Bản tin bảo mật Android – Tháng 11 năm 2016

Xuất bản ngày 7 tháng 11 năm 2016 | Cập nhật ngày 21 tháng 12 năm 2016

Bản tin bảo mật Android chứa thông tin chi tiết về các lỗ hổng bảo mật ảnh hưởng đến thiết bị Android. Cùng với bản tin này, chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị của Google thông qua bản cập nhật qua mạng không dây (OTA). Hình ảnh ROM của thiết bị Google cũng đã được phát hành trên trang web dành cho nhà phát triển của Google. Các cấp bản vá bảo mật từ ngày 6 tháng 11 năm 2016 trở đi sẽ giải quyết tất cả các vấn đề này. Hãy tham khảo lịch cập nhật của Pixel và Nexus để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị.

Các đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 20 tháng 10 năm 2016 trở về trước. Các bản vá mã nguồn cho các vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP) (nếu có). Bản tin này cũng bao gồm các đường liên kết đến các bản vá bên ngoài AOSP.

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương thức như email, duyệt web và MMS khi xử lý tệp phương tiện. Mức độ đánh giá nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.

Chúng tôi chưa nhận được báo cáo nào về việc khách hàng đang lợi dụng hoặc lạm dụng các vấn đề mới được báo cáo này. Hãy tham khảo phần Biện pháp giảm thiểu rủi ro cho dịch vụ của Google và Android để biết thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật của Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android.

Tất cả khách hàng đều nên chấp nhận các bản cập nhật này cho thiết bị của họ.

Thông báo

  • Với sự ra mắt của các thiết bị Pixel và Pixel XL, thuật ngữ cho tất cả thiết bị do Google hỗ trợ là "Thiết bị Google" thay vì "Thiết bị Nexus".
  • Bản tin này có 3 cấp độ bản vá bảo mật để các đối tác Android có thể linh hoạt khắc phục nhanh hơn một số lỗ hổng tương tự nhau trên tất cả thiết bị Android. Hãy xem phần Câu hỏi thường gặp và câu trả lời để biết thêm thông tin:
    • Ngày 1 tháng 11 năm 2016: Một phần cấp bản vá bảo mật. Cấp bản vá bảo mật này cho biết rằng tất cả các vấn đề liên quan đến ngày 1 tháng 11 năm 2016 (và tất cả cấp bản vá bảo mật trước đó) đều đã được giải quyết.
    • Ngày 5 tháng 11 năm 2016: Hoàn tất cấp bản vá bảo mật. Cấp độ bản vá bảo mật này cho biết rằng tất cả các vấn đề liên quan đến 2016-11-01 và 2016-11-05 (và tất cả các cấp độ bản vá bảo mật trước đó) đều đã được giải quyết.
    • Các cấp bản vá bảo mật bổ sung

      Các cấp bản vá bảo mật bổ sung được cung cấp để xác định những thiết bị chứa bản sửa lỗi cho các vấn đề đã được công bố sau khi xác định cấp bản vá. Bạn không bắt buộc phải giải quyết các lỗ hổng bảo mật mới được công bố này cho đến cấp bản vá bảo mật ngày 1 tháng 12 năm 2016.

      • 2016-11-06: Mức bản vá bảo mật này cho biết rằng thiết bị đã giải quyết tất cả các vấn đề liên quan đến 2016-11-05 và CVE-2016-5195, được công bố công khai vào ngày 19 tháng 10 năm 2016.
  • Các thiết bị Google được hỗ trợ sẽ nhận được một bản cập nhật OTA duy nhất với mức bản vá bảo mật ngày 5 tháng 11 năm 2016.

Các biện pháp giảm thiểu cho Android và dịch vụ của Google

Đây là bản tóm tắt về các biện pháp giảm thiểu do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ (chẳng hạn như SafetyNet) cung cấp. Các tính năng này giúp giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các tính năng nâng cao trong các phiên bản mới hơn của nền tảng Android. Tất cả người dùng nên cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android chủ động theo dõi hành vi sai trái bằng Verify Apps và SafetyNet. Các công cụ này được thiết kế để cảnh báo người dùng về Ứng dụng có khả năng gây hại. Tính năng Xác minh ứng dụng được bật theo mặc định trên các thiết bị có Dịch vụ Google Play và đặc biệt quan trọng đối với những người dùng cài đặt ứng dụng bên ngoài Google Play. Google Play nghiêm cấm các công cụ can thiệp vào hệ thống thiết bị, nhưng tính năng Xác minh ứng dụng sẽ cảnh báo người dùng khi họ cố gắng cài đặt một ứng dụng can thiệp vào hệ thống đã được phát hiện, bất kể ứng dụng đó đến từ đâu. Ngoài ra, tính năng Xác minh ứng dụng sẽ cố gắng xác định và chặn việc cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng nâng cao đặc quyền. Nếu người dùng đã cài đặt một ứng dụng như vậy, thì tính năng Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xoá ứng dụng đã phát hiện.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển nội dung nghe nhìn đến các quy trình như Mediaserver.

