Publicado em 7 de novembro de 2016 | Atualizado em 21 de dezembro de 2016
O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Além do boletim, lançamos uma atualização de segurança para dispositivos Google por OTA. As imagens de firmware do dispositivo Google também foram lançadas no site para desenvolvedores do Google. Os níveis de patch de segurança de 6 de novembro de 2016 ou mais recentes resolvem todos esses problemas. Consulte o programa de atualizações do Pixel e Nexus para saber como verificar o nível do patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim em 20 de outubro de 2016 ou antes. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP). Este boletim também inclui links para patches fora do AOSP.
O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.
Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações de serviços do Android e do Google para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço, como a SafetyNet, que melhoram a segurança da plataforma Android.
Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.
Anúncios
- Com a introdução dos dispositivos Pixel e Pixel XL, o termo para todos os dispositivos com suporte do Google é "dispositivos Google" em vez de "dispositivos Nexus".
- Este boletim tem três níveis de patch de segurança para oferecer aos parceiros do Android
a flexibilidade de corrigir rapidamente um subconjunto de vulnerabilidades
semelhantes em todos os dispositivos Android. Consulte
Perguntas e respostas comuns para
mais informações:
- 2016-11-01: nível parcial do patch de segurança. Esse nível de patch de segurança indica que todos os problemas associados a 2016-11-01 (e a todos os níveis de patch de segurança anteriores) foram resolvidos.
- 2016-11-05: nível do patch de segurança completo. Esse nível de patch de segurança indica que todos os problemas associados a 2016-11-01 e 2016-11-05 (e todos os níveis de patch de segurança anteriores) foram resolvidos.
- Níveis de patch de segurança complementares
Os níveis de patch de segurança suplementares são fornecidos para identificar dispositivos que contêm correções para problemas divulgados publicamente após a definição do nível do patch. A correção dessas vulnerabilidades recentemente divulgadas não é necessária até o nível de patch de segurança de 01/12/2016.
- 2016-11-06: esse nível de patch de segurança indica que o dispositivo resolveu todos os problemas associados a 2016-11-05 e CVE-2016-5195, que foi divulgado publicamente em 19 de outubro de 2016.
- Os dispositivos Google compatíveis vão receber uma única atualização OTA com o nível do patch de segurança de 5 de novembro de 2016.
Mitigações de serviço do Android e do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e pelas proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android fica mais difícil devido às melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
- A equipe de segurança do Android monitora ativamente os abusos com Verify Apps e SafetyNet, que foram criados para alertar os usuários sobre aplicativos potencialmente nocivos. A verificação de apps é ativada por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam apps fora do Google Play. Ferramentas de enraizamento de dispositivos são proibidas no Google Play, mas o recurso "Verificar apps" alerta os usuários quando eles tentam instalar um aplicativo de enraizamento detectado, não importa a origem. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse aplicativo já tiver sido instalado, o recurso Verificar apps vai notificar o usuário e tentar remover o aplicativo detectado.
- Conforme apropriado, os apps do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos como o Mediaserver.
Agradecimentos
Agradecemos as contribuições dos seguintes pesquisadores:
- Abhishek Arya, Oliver Chang e Martin Barbella, da equipe de segurança do Google Chrome: CVE-2016-6722
- Andrei Kapishnikov e Miriam Gershenson, do Google: CVE-2016-6703
- Ao Wang (@ArayzSegment) e Zinuo Han da PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang do Departamento de Plataforma de Segurança, Tencent: CVE-2016-6713
- Billy Lau, da equipe de segurança do Android: CVE-2016-6737
- Constantinos Patsakis e Efthimios Alepis da Universidade de Pireu: CVE-2016-6715
- dragonltx da equipe de segurança de dispositivos móveis da Alibaba: CVE-2016-6714
- Gal Beniamini do Projeto Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen (@chengjia4574) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) (@oldfresher) da Equipe Alfa, Qihoo 360 Technology Co. Ltd: CVE-2016-6754
- Jianqiang Zhao (@jianqiangzhao) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi (@marcograss) do Keen Lab da Tencent (@keen_lab): CVE-2016-6828
- Marca Mark do Project Zero: CVE-2016-6706
- Mark Renouf, do Google: CVE-2016-6724
- Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
- Min Chong, da equipe de segurança do Android: CVE-2016-6743
- Peter Pi (@heisecode) da Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) (@flanker_hqd) e Gengming Liu (刘耕铭) (@dmxcsnsbh) da KeenLab, Tencent: CVE-2016-6705
- Robin Lee, do Google: CVE-2016-6708
- Scott Bauer (@ScottyBauer1): CVE-2016-6751
- Sergey Bobrov (@Black2Fan) do Kaspersky Lab: CVE-2016-6716
- Seven Shen (@lingtongshen) da equipe de pesquisa de ameaças móveis da Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida, da Vrije Universiteit Amsterdam, e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna, da Universidade da Califórnia, Santa Barbara: CVE-2016-6728
- Weichao Sun (@sunblate) da Alibaba Inc.: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-6720
- Wish Wu (吴潍浠) (@wish_wu) da Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich, da Nightwatch Cybersecurity: CVE-2016-6723
- Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Agradecemos também a Zach Riggle, do Android Security, pelas contribuições em vários problemas deste boletim.
