กระดานข่าวสารด้านความปลอดภัยของ Android - พฤศจิกายน 2016

เผยแพร่เมื่อวันที่ 7 พฤศจิกายน 2016 | อัปเดตเมื่อวันที่ 21 ธันวาคม 2016

กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวสารแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Google ผ่านการอัปเดตผ่านอากาศ (OTA) ด้วย เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google ลงในเว็บไซต์สำหรับนักพัฒนาซอฟต์แวร์ของ Google ด้วย ระดับแพตช์ด้านความปลอดภัยของวันที่ 6 พฤศจิกายน 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด โปรดดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์จากตารางเวลาการอัปเดตPixel และ Nexus

พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 20 ตุลาคม 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ในที่เก็บโครงการโอเพนซอร์ส Android (AOSP) แล้ว (หากมี) กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP ด้วย

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ที่ส่วนการบรรเทาสำหรับ Android และบริการของ Google ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

ประกาศ

  • เมื่อเปิดตัวอุปกรณ์ Pixel และ Pixel XL คำว่าอุปกรณ์ทั้งหมดที่ Google รองรับจึงเปลี่ยนเป็น "อุปกรณ์ Google" แทน "อุปกรณ์ Nexus"
  • กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 3 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ดูข้อมูลเพิ่มเติมได้จากคำถามที่พบบ่อยและคำตอบ ดังนี้
    • 2016-11-01: ระดับแพตช์ความปลอดภัยบางส่วน ระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับวันที่ 01-11-2016 (และระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-11-05: ระดับแพตช์ความปลอดภัยสมบูรณ์ ระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-11-01 และ 2016-11-05 (และระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • ระดับแพตช์ความปลอดภัยเพิ่มเติม

      ระดับแพตช์ด้านความปลอดภัยเพิ่มเติมมีไว้เพื่อระบุอุปกรณ์ที่มีวิธีแก้ปัญหาซึ่งเปิดเผยต่อสาธารณะหลังจากกำหนดระดับแพตช์แล้ว คุณไม่จำเป็นต้องแก้ไขช่องโหว่ที่เพิ่งมีการเปิดเผยเหล่านี้จนกว่าจะใช้แพตช์ความปลอดภัยระดับ 2016-12-01

      • 2016-11-06: ระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าอุปกรณ์ได้แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-11-05 และ CVE-2016-5195 ซึ่งเปิดเผยต่อสาธารณะเมื่อวันที่ 19 ตุลาคม 2016
  • อุปกรณ์ Google ที่รองรับจะได้รับการอัปเดต OTA ครั้งเดียวที่มีระดับแพตช์ความปลอดภัยของวันที่ 5 พฤศจิกายน 2016

การบรรเทาปัญหาเกี่ยวกับบริการ Android และ Google

ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มการรักษาความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยการยืนยันแอปและ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย ยืนยันแอปจะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เราไม่อนุญาตให้มีเครื่องมือการรูทอุปกรณ์ใน Google Play แต่แอป "ยืนยันแอป" จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าแอปพลิเคชันนั้นจะมาจากที่ใดก็ตาม นอกจากนี้ ฟีเจอร์ตรวจสอบแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว ฟีเจอร์ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันที่ตรวจพบออก
  • แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติตามความเหมาะสม

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome CVE-2016-6722
  • Andrei Kapishnikov และ Miriam Gershenson จาก Google: CVE-2016-6703
  • Ao Wang (@ArayzSegment) และ Zinuo Han จาก PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang จากแผนกแพลตฟอร์มความปลอดภัยของ Tencent: CVE-2016-6713
  • Billy Lau จากทีมรักษาความปลอดภัยของ Android: CVE-2016-6737
  • Constantinos Patsakis และ Efthimios Alepis จากมหาวิทยาลัย Piraeus: CVE-2016-6715
  • dragonltx จากทีมรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ของ Alibaba: CVE-2016-6714
  • Gal Beniamini จาก Project Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen (@chengjia4574) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚广) (@oldfresher) จากทีม Alpha ของ Qihoo 360 Technology Co. Ltd CVE-2016-6754
  • Jianqiang Zhao (@jianqiangzhao) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi (@marcograss) จาก Keen Lab ของ Tencent (@keen_lab): CVE-2016-6828
  • แบรนด์เครื่องหมายของ Project Zero: CVE-2016-6706
  • Mark Renouf จาก Google: CVE-2016-6724
  • Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
  • Min Chong จากทีมรักษาความปลอดภัยของ Android: CVE-2016-6743
  • Peter Pi (@heisecode) จาก Trend Micro: CVE-2016-6721
  • Qidan He (何淇丹) (@flanker_hqd) และ Gengming Liu (刘耕铭) (@dmxcsnsbh) จาก KeenLab, Tencent: CVE-2016-6705
  • Robin Lee จาก Google: CVE-2016-6708
  • Scott Bauer (@ScottyBauer1): CVE-2016-6751
  • Sergey Bobrov (@Black2Fan) จาก Kaspersky Lab: CVE-2016-6716
  • Seven Shen (@lingtongshen) จากทีมวิจัยภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi และ Cristiano Giuffrida จาก Vrije Universiteit Amsterdam และ Yanick Fratantonio, Martina Lindorfer และ Giovanni Vigna จาก University of California, Santa Barbara: CVE-2016-6728
  • Weichao Sun (@sunblate) จาก Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6720
  • Wish Wu (吴潍浠) (@wish_wu) จาก Trend Micro Inc. CVE-2016-6704
  • Yakov Shafranovich จาก Nightwatch Cybersecurity: CVE-2016-6723
  • Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