Lời cảm ơn

Chúng tôi xin cảm ơn những nhà nghiên cứu sau đây đã đóng góp:

  • Abhishek Arya, Oliver Chang và Martin Barbella thuộc Nhóm bảo mật của Google Chrome: CVE-2016-6722
  • Andrei Kapishnikov và Miriam Gershenson của Google: CVE-2016-6703
  • Ao Wang (@ArayzSegment) và Zinuo Han thuộc PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang thuộc Phòng Nền tảng bảo mật, Tencent: CVE-2016-6713
  • Billy Lau của Nhóm bảo mật Android: CVE-2016-6737
  • Constantinos PatsakisEfthimios Alepis thuộc Đại học Piraeus: CVE-2016-6715
  • dragonltx thuộc nhóm bảo mật di động của Alibaba: CVE-2016-6714
  • Gal Beniamini của Project Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen (@chengjia4574) và pjf của IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚广) (@oldfresher) thuộc Nhóm Alpha, Công ty TNHH Công nghệ Qihoo 360.: CVE-2016-6754
  • Jianqiang Zhao (@jianqiangzhao) và pjf của IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi (@marcograss) thuộc Phòng thí nghiệm Keen của Tencent (@keen_lab): CVE-2016-6828
  • Mark Brand của Project Zero: CVE-2016-6706
  • Mark Renouf của Google: CVE-2016-6724
  • Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
  • Min Chong của Nhóm bảo mật Android: CVE-2016-6743
  • Peter Pi (@heisecode) của Trend Micro: CVE-2016-6721
  • Qidan He (何淇丹) (@flanker_hqd) và Gengming Liu (刘耕铭) (@dmxcsnsbh) thuộc KeenLab, Tencent: CVE-2016-6705
  • Robin Lee của Google: CVE-2016-6708
  • Scott Bauer (@ScottyBauer1): CVE-2016-6751
  • Sergey Bobrov (@Black2Fan) của Kaspersky Lab: CVE-2016-6716
  • Seven Shen (@lingtongshen) thuộc Nhóm nghiên cứu mối đe doạ trên thiết bị di động của Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi và Cristiano Giuffrida thuộc Đại học Vrije Amsterdam và Yanick Fratantonio, Martina Lindorfer và Giovanni Vigna thuộc Đại học California, Santa Barbara: CVE-2016-6728
  • Weichao Sun (@sunblate) của Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) và Xuxian Jiang thuộc Nhóm C0RE: CVE-2016-6720
  • Wish Wu (吴潍浠) (@wish_wu) của Trend Micro Inc.: CVE-2016-6704
  • Yakov Shafranovich thuộc Nightwatch Cybersecurity: CVE-2016-6723
  • Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) và Xuxian Jiang thuộc Nhóm C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) và Xuxian Jiang thuộc Nhóm C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

Cảm ơn thêm Zach Riggle của Nhóm bảo mật Android vì những đóng góp của anh đối với một số vấn đề trong bản tin này.

Cấp bản vá bảo mật ngày 1 tháng 11 năm 2016 – Thông tin chi tiết về lỗ hổng

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-11-01. Có nội dung mô tả về vấn đề, lý do về mức độ nghiêm trọng và bảng có CVE, tài liệu tham khảo liên quan, mức độ nghiêm trọng, thiết bị Google đã cập nhật, phiên bản AOSP đã cập nhật (nếu có) và ngày báo cáo. Nếu có, chúng tôi sẽ liên kết thay đổi công khai đã giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi AOSP. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Lỗ hổng thực thi mã từ xa trong Mediaserver

Lỗ hổng thực thi mã từ xa trong Mediaserver có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để gây hỏng bộ nhớ trong quá trình xử lý tệp phương tiện và dữ liệu. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thực thi mã từ xa trong ngữ cảnh của quy trình Mediaserver.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6699 A-31373622 Quan trọng Tất cả 7.0 Ngày 27 tháng 7 năm 2016

Lỗ hổng nâng cao đặc quyền trong libzipfile

Lỗ hổng nâng cao đặc quyền trong libzipfile có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một quy trình đặc quyền. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn trên máy. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6700 A-30916186 Quan trọng Không có* 4.4.4, 5.0.2, 5.1.1 Ngày 17 tháng 8 năm 2016

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng thực thi mã từ xa trong Skia

Lỗ hổng thực thi mã từ xa trong libskia có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để gây hỏng bộ nhớ trong quá trình xử lý tệp phương tiện và dữ liệu. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thực thi mã từ xa trong bối cảnh của quy trình thư viện.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6701 A-30190637 Cao Tất cả 7.0 Nội bộ Google

Lỗ hổng thực thi mã từ xa trong libjpeg

Lỗ hổng thực thi mã từ xa trong libjpeg có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để thực thi mã tuỳ ý trong ngữ cảnh của một quy trình không đặc quyền. Vấn đề này được đánh giá là Cao do có khả năng thực thi mã từ xa trong một ứng dụng sử dụng libjpeg.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6702 A-30259087 Cao Không có* 4.4.4, 5.0.2, 5.1.1 Ngày 19 tháng 7 năm 2016

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng thực thi mã từ xa trong môi trường thời gian chạy Android

Lỗ hổng thực thi mã từ xa trong thư viện thời gian chạy Android có thể cho phép kẻ tấn công sử dụng tải trọng được tạo đặc biệt để thực thi mã tuỳ ý trong ngữ cảnh của một quy trình không đặc quyền. Vấn đề này được đánh giá là nghiêm trọng do khả năng thực thi mã từ xa trong một ứng dụng sử dụng môi trường thời gian chạy Android.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6703 A-30765246 Cao Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ Google