Nível do patch de segurança de 01/11/2016: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2016-11-01. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo do Mediaserver.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Crítico | Tudo | 7.0 | 27 de julho de 2016 |
Elevação de vulnerabilidade de privilégio no libzipfile
Uma elevação de vulnerabilidade de privilégio em libzipfile pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Crítico | Nenhuma* | 4.4.4, 5.0.2, 5.1.1 | 17 de agosto de 2016 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de execução remota de código no Skia
Uma vulnerabilidade de execução remota de código no libskia pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de dados e arquivos de mídia. Esse problema é classificado como Alto devido à possibilidade de execução remota de código no contexto do processo da galeria.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Alta | Tudo | 7.0 | Uso interno do Google |
Vulnerabilidade de execução remota de código no libjpeg
Uma vulnerabilidade de execução remota de código no libjpeg pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa libjpeg.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1 | 19 de julho de 2016 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de execução remota de código no ambiente de execução do Android
Uma vulnerabilidade de execução remota de código em uma biblioteca de ambiente de execução do Android pode permitir que um invasor use uma carga útil especialmente criada para executar um código arbitrário no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa o ambiente de execução do Android.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Uso interno do Google |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma elevação de vulnerabilidade de privilégio no Mediaserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como Alto porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 de julho de 2016 |
CVE-2016-6705 | A-30907212 [2] | Alta | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 de agosto de 2016 |
CVE-2016-6706 | A-31385713 | Alta | Tudo | 7.0 | 8 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no servidor do sistema
Uma vulnerabilidade de elevação de privilégio no System Server pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como Alto porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Alta | Tudo | 6.0, 6.0.1, 7.0 | 7 de setembro de 2016 |
Elevação de vulnerabilidade de privilégios na interface do sistema
Uma elevação de privilégio na IU do sistema pode permitir que um usuário malicioso local ignore a solicitação de segurança de um perfil de trabalho no modo de várias janelas. Esse problema é classificado como Alto porque é um desvio local dos requisitos de interação do usuário para qualquer modificação de desenvolvedor ou configuração de segurança.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Alta | Tudo | 7.0 | Uso interno do Google |
Vulnerabilidade de divulgação de informações no Conscrypt
Uma vulnerabilidade de divulgação de informações no Conscrypt pode permitir que um invasor tenha acesso a informações sensíveis se uma API de criptografia legada for usada por um aplicativo. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Alta | Tudo | 6.0, 6.0.1, 7.0 | 9 de outubro de 2015 |
Vulnerabilidade de divulgação de informações no gerenciador de downloads
Uma vulnerabilidade de divulgação de informações no gerenciador de downloads pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | Alta | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 de julho de 2016 |
Vulnerabilidade de negação de serviço no Bluetooth
Uma vulnerabilidade de negação de serviço no Bluetooth pode permitir que um invasor próximo bloqueie o acesso do Bluetooth a um dispositivo afetado. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1 | 5 de maio de 2014 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de negação de serviço no OpenJDK
Uma vulnerabilidade de negação de serviço remota no OpenJDK pode permitir que um invasor use um arquivo especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Alta | Tudo | 7.0 | 16 de janeiro de 2015 |
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço remota no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1º de agosto de 2016 |
CVE-2016-6712 | A-30593752 | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1º de agosto de 2016 |
CVE-2016-6713 | A-30822755 | Alta | Tudo | 6.0, 6.0.1, 7.0 | 11 de agosto de 2016 |
CVE-2016-6714 | A-31092462 | Alta | Tudo | 6.0, 6.0.1, 7.0 | 22 de agosto de 2016 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Elevação de vulnerabilidade de privilégio em APIs de framework
Uma vulnerabilidade de elevação de privilégio nas APIs do framework pode permitir que um aplicativo malicioso local grave áudio sem a permissão do usuário. Esse problema é classificado como moderado porque é um desvio local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a ativação do usuário ou permissão dele).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 de junho de 2016 |
Elevação de vulnerabilidade de privilégio no AOSP Launcher
Uma vulnerabilidade de elevação de privilégio no AOSP Launcher pode permitir que um app malicioso local crie atalhos com privilégios elevados sem o consentimento do usuário. Esse problema é considerado moderado porque é uma evasão local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Moderada | Tudo | 7.0 | 5 de agosto de 2016 |
Elevação de vulnerabilidade de privilégio no Mediaserver
Uma elevação de vulnerabilidade de privilégio no Mediaserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como moderado porque primeiro requer a exploração de uma vulnerabilidade separada.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 de setembro de 2016 |
