se nenhum dispositivo Google com o Android 7.0 for afetado pelo problema, a tabela vai mostrar "Nenhum" na coluna Dispositivos Google atualizados.

4. Para que as entradas na coluna de referências são mapeadas?

As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence. Esses prefixos são mapeados da seguinte maneira:

Prefixo Referência
A- ID do bug do Android
QC- Número de referência da Qualcomm
M- Número de referência da MediaTek
N- Número de referência da NVIDIA
B- Número de referência da Broadcom

Revisões

  • 7 de novembro de 2016: boletim publicado.
  • 8 de novembro: o boletim foi revisado para incluir links do AOSP e a descrição atualizada para CVE-2016-6709.
  • 17 de novembro: o boletim foi revisado para incluir a atribuição da CVE-2016-6828.
  • 21 de dezembro: atualização do crédito do pesquisador.