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng nâng cao đặc quyền trong Mediaserver

Lỗ hổng nâng cao đặc quyền trong Mediaserver có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một quy trình đặc quyền. Vấn đề này được đánh giá là nghiêm trọng vì có thể được dùng để truy cập cục bộ vào các chức năng nâng cao mà ứng dụng bên thứ ba thường không truy cập được.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6704 A-30229821 [2] [3] Cao Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 19 tháng 7 năm 2016
CVE-2016-6705 A-30907212 [2] Cao Tất cả 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 16 tháng 8 năm 2016
CVE-2016-6706 A-31385713 Cao Tất cả 7.0 Ngày 8 tháng 9 năm 2016

Lỗ hổng nâng cao đặc quyền trong Máy chủ hệ thống

Lỗ hổng nâng cao đặc quyền trong Máy chủ hệ thống có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một quy trình đặc quyền. Vấn đề này được đánh giá là nghiêm trọng vì có thể được dùng để truy cập cục bộ vào các chức năng nâng cao mà ứng dụng bên thứ ba thường không truy cập được.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6707 A-31350622 Cao Tất cả 6.0, 6.0.1, 7.0 Ngày 7 tháng 9 năm 2016

Lỗ hổng nâng cao đặc quyền trong Giao diện người dùng hệ thống

Việc nâng đặc quyền trong Giao diện người dùng hệ thống có thể cho phép người dùng độc hại cục bộ bỏ qua lời nhắc bảo mật của hồ sơ công việc ở chế độ Nhiều cửa sổ. Vấn đề này được đánh giá là nghiêm trọng vì đây là trường hợp bỏ qua cục bộ các yêu cầu về tương tác của người dùng đối với mọi nội dung sửa đổi về nhà phát triển hoặc chế độ cài đặt bảo mật.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6708 A-30693465 Cao Tất cả 7.0 Nội bộ Google

Lỗ hổng tiết lộ thông tin trong Conscrypt

Lỗ hổng tiết lộ thông tin trong Conscrypt có thể cho phép kẻ tấn công truy cập vào thông tin nhạy cảm nếu ứng dụng sử dụng API mã hoá cũ. Vấn đề này được đánh giá là nghiêm trọng vì có thể được dùng để truy cập vào dữ liệu mà không cần có quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6709 A-31081987 Cao Tất cả 6.0, 6.0.1, 7.0 Ngày 9 tháng 10 năm 2015

Lỗ hổng tiết lộ thông tin trong trình quản lý tải xuống

Lỗ hổng tiết lộ thông tin trong trình quản lý tải xuống có thể cho phép một ứng dụng độc hại cục bộ bỏ qua các biện pháp bảo vệ hệ điều hành giúp tách biệt dữ liệu ứng dụng với các ứng dụng khác. Vấn đề này được đánh giá là nghiêm trọng vì có thể được dùng để truy cập vào dữ liệu mà ứng dụng không có quyền truy cập.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6710 A-30537115 [2] Cao Tất cả 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 30 tháng 7 năm 2016

Lỗ hổng từ chối dịch vụ trong Bluetooth

Lỗ hổng từ chối dịch vụ trong Bluetooth có thể cho phép kẻ tấn công ở gần chặn quyền truy cập Bluetooth vào một thiết bị bị ảnh hưởng. Vấn đề này được đánh giá là Cao do khả năng từ chối dịch vụ từ xa.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2014-9908 A-28672558 Cao Không có* 4.4.4, 5.0.2, 5.1.1 Ngày 5 tháng 5 năm 2014

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng từ chối dịch vụ trong OpenJDK

Lỗ hổng từ chối dịch vụ từ xa trong OpenJDK có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để khiến thiết bị bị treo hoặc khởi động lại. Vấn đề này được đánh giá là Cao do có khả năng từ chối dịch vụ từ xa.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2015-0410 A-30703445 Cao Tất cả 7.0 Ngày 16 tháng 1 năm 2015

Lỗ hổng từ chối dịch vụ trong Mediaserver

Lỗ hổng từ chối dịch vụ từ xa trong Mediaserver có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để khiến thiết bị bị treo hoặc khởi động lại. Vấn đề này được đánh giá là Cao do có khả năng từ chối dịch vụ từ xa.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6711 A-30593765 Cao Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 1 tháng 8 năm 2016
CVE-2016-6712 A-30593752 Cao Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 1 tháng 8 năm 2016
CVE-2016-6713 A-30822755 Cao Tất cả 6.0, 6.0.1, 7.0 Ngày 11 tháng 8 năm 2016
CVE-2016-6714 A-31092462 Cao Tất cả 6.0, 6.0.1, 7.0 Ngày 22 tháng 8 năm 2016

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng nâng cao đặc quyền trong API khung

Lỗ hổng nâng cao đặc quyền trong API Khung có thể cho phép một ứng dụng độc hại cục bộ ghi âm mà không cần người dùng cho phép. Vấn đề này được đánh giá là Trung bình vì đây là trường hợp bỏ qua cục bộ các yêu cầu về tương tác của người dùng (quyền truy cập vào chức năng thường yêu cầu người dùng khởi tạo hoặc cấp quyền).