ขอขอบคุณ Zach Riggle จากทีมรักษาความปลอดภัยของ Android ที่ช่วยแก้ปัญหาหลายรายการในกระดานข่าวสารนี้

ระดับแพตช์ความปลอดภัย 01-11-2016 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 2016-11-01 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6699 A-31373622 วิกฤต ทั้งหมด 7.0 27 กรกฎาคม 2016

ช่องโหว่การยกระดับสิทธิ์ใน libzipfile

ช่องโหว่การยกระดับสิทธิ์ใน libzipfile อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะถูกบุกรุกอย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6700 A-30916186 วิกฤต ไม่มี* 4.4.4, 5.0.2, 5.1.1 17 ส.ค. 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลใน Skia

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลใน libskia อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายในระหว่างการประมวลผลไฟล์สื่อและข้อมูล ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลในบริบทของกระบวนการของแกลเลอรี

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6701 A-30190637 สูง ทั้งหมด 7.0 ภายในของ Google

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libjpeg

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลใน libjpeg อาจทำให้ผู้โจมตีที่ใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษสามารถเรียกใช้โค้ดที่กำหนดเองในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ libjpeg

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6702 A-30259087 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1 19 ก.ค. 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลในรันไทม์ของ Android

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลในไลบรารีรันไทม์ของ Android อาจทำให้ผู้โจมตีใช้เพย์โหลดที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองได้ในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการกับโค้ดจากระยะไกลในแอปพลิเคชันที่ใช้รันไทม์ Android

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6703 A-30765246 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver

ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์เข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6704 A-30229821 [2] [3] สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 ก.ค. 2016
CVE-2016-6705 A-30907212 [2] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 ส.ค. 2016
CVE-2016-6706 A-31385713 สูง ทั้งหมด 7.0 8 กันยายน 2016

ช่องโหว่การยกระดับสิทธิ์ในเซิร์ฟเวอร์ระบบ

ช่องโหว่ด้านการเพิ่มสิทธิ์ในเซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์เข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6707 A-31350622 สูง ทั้งหมด 6.0, 6.0.1, 7.0 7 กันยายน 2016

ช่องโหว่การยกระดับสิทธิ์ใน UI ของระบบ

การเพิ่มสิทธิ์ใน UI ของระบบอาจทำให้ผู้ใช้ที่เป็นอันตรายในเครื่องสามารถข้ามข้อความแจ้งเกี่ยวกับความปลอดภัยของโปรไฟล์งานในโหมดหลายหน้าต่างได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากเป็นการลบล้างข้อกำหนดของการโต้ตอบของผู้ใช้สำหรับนักพัฒนาแอปหรือการแก้ไขการตั้งค่าความปลอดภัย

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6708 A-30693465 สูง ทั้งหมด 7.0 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลใน Conscrypt

ช่องโหว่การเปิดเผยข้อมูลใน Conscrypt อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่ละเอียดอ่อนได้หากแอปพลิเคชันใช้ API การเข้ารหัสเดิม ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6709 A-31081987 สูง ทั้งหมด 6.0, 6.0.1, 7.0 9 ต.ค. 2015

ช่องโหว่การเปิดเผยข้อมูลในเครื่องมือจัดการการดาวน์โหลด

ช่องโหว่ในการเปิดเผยข้อมูลในเครื่องมือจัดการการดาวน์โหลดอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นๆ ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่แอปพลิเคชันไม่มีสิทธิ์เข้าถึง