Elevação de vulnerabilidade de privilégio no serviço de gerenciamento de contas
Uma elevação de vulnerabilidade de privilégio no serviço de gerenciamento de contas pode permitir que um aplicativo malicioso local recupere informações sensíveis sem a interação do usuário. Esse problema é classificado como moderado porque é uma substituição local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Moderada | Tudo | 7.0 | Uso interno do Google |
Elevação do privilégio em vulnerabilidade no Bluetooth
Uma elevação de vulnerabilidade de privilégio no componente Bluetooth pode permitir que um aplicativo malicioso local seja pareado com qualquer dispositivo Bluetooth sem o consentimento do usuário. Esse problema é considerado moderado porque é um desvio local dos requisitos de interação do usuário (acesso a uma funcionalidade que normalmente exigiria a iniciação ou permissão do usuário).
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Uso interno do Google |
Vulnerabilidade de divulgação de informações no Mediaserver
Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 de junho de 2016 |
CVE-2016-6721 | A-30875060 | Moderada | Tudo | 6.0, 6.0.1, 7.0 | 13 de agosto de 2016 |
CVE-2016-6722 | A-31091777 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 de agosto de 2016 |
Vulnerabilidade de negação de serviço na configuração automática de proxy
Uma vulnerabilidade de negação de serviço na configuração automática de proxy pode permitir que um invasor remoto use um arquivo especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como moderado porque requer uma configuração de dispositivo incomum.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 de julho de 2016 |
Vulnerabilidade de negação de serviço no serviço Input Manager
Uma vulnerabilidade de negação de serviço no serviço de gerenciamento de entrada poderia permitir que um aplicativo malicioso local fizesse com que o dispositivo fosse reinicializado continuamente. Esse problema é classificado como moderado porque é uma negação temporária de serviço que exige uma redefinição para a configuração original.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Uso interno do Google |
Nível do patch de segurança de 05/11/2016: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2016-11-05. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm
Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 de julho de 2016 |
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma elevação de vulnerabilidade de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
Kernel upstream |
Crítico | Pixel, Pixel XL | 18 de outubro de 2015 |
CVE-2016-7911 | A-30946378
Kernel upstream |
Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 1º de julho de 2016 |
CVE-2016-7910 | A-30942273
Kernel upstream |
Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 de julho de 2016 |
Elevação de vulnerabilidade de privilégio no driver SCSI do kernel
Uma elevação de vulnerabilidade de privilégio no driver SCSI do kernel pode permitir que um aplicativo local malicioso execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
Kernel upstream |
Crítico | Pixel, Pixel XL | 30 de outubro de 2015 |
Elevação de vulnerabilidade de privilégio no driver de mídia do kernel
Uma elevação de vulnerabilidade de privilégio no driver de mídia do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
Kernel upstream |
Crítico | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 de janeiro de 2016 |
Elevação de vulnerabilidade de privilégio no driver USB do kernel
Uma elevação de vulnerabilidade de privilégio no driver USB do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
Kernel upstream |
Crítico | Pixel C, Pixel, Pixel XL | 14 de abril de 2016 |
Elevação de vulnerabilidade de privilégio no subsistema ION do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Crítico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C e Android One | 25 de julho de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Elevação de vulnerabilidade de privilégio no carregador de inicialização da Qualcomm
Uma elevação de vulnerabilidade de privilégio no bootloader da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 de julho de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Elevação de vulnerabilidade de privilégio no driver de GPU NVIDIA
Uma elevação de vulnerabilidade de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
Crítico | Pixel C | 16 de agosto de 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
Crítico | Pixel C | 18 de agosto de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Elevação de vulnerabilidade de privilégio no subsistema de rede do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometer permanentemente o dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
Kernel upstream |
Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 de agosto de 2016 |
Elevação de vulnerabilidade de privilégio no subsistema de som do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de som do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometer permanentemente o dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
Kernel upstream |
Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 de março de 2016 |
Elevação de vulnerabilidade de privilégio no subsistema ION do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Vulnerabilidades em componentes da Qualcomm
A tabela abaixo contém vulnerabilidades de segurança que afetam os componentes da Qualcomm e são descritas em mais detalhes no boletim de segurança da Qualcomm AMSS de junho de 2016 e no Alerta de segurança 80-NV606-17.