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6715 A-29833954 Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 28 tháng 6 năm 2016

Lỗ hổng nâng cao đặc quyền trong Trình chạy AOSP

Lỗ hổng nâng cao đặc quyền trong Trình chạy AOSP có thể cho phép một ứng dụng độc hại cục bộ tạo lối tắt có đặc quyền nâng cao mà không cần người dùng đồng ý. Vấn đề này được đánh giá là Trung bình vì đây là trường hợp bỏ qua cục bộ các yêu cầu về tương tác của người dùng (quyền truy cập vào chức năng thường yêu cầu người dùng khởi tạo hoặc cấp quyền).

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6716 A-30778130 Trung bình Tất cả 7.0 Ngày 5 tháng 8 năm 2016

Lỗ hổng nâng cao đặc quyền trong Mediaserver

Lỗ hổng nâng cao đặc quyền trong Mediaserver có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một quy trình đặc quyền. Vấn đề này được đánh giá là Trung bình vì trước tiên, bạn phải khai thác một lỗ hổng riêng biệt.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6717 A-31350239 Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 7 tháng 9 năm 2016

Lỗ hổng nâng cấp đặc quyền trong Dịch vụ người quản lý tài khoản

Lỗ hổng nâng cao đặc quyền trong Dịch vụ quản lý tài khoản có thể cho phép một ứng dụng độc hại cục bộ truy xuất thông tin nhạy cảm mà không cần người dùng tương tác. Vấn đề này được đánh giá là Trung bình vì đây là trường hợp bỏ qua cục bộ các yêu cầu về tương tác của người dùng (quyền truy cập vào chức năng thường yêu cầu người dùng khởi tạo hoặc cấp quyền).

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6718 A-30455516 Trung bình Tất cả 7.0 Nội bộ Google

Lỗ hổng nâng cao đặc quyền trong Bluetooth

Lỗ hổng nâng cao đặc quyền trong thành phần Bluetooth có thể cho phép một ứng dụng độc hại cục bộ ghép nối với bất kỳ thiết bị Bluetooth nào mà không cần người dùng đồng ý. Vấn đề này được đánh giá là Trung bình vì đây là trường hợp bỏ qua cục bộ các yêu cầu về tương tác của người dùng (quyền truy cập vào chức năng thường yêu cầu người dùng khởi tạo hoặc cấp quyền).

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6719 A-29043989 [2] Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Nội bộ Google

Lỗ hổng công bố thông tin trong Mediaserver

Lỗ hổng tiết lộ thông tin trong Mediaserver có thể cho phép một ứng dụng độc hại cục bộ truy cập vào dữ liệu bên ngoài cấp độ quyền của ứng dụng đó. Vấn đề này được đánh giá là Trung bình vì có thể được dùng để truy cập vào dữ liệu nhạy cảm mà không cần có quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6720 A-29422020 [2] [3] [4] Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 15 tháng 6 năm 2016
CVE-2016-6721 A-30875060 Trung bình Tất cả 6.0, 6.0.1, 7.0 Ngày 13 tháng 8 năm 2016
CVE-2016-6722 A-31091777 Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 23 tháng 8 năm 2016

Lỗ hổng từ chối dịch vụ trong Proxy Auto Config

Lỗ hổng từ chối dịch vụ trong Tự động định cấu hình proxy có thể cho phép kẻ tấn công từ xa sử dụng một tệp được tạo một cách đặc biệt để khiến thiết bị bị treo hoặc khởi động lại. Vấn đề này được đánh giá là Trung bình vì yêu cầu cấu hình thiết bị không phổ biến.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6723 A-30100884 [2] Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Ngày 11 tháng 7 năm 2016

Lỗ hổng từ chối dịch vụ trong Dịch vụ Trình quản lý đầu vào

Lỗ hổng từ chối dịch vụ trong Dịch vụ Trình quản lý đầu vào có thể cho phép một ứng dụng độc hại cục bộ khiến thiết bị liên tục khởi động lại. Vấn đề này được đánh giá là Trung bình vì đây là trường hợp tạm thời từ chối dịch vụ và bạn cần đặt lại thiết bị về trạng thái ban đầu để khắc phục.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6724 A-30568284 Trung bình Tất cả 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Nội bộ Google

Cấp bản vá bảo mật ngày 5 tháng 11 năm 2016 – Thông tin chi tiết về lỗ hổng

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-11-05. Có nội dung mô tả về vấn đề, lý do về mức độ nghiêm trọng và bảng có CVE, tài liệu tham khảo liên quan, mức độ nghiêm trọng, thiết bị Google đã cập nhật, phiên bản AOSP đã cập nhật (nếu có) và ngày báo cáo. Nếu có, chúng tôi sẽ liên kết thay đổi công khai đã giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi AOSP. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Lỗ hổng thực thi mã từ xa trong trình điều khiển mật mã Qualcomm

Lỗ hổng thực thi mã từ xa trong trình điều khiển mã hoá của Qualcomm có thể cho phép một kẻ tấn công từ xa thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thực thi mã từ xa trong ngữ cảnh của hạt nhân.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6725 A-30515053
QC-CR#1050970
Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 25 tháng 7 năm 2016