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6710 A-30537115 [2] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 ก.ค. 2016

การปฏิเสธการให้บริการ ช่องโหว่ในบลูทูธ

ช่องโหว่การปฏิเสธบริการในบลูทูธอาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงบล็อกการเข้าถึงบลูทูธของอุปกรณ์ที่ได้รับผลกระทบได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2014-9908 A-28672558 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1 5 พฤษภาคม 2014

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การปฏิเสธการให้บริการใน OpenJDK

ช่องโหว่การปฏิเสธการให้บริการจากระยะไกลใน OpenJDK อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-0410 A-30703445 สูง ทั้งหมด 7.0 16 ม.ค. 2015

การปฏิเสธการให้บริการ vulnerability ใน Mediaserver

ช่องโหว่การปฏิเสธการให้บริการจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6711 A-30593765 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 ส.ค. 2016
CVE-2016-6712 A-30593752 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 ส.ค. 2016
CVE-2016-6713 A-30822755 สูง ทั้งหมด 6.0, 6.0.1, 7.0 11 สิงหาคม 2016
CVE-2016-6714 A-31092462 สูง ทั้งหมด 6.0, 6.0.1, 7.0 22 สิงหาคม 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การยกระดับสิทธิ์ใน API ของเฟรมเวิร์ก

ช่องโหว่การยกระดับสิทธิ์ใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องบันทึกเสียงได้โดยไม่ได้รับอนุญาตจากผู้ใช้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อกำหนดของการโต้ตอบของผู้ใช้ (การเข้าถึงฟังก์ชันการทำงานที่ปกติแล้วจะต้องได้รับการเริ่มต้นจากผู้ใช้หรือได้รับสิทธิ์จากผู้ใช้)

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6715 A-29833954 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 มิ.ย. 2016

ช่องโหว่การยกระดับสิทธิ์ในตัวเปิดแอป AOSP

ช่องโหว่การยกระดับสิทธิ์ใน AOSP Launcher อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสร้างทางลัดที่มีสิทธิ์ยกระดับได้โดยไม่ได้รับความยินยอมจากผู้ใช้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อกำหนดของการโต้ตอบของผู้ใช้ (การเข้าถึงฟังก์ชันการทำงานที่ปกติแล้วจะต้องได้รับการเริ่มต้นจากผู้ใช้หรือสิทธิ์ของผู้ใช้)

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6716 A-30778130 ปานกลาง ทั้งหมด 7.0 5 ส.ค. 2016

ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver

ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องอาศัยการใช้ประโยชน์จากช่องโหว่แยกต่างหากก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6717 A-31350239 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 7 กันยายน 2016

ช่องโหว่การยกระดับสิทธิ์ในบริการผู้จัดการฝ่ายดูแลลูกค้า

ช่องโหว่การยกระดับสิทธิ์ในบริการผู้จัดการฝ่ายดูแลลูกค้าอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องดึงข้อมูลที่มีความละเอียดอ่อนได้โดยไม่ต้องมีการโต้ตอบกับผู้ใช้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อกำหนดของการโต้ตอบของผู้ใช้ (การเข้าถึงฟังก์ชันการทำงานที่ปกติแล้วจะต้องได้รับการเริ่มต้นจากผู้ใช้หรือสิทธิ์ของผู้ใช้)

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6718 A-30455516 ปานกลาง ทั้งหมด 7.0 ภายในของ Google

ช่องโหว่การยกระดับสิทธิ์ในบลูทูธ

ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์บลูทูธอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องจับคู่กับอุปกรณ์บลูทูธได้โดยไม่ได้รับความยินยอมจากผู้ใช้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อกำหนดของการโต้ตอบของผู้ใช้ (การเข้าถึงฟังก์ชันการทำงานที่ปกติแล้วจะต้องได้รับการเริ่มต้นจากผู้ใช้หรือสิทธิ์ของผู้ใช้)

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6719 A-29043989 [2] ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6720 A-29422020 [2] [3] [4] ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2016
CVE-2016-6721 A-30875060 ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 13 ส.ค. 2016
CVE-2016-6722 A-31091777 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23 สิงหาคม 2016

การปฏิเสธการให้บริการ vulnerability ใน Proxy Auto Config

ช่องโหว่การปฏิเสธบริการในการกําหนดค่าพร็อกซีอัตโนมัติอาจทําให้ผู้โจมตีระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทําให้อุปกรณ์ค้างหรือรีบูต ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องมีการกำหนดค่าอุปกรณ์ที่ไม่ปกติ