CVE | Referências | Gravidade* | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Crítico | Android One | Qualcomm interno |
CVE-2016-6726 | A-30775830** | Alta | Nexus 6, Android One | Qualcomm interno |
* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.
** O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Vulnerabilidade de execução remota de código no Expat
A tabela abaixo contém vulnerabilidades de segurança que afetam a biblioteca Expat. O problema mais grave é uma vulnerabilidade de elevação de privilégio no analisador XML Expat, que pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários em um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução arbitrária de código em um aplicativo que usa o Expat.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 de maio de 2016 |
CVE-2012-6702 | A-29149404 | Moderada | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 de março de 2016 |
CVE-2016-5300 | A-29149404 | Moderada | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 de junho de 2016 |
CVE-2015-1283 | A-27818751 | Baixa | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 de julho de 2015 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de execução remota de código na WebView
Uma vulnerabilidade de execução remota de código no WebView pode permitir que um invasor remoto execute códigos arbitrários quando o usuário estiver navegando para um site. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um processo sem privilégios.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Alta | Nenhuma* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 de agosto de 2016 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de execução remota de código no Freetype
Uma vulnerabilidade de execução remota de código no Freetype pode permitir que um aplicativo local malicioso carregue uma fonte criada especialmente para causar corrupção de memória em um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em aplicativos que usam o Freetype.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | Alta | Nenhuma* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Uso interno do Google |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Elevação de vulnerabilidade de privilégio no subsistema de desempenho do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de desempenho do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
Kernel upstream |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 de dezembro de 2015 |
Elevação de vulnerabilidade de privilégio no subsistema de auditoria de chamadas do sistema do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de auditoria de chamadas do sistema do kernel pode permitir que um aplicativo malicioso local interrompa a auditoria de chamadas do sistema no kernel. Esse problema é classificado como Alto porque é uma bypass geral para uma defesa em profundidade ou tecnologia de mitigação de exploits no nível do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
Kernel upstream |
Alta | Android One, Pixel C, Nexus Player | 1º de julho de 2016 |
Elevação de vulnerabilidade de privilégio no driver do mecanismo de criptografia da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver do mecanismo de criptografia da Qualcomm pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 de julho de 2016 |
Elevação de vulnerabilidade de privilégio no driver da câmera Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 de julho de 2016 |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 de julho de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Elevação de vulnerabilidade de privilégio no driver de barramento da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver de barramento da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 de julho de 2016 |
Elevação de vulnerabilidade de privilégio no driver de tela touchscreen Synaptics
Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen Synaptics pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Alta | Nexus 5X, Android One | 9 de agosto de 2016 |
CVE-2016-6744 | A-30970485* | Alta | Nexus 5X | 19 de agosto de 2016 |
CVE-2016-6745 | A-31252388* | Alta | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1º de setembro de 2016 |
CVE-2016-6743 | A-30937462* | Alta | Nexus 9, Android One | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o driver de dispositivo de interface humana, o sistema de arquivos e o driver de teletipo, pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
Kernel upstream |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 de novembro de 2015 |
CVE-2016-7915 | A-30951261
Kernel upstream |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 de janeiro de 2016 |
CVE-2016-7914 | A-30513364
Kernel upstream |
Alta | Pixel C, Pixel, Pixel XL | 6 de abril de 2016 |
CVE-2016-7916 | A-30951939
Kernel upstream |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 de maio de 2016 |
Vulnerabilidade de divulgação de informações no driver de GPU NVIDIA
Uma vulnerabilidade de divulgação de informações no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
Alta | Pixel C | 18 de agosto de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