Lỗ hổng nâng cao đặc quyền trong hệ thống tệp hạt nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống tệp hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2015-8961 A-30952474
Hạt nhân thượng nguồn
Quan trọng Pixel, Pixel XL Ngày 18 tháng 10 năm 2015
CVE-2016-7911 A-30946378
Hạt nhân thượng nguồn
Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 1 tháng 7 năm 2016
CVE-2016-7910 A-30942273
Hạt nhân thượng nguồn
Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 29 tháng 7 năm 2016

Lỗ hổng nâng cao đặc quyền trong trình điều khiển SCSI của hạt nhân

Lỗ hổng nâng cao đặc quyền trong trình điều khiển SCSI của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2015-8962 A-30951599
Hạt nhân thượng nguồn
Quan trọng Pixel, Pixel XL Ngày 30 tháng 10 năm 2015

Mức độ nâng cao của lỗ hổng đặc quyền trong trình điều khiển nội dung đa phương tiện của hạt nhân

Lỗ hổng nâng cao đặc quyền trong trình điều khiển nội dung đa phương tiện của nhân hệ điều hành có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của nhân hệ điều hành. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-7913 A-30946097
Hạt nhân thượng nguồn
Quan trọng Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL Ngày 28 tháng 1 năm 2016

Mức độ nghiêm trọng của lỗ hổng đặc quyền trong trình điều khiển USB của hạt nhân

Lỗ hổng nâng cao đặc quyền trong trình điều khiển USB của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-7912 A-30950866
Hạt nhân thượng nguồn
Quan trọng Pixel C, Pixel, Pixel XL Ngày 14 tháng 4 năm 2016

Lỗ hổng nâng cao đặc quyền trong hệ thống con ION của hạt nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con ION của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6728 A-30400942* Quan trọng Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One Ngày 25 tháng 7 năm 2016

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng nâng cao đặc quyền trong trình tải khởi động Qualcomm

Lỗ hổng nâng cao đặc quyền trong trình tải khởi động Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6729 A-30977990*
QC-CR#977684
Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 25 tháng 7 năm 2016

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng nâng cao đặc quyền trong trình điều khiển GPU NVIDIA

Lỗ hổng nâng cao đặc quyền trong trình điều khiển GPU NVIDIA có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6730 A-30904789*
N-CVE-2016-6730
Quan trọng Pixel C Ngày 16 tháng 8 năm 2016
CVE-2016-6731 A-30906023*
N-CVE-2016-6731
Quan trọng Pixel C Ngày 16 tháng 8 năm 2016
CVE-2016-6732 A-30906599*
N-CVE-2016-6732
Quan trọng Pixel C Ngày 16 tháng 8 năm 2016
CVE-2016-6733 A-30906694*
N-CVE-2016-6733
Quan trọng Pixel C Ngày 16 tháng 8 năm 2016
CVE-2016-6734 A-30907120*
N-CVE-2016-6734
Quan trọng Pixel C Ngày 16 tháng 8 năm 2016
CVE-2016-6735 A-30907701*
N-CVE-2016-6735
Quan trọng Pixel C Ngày 16 tháng 8 năm 2016
CVE-2016-6736 A-30953284*
N-CVE-2016-6736
Quan trọng Pixel C Ngày 18 tháng 8 năm 2016

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng nâng cao đặc quyền trong hệ thống con kết nối mạng của nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con kết nối mạng của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6828 A-31183296
Hạt nhân Thượng nguồn
Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 18 tháng 8 năm 2016

Lỗ hổng nâng cấp đặc quyền trong hệ thống con âm thanh của hạt nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con âm thanh của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-2184 A-30952477
Hạt nhân thượng nguồn
Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 31 tháng 3 năm 2016

Lỗ hổng nâng cao đặc quyền trong hệ thống con ION của hạt nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con ION của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn cục bộ. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6737 A-30928456* Quan trọng Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Nội bộ Google

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng trong các thành phần của Qualcomm

Bảng dưới đây chứa các lỗ hổng bảo mật ảnh hưởng đến các thành phần của Qualcomm và được mô tả chi tiết hơn trong bản tin bảo mật Qualcomm AMSS tháng 6 năm 2016 và Cảnh báo bảo mật 80-NV606-17.

CVE Tài liệu tham khảo Mức độ nghiêm trọng* Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6727 A-31092400** Quan trọng Android One Nội bộ Qualcomm
CVE-2016-6726 A-30775830** Cao Nexus 6, Android One Nội bộ Qualcomm

* Mức độ nghiêm trọng của các lỗ hổng này do nhà cung cấp xác định.

** Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng thực thi mã từ xa trong Expat

Bảng bên dưới chứa các lỗ hổng bảo mật ảnh hưởng đến thư viện Expat. Vấn đề nghiêm trọng nhất trong số này là lỗ hổng nâng cao đặc quyền trong trình phân tích cú pháp XML Expat. Lỗ hổng này có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để thực thi mã tuỳ ý trong một quy trình không có đặc quyền. Vấn đề này được đánh giá là Cao do có khả năng thực thi mã tuỳ ý trong một ứng dụng sử dụng Expat.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-0718 A-28698301 Cao Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 10 tháng 5 năm 2016
CVE-2012-6702 A-29149404 Trung bình Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 6 tháng 3 năm 2016
CVE-2016-5300 A-29149404 Trung bình Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 4 tháng 6 năm 2016
CVE-2015-1283 A-27818751 Thấp Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 24 tháng 7 năm 2015

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng thực thi mã từ xa trong Webview

Lỗ hổng thực thi mã từ xa trong Webview có thể cho phép kẻ tấn công từ xa thực thi mã tuỳ ý khi người dùng điều hướng đến một trang web. Vấn đề này được đánh giá là Cao do có khả năng thực thi mã từ xa trong một quy trình không đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2016-6754 A-31217937 Cao Không có* 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 23 tháng 8 năm 2016

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng thực thi mã từ xa trong Freetype

Lỗ hổng thực thi mã từ xa trong Freetype có thể cho phép một ứng dụng độc hại cục bộ tải phông chữ được tạo thủ công để gây hỏng bộ nhớ trong một quy trình không đặc quyền. Vấn đề này được đánh giá là Cao do có khả năng thực thi mã từ xa trong các ứng dụng sử dụng Freetype.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Phiên bản AOSP đã cập nhật Ngày báo cáo
CVE-2014-9675 A-24296662 [2] Cao Không có* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ Google

* Các thiết bị Google được hỗ trợ chạy Android 7.0 trở lên và đã cài đặt tất cả bản cập nhật hiện có sẽ không bị lỗ hổng này ảnh hưởng.

Lỗ hổng nâng cao đặc quyền trong hệ thống con hiệu suất của hạt nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con hiệu suất của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là Cao vì trước tiên, vấn đề này yêu cầu xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2015-8963 A-30952077
Hạt nhân thượng nguồn
Cao Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 15 tháng 12 năm 2015

Lỗ hổng nâng cao đặc quyền trong hệ thống con kiểm tra lệnh gọi hệ thống của hạt nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con kiểm tra lệnh gọi hệ thống của hạt nhân có thể cho phép một ứng dụng độc hại cục bộ làm gián đoạn hoạt động kiểm tra lệnh gọi hệ thống trong hạt nhân. Vấn đề này được đánh giá là Cao vì đây là một lỗi bỏ qua chung cho công nghệ giảm thiểu khai thác hoặc công nghệ phòng thủ chuyên sâu ở cấp hạt nhân.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6136 A-30956807
Hạt nhân thượng nguồn
Cao Android One, Pixel C, Nexus Player Ngày 1 tháng 7 năm 2016

Lỗ hổng nâng cao đặc quyền trong trình điều khiển công cụ mã hoá Qualcomm

Lỗ hổng nâng cao đặc quyền trong trình điều khiển công cụ mã hoá của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là Cao vì trước tiên, vấn đề này yêu cầu xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6738 A-30034511
QC-CR#1050538
Cao Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 7 tháng 7 năm 2016

Lỗ hổng nâng cao đặc quyền trong trình điều khiển máy ảnh Qualcomm

Lỗ hổng nâng cao đặc quyền trong trình điều khiển máy ảnh Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là Cao vì trước tiên, vấn đề này yêu cầu xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6739 A-30074605*
QC-CR#1049826
Cao Nexus 5X, Nexus 6P, Pixel, Pixel XL Ngày 11 tháng 7 năm 2016
CVE-2016-6740 A-30143904
QC-CR#1056307
Cao Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 12 tháng 7 năm 2016
CVE-2016-6741 A-30559423
QC-CR#1060554
Cao Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 28 tháng 7 năm 2016

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng nâng cao đặc quyền trong trình điều khiển bus Qualcomm

Lỗ hổng nâng cao đặc quyền trong trình điều khiển bus Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của nhân. Vấn đề này được đánh giá là nghiêm trọng vì trước tiên, nó yêu cầu xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-3904 A-30311977
QC-CR#1050455
Cao Nexus 5X, Nexus 6P, Pixel, Pixel XL Ngày 22 tháng 7 năm 2016

Lỗ hổng nâng cao đặc quyền trong trình điều khiển màn hình cảm ứng Synaptics

Lỗ hổng nâng cao đặc quyền trong trình điều khiển màn hình cảm ứng Synaptics có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là Cao vì trước tiên, vấn đề này yêu cầu xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6742 A-30799828* Cao Nexus 5X, Android One Ngày 9 tháng 8 năm 2016
CVE-2016-6744 A-30970485* Cao Nexus 5X Ngày 19 tháng 8 năm 2016
CVE-2016-6745 A-31252388* Cao Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Ngày 1 tháng 9 năm 2016
CVE-2016-6743 A-30937462* Cao Nexus 9, Android One Nội bộ Google

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng tiết lộ thông tin trong các thành phần hạt nhân

Lỗ hổng tiết lộ thông tin trong các thành phần hạt nhân, bao gồm cả trình điều khiển thiết bị giao diện người dùng, hệ thống tệp và trình điều khiển Teletype, có thể cho phép một ứng dụng độc hại cục bộ truy cập vào dữ liệu bên ngoài các cấp độ quyền của ứng dụng đó. Vấn đề này được đánh giá là nghiêm trọng vì có thể được dùng để truy cập vào dữ liệu nhạy cảm mà không cần người dùng cho phép rõ ràng.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2015-8964 A-30951112
Hạt nhân thượng nguồn
Cao Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 27 tháng 11 năm 2015
CVE-2016-7915 A-30951261
Hạt nhân thượng nguồn
Cao Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 19 tháng 1 năm 2016
CVE-2016-7914 A-30513364
Hạt nhân thượng nguồn
Cao Pixel C, Pixel, Pixel XL Ngày 6 tháng 4 năm 2016
CVE-2016-7916 A-30951939
Hạt nhân thượng nguồn
Cao Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 5 tháng 5 năm 2016