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6723 A-30100884 [2] ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 11 ก.ค. 2016

ช่องโหว่การปฏิเสธการให้บริการในบริการ Input Manager

ช่องโหว่การปฏิเสธบริการในบริการตัวจัดการอินพุตอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทําให้อุปกรณ์รีบูตอย่างต่อเนื่อง ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการปฏิเสธการให้บริการชั่วคราวซึ่งต้องรีเซ็ตเป็นค่าเริ่มต้นเพื่อแก้ไข

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6724 A-30568284 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google

ระดับแพตช์ความปลอดภัย 05-11-2016 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 2016-11-05 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลในไดรเวอร์การเข้ารหัสของ Qualcomm

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลในไดรเวอร์การเข้ารหัสของ Qualcomm อาจทำให้ผู้โจมตีจากระยะไกลสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลในบริบทของเคิร์กเนล

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6725 A-30515053
QC-CR#1050970
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 กรกฎาคม 2016

ช่องโหว่การยกระดับสิทธิ์ในระบบไฟล์เคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-8961 A-30952474
Upstream kernel
วิกฤต Pixel, Pixel XL 18 ต.ค. 2015
CVE-2016-7911 A-30946378
Upstream kernel
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 1 กรกฎาคม 2016
CVE-2016-7910 A-30942273
Upstream kernel
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 29 ก.ค. 2016

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ SCSI ของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ SCSI ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-8962 A-30951599
Upstream kernel
วิกฤต Pixel, Pixel XL 30 ต.ค. 2015

ช่องโหว่ด้านการเพิ่มสิทธิ์ในไดรเวอร์สื่อเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์สื่อเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-7913 A-30946097
Upstream kernel
วิกฤต Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL 28 ม.ค. 2016

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ USB ของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ USB ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-7912 A-30950866
Upstream kernel
วิกฤต Pixel C, Pixel, Pixel XL 14 เม.ย. 2016

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อย ION ของเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อย ION ของเคิร์กัลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กัล ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6728 A-30400942* วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 25 กรกฎาคม 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมบูตของ Qualcomm

ช่องโหว่การยกระดับสิทธิ์ใน Bootloader ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6729 A-30977990*
QC-CR#977684
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 กรกฎาคม 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่ด้านการเพิ่มสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6730 A-30904789*
N-CVE-2016-6730
วิกฤต Pixel C 16 ส.ค. 2016
CVE-2016-6731 A-30906023*
N-CVE-2016-6731
วิกฤต Pixel C 16 ส.ค. 2016
CVE-2016-6732 A-30906599*
N-CVE-2016-6732
วิกฤต Pixel C 16 ส.ค. 2016
CVE-2016-6733 A-30906694*
N-CVE-2016-6733
วิกฤต Pixel C 16 ส.ค. 2016
CVE-2016-6734 A-30907120*
N-CVE-2016-6734
วิกฤต Pixel C 16 ส.ค. 2016
CVE-2016-6735 A-30907701*
N-CVE-2016-6735
วิกฤต Pixel C 16 ส.ค. 2016
CVE-2016-6736 A-30953284*
N-CVE-2016-6736
วิกฤต Pixel C 18 สิงหาคม 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6828 A-31183296
Upstream kernel
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 สิงหาคม 2016

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยเสียงเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยเสียงเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-2184 A-30952477
Upstream kernel
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 31 มี.ค. 2016

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อย ION ของเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อย ION ของเคิร์กัลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กัล ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6737 A-30928456* วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel และ Pixel XL ภายในของ Google

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่ในคอมโพเนนต์ของ Qualcomm

ตารางด้านล่างแสดงช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และอธิบายไว้อย่างละเอียดในกระดานข่าวสารด้านความปลอดภัยของ Qualcomm AMSS เดือนมิถุนายน 2016 และการแจ้งเตือนด้านความปลอดภัย 80-NV606-17

CVE ข้อมูลอ้างอิง ความรุนแรง* อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6727 A-31092400** วิกฤต Android One ภายใน Qualcomm
CVE-2016-6726 A-30775830** สูง Nexus 6, Android One ภายใน Qualcomm

* ระดับความรุนแรงของช่องโหว่เหล่านี้กำหนดโดยผู้ให้บริการ

** การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

การดำเนินการกับโค้ดจากระยะไกล ช่องโหว่ใน Expat

ตารางด้านล่างแสดงช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อไลบรารี Expat ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่การยกระดับสิทธิ์ในโปรแกรมแยกวิเคราะห์ XML ของ Expat ซึ่งอาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองในกระบวนการที่ไม่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดแบบสุ่มในแอปพลิเคชันที่ใช้ Expat