Alta | Nexus 9 | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o subsistema de agrupamento de processos e o subsistema de rede, pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
Kernel upstream |
Moderada | Pixel C, Pixel, Pixel XL | 2 de fevereiro de 2016 |
CVE-2016-6753 | A-30149174* | Moderada | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de julho de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Vulnerabilidade de divulgação de informações em componentes da Qualcomm
Uma vulnerabilidade de divulgação de informações em componentes da Qualcomm, incluindo o driver de GPU, o driver de energia, o driver de SMSM ponto a ponto e o driver de som, pode permitir que um aplicativo local malicioso acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
Moderada | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 de julho de 2016 |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 de julho de 2016 |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
Moderada | Nexus 5X, Nexus 6P | 27 de julho de 2016 |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
Moderada | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 de agosto de 2016 |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
Moderada | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 de agosto de 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 de agosto de 2016 |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
Nível do patch de segurança de 6 de novembro de 2016: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança listadas no Nível de patch de segurança 2016-11-06 — Resumo de vulnerabilidades acima. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Elevação de vulnerabilidade de privilégio no subsistema de memória do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de memória do kernel pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometer permanentemente o dispositivo local, o que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
Observação:um nível de patch de segurança de 2016-11-06 indica que esse problema, assim como todos os problemas associados a 2016-11-01 e 2016-11-05, foram resolvidos.
CVE | Referências | Gravidade | Versões atualizadas do kernel | Data de denúncia |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel upstream [2] |
Crítico | 3.10, 3.18 | 12 de outubro de 2016 |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualizações do Pixel e do Nexus.
- Os níveis de patch de segurança 2016-11-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2016-11-01.
- Os níveis de patch de segurança 2016-11-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2016-11-05 e a todos os níveis de patch anteriores.
- Os níveis de patch de segurança de 2016-11-06 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2016-11-06 e a todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações precisam definir a string de nível de patch como:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Por que este boletim tem três níveis de patch de segurança?
Este boletim tem três níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.
- Os dispositivos que usam o nível de patch de segurança de 1º de novembro de 2016 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
- Os dispositivos que usam o nível do patch de segurança de 5 de novembro de 2016 ou mais recente precisam incluir todos os patches aplicáveis nestes boletins de segurança (e anteriores).
- Os dispositivos que usam o nível do patch de segurança de 6 de novembro de 2016 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.
Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.
3. Como determinar quais dispositivos do Google são afetados por cada problema?
Nas seções de detalhes da vulnerabilidade de segurança 2016-11-01, 2016-11-05 e 2016-11-06, cada tabela tem uma coluna Dispositivos Google atualizados que abrange o intervalo de dispositivos Google afetados atualizados para cada problema. Essa coluna tem algumas opções:
- Todos os dispositivos Google: se um problema afetar todos os dispositivos Nexus e Pixel, a tabela vai mostrar "Todos" na coluna Dispositivos Google atualizados. "All" encapsula os seguintes dispositivos com suporte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google: se um problema não afetar todos os dispositivos Google, os dispositivos afetados serão listados na coluna Dispositivos Google atualizados.
- Nenhum dispositivo Google: se nenhum dispositivo Google com o Android 7.0 for afetado pelo problema, a tabela vai mostrar "Nenhum" na coluna Dispositivos Google atualizados.
4. Para que as entradas na coluna de referências são mapeadas?
As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence. Esses prefixos são mapeados da seguinte maneira:
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
QC- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 7 de novembro de 2016: boletim publicado.
- 8 de novembro: o boletim foi revisado para incluir links do AOSP e a descrição atualizada para CVE-2016-6709.
- 17 de novembro: o boletim foi revisado para incluir a atribuição da CVE-2016-6828.
- 21 de dezembro: atualização do crédito do pesquisador.