Lỗ hổng tiết lộ thông tin trong trình điều khiển GPU NVIDIA

Lỗ hổng tiết lộ thông tin trong trình điều khiển GPU NVIDIA có thể cho phép một ứng dụng độc hại cục bộ truy cập vào dữ liệu bên ngoài các cấp độ quyền của ứng dụng đó. Vấn đề này được đánh giá là nghiêm trọng vì có thể được dùng để truy cập vào dữ liệu nhạy cảm mà không cần người dùng cho phép rõ ràng.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
Cao Pixel C Ngày 18 tháng 8 năm 2016

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng từ chối dịch vụ trong Mediaserver

Lỗ hổng từ chối dịch vụ trong Mediaserver có thể cho phép kẻ tấn công sử dụng một tệp được tạo đặc biệt để khiến thiết bị bị treo hoặc khởi động lại. Vấn đề này được đánh giá là Cao do có khả năng từ chối dịch vụ từ xa.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
Cao Nexus 9 Nội bộ Google

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng tiết lộ thông tin trong các thành phần hạt nhân

Lỗ hổng tiết lộ thông tin trong các thành phần hạt nhân, bao gồm cả hệ thống con nhóm quy trình và hệ thống con kết nối mạng, có thể cho phép một ứng dụng độc hại cục bộ truy cập vào dữ liệu bên ngoài các cấp độ quyền của ứng dụng đó. Vấn đề này được đánh giá là Trung bình vì trước tiên, nó yêu cầu phải xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-7917 A-30947055
Hạt nhân thượng nguồn
Trung bình Pixel C, Pixel, Pixel XL Ngày 2 tháng 2 năm 2016
CVE-2016-6753 A-30149174* Trung bình Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL Ngày 13 tháng 7 năm 2016

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Lỗ hổng tiết lộ thông tin trong các thành phần của Qualcomm

Lỗ hổng tiết lộ thông tin trong các thành phần của Qualcomm, bao gồm trình điều khiển GPU, trình điều khiển nguồn, trình điều khiển Điểm đến điểm SMSM và trình điều khiển âm thanh, có thể cho phép một ứng dụng độc hại cục bộ truy cập vào dữ liệu bên ngoài cấp độ quyền của ứng dụng đó. Vấn đề này được đánh giá là Trung bình vì trước tiên, nó yêu cầu phải xâm phạm một quy trình đặc quyền.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thiết bị Google đã cập nhật Ngày báo cáo
CVE-2016-6748 A-30076504
QC-CR#987018
Trung bình Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 12 tháng 7 năm 2016
CVE-2016-6749 A-30228438
QC-CR#1052818
Trung bình Nexus 5X, Nexus 6P, Pixel, Pixel XL Ngày 12 tháng 7 năm 2016
CVE-2016-6750 A-30312054
QC-CR#1052825
Trung bình Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 21 tháng 7 năm 2016
CVE-2016-3906 A-30445973
QC-CR#1054344
Trung bình Nexus 5X, Nexus 6P Ngày 27 tháng 7 năm 2016
CVE-2016-3907 A-30593266
QC-CR#1054352
Trung bình Nexus 5X, Nexus 6P, Pixel, Pixel XL Ngày 2 tháng 8 năm 2016
CVE-2016-6698 A-30741851
QC-CR#1058826
Trung bình Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Ngày 2 tháng 8 năm 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
Trung bình Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Ngày 15 tháng 8 năm 2016
CVE-2016-6752 A-31498159
QC-CR#987051
Trung bình Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nội bộ Google

* Bản vá cho vấn đề này không được phát hành công khai. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho các thiết bị của Google trên trang web dành cho nhà phát triển của Google.

Cấp bản vá bảo mật ngày 6 tháng 11 năm 2016 – Thông tin chi tiết về lỗ hổng

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật được liệt kê trong phần Mức bản vá bảo mật ngày 6 tháng 11 năm 2016 – Tóm tắt về lỗ hổng ở trên. Có nội dung mô tả về vấn đề, lý do về mức độ nghiêm trọng và bảng có CVE, tài liệu tham khảo liên quan, mức độ nghiêm trọng, thiết bị Google đã cập nhật, phiên bản AOSP đã cập nhật (nếu có) và ngày báo cáo. Nếu có, chúng tôi sẽ liên kết thay đổi công khai đã giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi AOSP. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ được liên kết với các số theo sau mã lỗi.

Lỗ hổng nâng cao đặc quyền trong hệ thống con bộ nhớ nhân

Lỗ hổng nâng cao đặc quyền trong hệ thống con bộ nhớ nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị. Bạn có thể phải cài đặt lại hệ điều hành để sửa thiết bị.