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-0718 A-28698301 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 พฤษภาคม 2016
CVE-2012-6702 A-29149404 ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 6 มี.ค. 2016
CVE-2016-5300 A-29149404 ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4 มิ.ย. 2016
CVE-2015-1283 A-27818751 ต่ำ ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 กรกฎาคม 2015

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน WebView

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลใน WebView อาจทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้โค้ดที่กำหนดเองได้เมื่อผู้ใช้ไปยังเว็บไซต์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเสี่ยงที่จะมีการดำเนินการโค้ดจากระยะไกลในกระบวนการที่ไม่มีสิทธิ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6754 A-31217937 สูง ไม่มี* 5.0.2, 5.1.1, 6.0, 6.0.1 23 สิงหาคม 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

การดำเนินการกับโค้ดจากระยะไกล ช่องโหว่ใน Freetype

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลใน Freetype อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องโหลดแบบอักษรที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายในกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ Freetype

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2014-9675 A-24296662 [2] สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยด้านประสิทธิภาพของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยด้านประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-8963 A-30952077
Upstream kernel
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 15 ธ.ค. 2015

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยการตรวจสอบการเรียกระบบเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยการตรวจสอบการเรียกระบบของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องขัดจังหวะการตรวจสอบการเรียกระบบในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากเป็นการหลบเลี่ยงทั่วไปสำหรับการป้องกันแบบหลายชั้นในระดับเคอร์เนลหรือเทคโนโลยีการลดความรุนแรงของช่องโหว่

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6136 A-30956807
Upstream kernel
สูง Android One, Pixel C, Nexus Player 1 กรกฎาคม 2016

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เครื่องมือเข้ารหัสของ Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เครื่องมือเข้ารหัสของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6738 A-30034511
QC-CR#1050538
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 7 กรกฎาคม 2016

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์กล้อง Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6739 A-30074605*
QC-CR#1049826
สูง Nexus 5X, Nexus 6P, Pixel, Pixel XL 11 ก.ค. 2016
CVE-2016-6740 A-30143904
QC-CR#1056307
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 12 ก.ค. 2016
CVE-2016-6741 A-30559423
QC-CR#1060554
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 กรกฎาคม 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในไดรฟ์บัส Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์บัส Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องทำการละเมิดกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-3904 A-30311977
QC-CR#1050455
สูง Nexus 5X, Nexus 6P, Pixel, Pixel XL 22 กรกฎาคม 2016

ช่องโหว่ด้านการเพิ่มสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6742 A-30799828* สูง Nexus 5X, Android One 9 สิงหาคม 2016
CVE-2016-6744 A-30970485* สูง Nexus 5X 19 ส.ค. 2016
CVE-2016-6745 A-31252388* สูง Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 1 ก.ย. 2016
CVE-2016-6743 A-30937462* สูง Nexus 9, Android One ภายในของ Google

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล ซึ่งรวมถึงไดรเวอร์อุปกรณ์อินเทอร์เฟซผู้ใช้ ระบบไฟล์ และไดรเวอร์ Teletype อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้โดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-8964 A-30951112
Upstream kernel
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 พ.ย. 2015
CVE-2016-7915 A-30951261
Upstream kernel
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 19 ม.ค. 2016
CVE-2016-7914 A-30513364
Upstream kernel
สูง Pixel C, Pixel, Pixel XL 6 เมษายน 2016
CVE-2016-7916 A-30951939
Upstream kernel
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 พฤษภาคม 2016

ช่องโหว่ด้านการเปิดเผยข้อมูลในไดรเวอร์ GPU ของ NVIDIA

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์ GPU ของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้โดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
สูง Pixel C 18 สิงหาคม 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver

ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
สูง Nexus 9 ภายในของ Google

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล ซึ่งรวมถึงระบบย่อยการจัดกลุ่มกระบวนการและระบบย่อยเครือข่าย อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-7917 A-30947055
Upstream kernel
ปานกลาง Pixel C, Pixel, Pixel XL 2 ก.พ. 2016
CVE-2016-6753 A-30149174* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL 13 ก.ค. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่ด้านการเปิดเผยข้อมูลในคอมโพเนนต์ Qualcomm

ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์ของ Qualcomm ซึ่งรวมถึงไดรเวอร์ GPU, ไดรเวอร์พลังงาน, ไดรเวอร์ Point-to-Point ของ SMSM และไดรเวอร์เสียง อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6748 A-30076504
QC-CR#987018
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 12 ก.ค. 2016
CVE-2016-6749 A-30228438
QC-CR#1052818
ปานกลาง Nexus 5X, Nexus 6P, Pixel, Pixel XL 12 ก.ค. 2016
CVE-2016-6750 A-30312054
QC-CR#1052825
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 21 กรกฎาคม 2016
CVE-2016-3906 A-30445973
QC-CR#1054344
ปานกลาง Nexus 5X, Nexus 6P 27 กรกฎาคม 2016
CVE-2016-3907 A-30593266
QC-CR#1054352
ปานกลาง Nexus 5X, Nexus 6P, Pixel, Pixel XL 2 ส.ค. 2016
CVE-2016-6698 A-30741851
QC-CR#1058826
ปานกลาง Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 2 ส.ค. 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 15 สิงหาคม 2016
CVE-2016-6752 A-31498159
QC-CR#987051
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL ภายในของ Google

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ระดับแพตช์ความปลอดภัยของวันที่ 06-11-2016 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ระบุไว้ในระดับแพตช์ความปลอดภัยของวันที่ 06-11-2016 - สรุปช่องโหว่ด้านบน โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยหน่วยความจําเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

หมายเหตุ: ระดับแพตช์ความปลอดภัยของ 2016-11-06 บ่งชี้ว่าปัญหานี้ รวมถึงปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-11-01 และ 2016-11-05 ได้รับการแก้ไขแล้ว

CVE ข้อมูลอ้างอิง ความรุนแรง เวอร์ชันเคอร์เนลที่อัปเดต วันที่รายงาน
CVE-2016-5195 A-32141528
เคอร์เนลจาก upstream [2]
วิกฤต 3.10, 3.18 12 ต.ค. 2016

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในหัวข้อกำหนดการอัปเดตของ Pixel และ Nexus

  • ระดับแพตช์ความปลอดภัยของวันที่ 01-11-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-11-2016
  • ระดับแพตช์ความปลอดภัยของวันที่ 05-11-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-11-2016 และระดับแพตช์ก่อนหน้าทั้งหมด
  • ระดับแพตช์ความปลอดภัยของวันที่ 06-11-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 06-11-2016 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าสตริงระดับแพตช์เป็น

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06]

2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 3 ระดับ

กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 3 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยของวันที่ 1 พฤศจิกายน 2016 ต้องมีทุกปัญหาที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับทุกปัญหาที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับวันที่ 5 พฤศจิกายน 2016 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับวันที่ 6 พฤศจิกายน 2016 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว

3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Google เครื่องใดได้รับผลกระทบจากปัญหาแต่ละข้อ

ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัยของวันที่ 2016-11-01, 2016-11-05 และ 2016-11-06 แต่ละตารางจะมีคอลัมน์อุปกรณ์ Google ที่อัปเดตซึ่งครอบคลุมช่วงของอุปกรณ์ Google ที่ได้รับผลกระทบซึ่งอัปเดตสำหรับปัญหาแต่ละรายการ คอลัมน์นี้มีตัวเลือก 2-3 รายการดังนี้

  • อุปกรณ์ Google ทั้งหมด: หากปัญหาส่งผลกระทบต่ออุปกรณ์ Nexus และ Pixel ทั้งหมด ตารางจะมี "ทั้งหมด" ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว "ทั้งหมด" จะรวมอุปกรณ์ที่รองรับต่อไปนี้ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel และ Pixel XL
  • อุปกรณ์ Google บางรุ่น: หากปัญหาไม่ได้ส่งผลกระทบต่ออุปกรณ์ Google ทั้งหมด อุปกรณ์ Google ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว
  • ไม่มีอุปกรณ์ Google: หากไม่มีอุปกรณ์ Google ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมี "ไม่มี" ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว

4. รายการในคอลัมน์ข้อมูลอ้างอิงแมปกับอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าเหล่านี้จะแมปดังนี้

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

การแก้ไข

  • 7 พฤศจิกายน 2016: เผยแพร่กระดานข่าวสาร
  • 8 พฤศจิกายน: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP และคำอธิบายที่อัปเดตสำหรับ CVE-2016-6709
  • 17 พฤศจิกายน: แก้ไขกระดานข่าวสารเพื่อระบุแหล่งที่มาของ CVE-2016-6828
  • 21 ธันวาคม: อัปเดตเครดิตนักวิจัย