Lưu ý: Mức bản vá bảo mật 2016-11-06 cho biết rằng vấn đề này cũng như tất cả các vấn đề liên quan đến 2016-11-01 và 2016-11-05 đã được giải quyết.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Phiên bản kernel đã cập nhật Ngày báo cáo
CVE-2016-5195 A-32141528
Hạt nhân ngược dòng [2]
Quan trọng 3.10, 3.18 Ngày 12 tháng 10 năm 2016

Câu hỏi thường gặp và câu trả lời

Phần này giải đáp các câu hỏi thường gặp có thể xảy ra sau khi bạn đọc thông báo này.

1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?

Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy đọc hướng dẫn về lịch cập nhật Pixel và Nexus.

  • Cấp bản vá bảo mật từ ngày 1 tháng 11 năm 2016 trở lên sẽ giải quyết tất cả vấn đề liên quan đến cấp bản vá bảo mật ngày 1 tháng 11 năm 2016.
  • Cấp bản vá bảo mật ngày 5 tháng 11 năm 2016 trở lên giải quyết tất cả các vấn đề liên quan đến cấp bản vá bảo mật ngày 5 tháng 11 năm 2016 và tất cả các cấp bản vá trước đó.
  • Cấp bản vá bảo mật ngày 6 tháng 11 năm 2016 trở lên giải quyết tất cả các vấn đề liên quan đến cấp bản vá bảo mật ngày 6 tháng 11 năm 2016 và tất cả các cấp bản vá trước đó.

Nhà sản xuất thiết bị có các bản cập nhật này phải đặt chuỗi cấp bản vá thành:

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06].

2. Tại sao bản tin này có ba cấp bản vá bảo mật?

Bản tin này có 3 cấp bản vá bảo mật để các đối tác của Android có thể linh hoạt khắc phục nhanh hơn một nhóm nhỏ các lỗ hổng tương tự trên tất cả thiết bị Android. Các đối tác Android nên khắc phục tất cả vấn đề trong bản tin này và sử dụng cấp bản vá bảo mật mới nhất.

  • Các thiết bị sử dụng cấp bản vá bảo mật ngày 1 tháng 11 năm 2016 phải bao gồm tất cả các vấn đề liên quan đến cấp bản vá bảo mật đó, cũng như các bản sửa lỗi cho tất cả các vấn đề được báo cáo trong các bản tin bảo mật trước đó.
  • Các thiết bị sử dụng cấp bản vá bảo mật ngày 5 tháng 11 năm 2016 trở lên phải bao gồm tất cả các bản vá hiện hành trong bản tin bảo mật này (và các bản tin trước đó).
  • Các thiết bị sử dụng cấp bản vá bảo mật ngày 6 tháng 11 năm 2016 trở lên phải bao gồm tất cả các bản vá hiện hành trong bản tin bảo mật này (và các bản tin trước đó).

Đối tác nên gói các bản sửa lỗi cho tất cả vấn đề mà họ đang giải quyết trong một bản cập nhật duy nhất.

3. Làm cách nào để xác định thiết bị Google nào chịu ảnh hưởng của từng vấn đề?

Trong các phần chi tiết về lỗ hổng bảo mật 2016-11-01, 2016-11-052016-11-06, mỗi bảng đều có cột Thiết bị Google đã cập nhật bao gồm phạm vi thiết bị Google bị ảnh hưởng đã được cập nhật cho từng vấn đề. Cột này có một số tuỳ chọn:

  • Tất cả thiết bị Google: Nếu một vấn đề ảnh hưởng đến tất cả thiết bị Nexus và Pixel, thì bảng sẽ có mục "Tất cả" trong cột Thiết bị Google đã cập nhật. "Tất cả" bao gồm các thiết bị được hỗ trợ sau: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel và Pixel XL.
  • Một số thiết bị của Google: Nếu một vấn đề không ảnh hưởng đến tất cả thiết bị của Google, thì các thiết bị của Google bị ảnh hưởng sẽ được liệt kê trong cột Thiết bị của Google đã cập nhật.
  • Không có thiết bị Google nào: Nếu không có thiết bị Google nào chạy Android 7.0 bị ảnh hưởng bởi vấn đề này, thì bảng sẽ có giá trị "Không có" trong cột Thiết bị Google đã cập nhật.

4. Các mục trong cột tham chiếu liên kết đến đâu?

Các mục trong cột Tham chiếu của bảng chi tiết về lỗ hổng có thể chứa tiền tố xác định tổ chức sở hữu giá trị tham chiếu. Các tiền tố này liên kết như sau:

Tiền tố Tài liệu tham khảo
A- Mã lỗi Android
QC- Số tham chiếu của Qualcomm
M- Số tham chiếu của MediaTek
N- Số tham chiếu của NVIDIA
B- Số tham chiếu của Broadcom

Bản sửa đổi

  • Ngày 7 tháng 11 năm 2016: Thông báo được phát hành.
  • Ngày 8 tháng 11: Bản tin được sửa đổi để thêm các đường liên kết đến AOSP và cập nhật nội dung mô tả cho CVE-2016-6709.
  • Ngày 17 tháng 11: Bản tin được sửa đổi để thêm thông tin phân bổ cho CVE-2016-6828.
  • Ngày 21 tháng 12: Cập nhật thông tin ghi công nhà nghiên cứu.