Опубликовано 5 декабря 2016 г. | Обновлено 21 декабря 2016 г.
Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Google посредством беспроводного обновления (OTA). Образы прошивки устройства Google также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 декабря 2016 г. или более поздние устраняют все эти проблемы. Ознакомьтесь с расписанием обновлений Pixel и Nexus , чтобы узнать, как проверить уровень исправлений безопасности устройства.
Партнеры были уведомлены о проблемах, описанных в бюллетене, 7 ноября 2016 г. или ранее. Исправления исходного кода для устранения этих проблем были выпущены в репозиторий Android Open Source Project (AOSP) и ссылки на них можно найти в этом бюллетене. Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.
Наиболее серьезными из этих проблем являются критические уязвимости безопасности в коде конкретного устройства, которые могут сделать возможным выполнение произвольного кода в контексте ядра, что приводит к возможности локального постоянного компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства. . Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.
У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet , которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».
Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Объявления
- В этом бюллетене есть две строки уровня исправлений безопасности, которые предоставляют партнерам Android возможность более быстро устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
- 01.12.2016 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 декабря 2016 г. (и всеми предыдущими строками уровня исправления безопасности), устранены.
- 05.12.2016 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 декабря 2016 г. и 05 декабря 2016 г. (и все предыдущие строки уровня исправления безопасности), устранены.
- Поддерживаемые устройства Google получат одно OTA-обновление с уровнем исправления безопасности от 5 декабря 2016 года.
Устранение последствий для Android и сервисов Google
Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.
- Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
- Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
- При необходимости приложения Google Hangouts и Messenger не передают автоматически мультимедиа в такие процессы, как Mediaserver.
Благодарности
Мы хотели бы поблагодарить этих исследователей за их вклад:
- Баозэн Дин, Чэнмин Ян, Пэн Сяо, Нин Ю, Ян Донг, Чао Ян, И Чжан и Ян Сун из Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Чи Чжан , Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6789, CVE-2016-6790
- Кристиан Сил: CVE-2016-6769.
- Дэвид Бенджамин и Кенни Рут из Google: CVE-2016-6767.
- Ди Шен ( @returnsme ) из KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787.
- Эн Хе ( @heeeeen4x ) из MS509Team : CVE-2016-6763
- Гэнцзя Чен ( @chengjia4574 ), руководитель лаборатории IceSword, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Цзяньцян Чжао ( @jianqiangzhao ) и сотрудник IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396.
- Лубо Чжан , Тонг Линь , Юань-Цунг Ло , Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- Марка Project Zero: CVE-2016-6772.
- Михал Беднарский : CVE-2016-6770, CVE-2016-6774.
- Минцзянь Чжоу ( @Mingjian_Zhou ), Чи Чжан , Чиачих Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Минцзянь Чжоу ( @Mingjian_Zhou ), Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6760
- Минцзянь Чжоу ( @Mingjian_Zhou ), Ханьсян Вэнь , Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6759
- Натан Крэндалл ( @natecray ) из группы безопасности продуктов Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917.
- Исследование кибербезопасности Nightwatch ( @nightwatchcyber ): CVE-2016-5341
- Пэнфэй Дин (丁鹏飞), Ченфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
- Питер Пи ( @heisecode ) из Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407.
- Кидан Хэ (何淇丹) ( @flanker_hqd ) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Цидан Хэ (何淇丹) ( @flanker_hqd ) и Марко Грасси ( @marcograss ) из KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Ричард Шупак: CVE-2016-5341.
- Саги Кедми из IBM X-Force Research: CVE-2016-8393, CVE-2016-8394.
- Севен Шен ( @lingtongshen ) из группы исследования мобильных угроз, Trend Micro Inc.: CVE-2016-6757.
- Вейчао Сан ( @sunblate ) из Alibaba Inc.: CVE-2016-6773.
- Венке Доу , Чи Чжан , Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6765
- Виш Ву ( @wish_wu ) (吴潍浠) из группы реагирования на мобильные угрозы , Trend Micro Inc .: CVE-2016-6704
- Юань-Цунг Ло , Тонг Линь , Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775.
- Юань-Цунг Ло , Сяодун Ван , Чиачи Ву ( @chiachih_wu ) и Сюсянь Цзян из команды C0RE : CVE-2016-6777
- Юйсян Ли из отдела платформы безопасности Tencent: CVE-2016-6771.
- Чжэ Цзинь (金哲) из Центра реагирования безопасности Чэнду, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766.
- Зинуо Хан из Центра реагирования безопасности Чэнду компании Qihoo 360 Technology Co. Ltd.: CVE-2016-6762.
Также выражаем благодарность МэнЛуо Гоу ( @idhyt3r ) из Bottle Tech, Юну Вану (王勇) ( @ThomasKing2014 ) и Зубину Митре из Google за их вклад в этот бюллетень по безопасности.
Уровень исправления безопасности от 01 декабря 2016 г. — сведения об уязвимости
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-12-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Google, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Уязвимость удаленного выполнения кода в CURL/LIBCURL
В таблице приведены уязвимости безопасности, затрагивающие библиотеки CURL и LIBCURL. Наиболее серьезная проблема может позволить злоумышленнику, использующему фальшивый сертификат, выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень, поскольку злоумышленнику нужен поддельный сертификат.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-5419 | А-31271247 | Высокий | Все | 7.0 | 3 августа 2016 г. |
CVE-2016-5420 | А-31271247 | Высокий | Все | 7.0 | 3 августа 2016 г. |
CVE-2016-5421 | А-31271247 | Высокий | Все | 7.0 | 3 августа 2016 г. |
Повышение привилегий через уязвимость в libziparchive
Уязвимость, связанная с несанкционированным повышением привилегий в библиотеке libziparchive, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6762 | А-31251826 [ 2 ] | Высокий | Все | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 августа 2016 г. |
Уязвимость типа «отказ в обслуживании» в телефонии
Уязвимость типа «отказ в обслуживании» в телефонии может позволить локальному вредоносному приложению использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Этой проблеме присвоен высокий уровень из-за возможности постоянного отказа в обслуживании на местном уровне.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6763 | А-31530456 | Высокий | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 сентября 2016 г. |
Уязвимость отказа в обслуживании в Mediaserver
Уязвимость отказа в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6766 | А-31318219 | Высокий | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 сентября 2016 г. |
CVE-2016-6765 | А-31449945 | Высокий | Все | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 сентября 2016 г. |
CVE-2016-6764 | А-31681434 | Высокий | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 сентября 2016 г. |
CVE-2016-6767 | А-31833604 | Высокий | Никто* | 4.4.4 | Внутренний Google |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Уязвимость удаленного выполнения кода в библиотеке Framesequence
Уязвимость удаленного выполнения кода в библиотеке Framesequence может позволить злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте непривилегированного процесса. Проблеме присвоен высокий уровень из-за возможности удаленного выполнения кода в приложении, использующем библиотеку Framesequence.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6768 | А-31631842 | Высокий | Все | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 сентября 2016 г. |
Повышение привилегий через Smart Lock
Уязвимость, связанная с повышением привилегий в Smart Lock, может позволить локальному злоумышленнику получить доступ к настройкам Smart Lock без PIN-кода. Этой проблеме присвоен средний уровень серьезности, поскольку сначала требуется физический доступ к разблокированному устройству, на котором Smart Lock была последней панелью настроек, к которой пользователь обращался.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6769 | А-29055171 | Умеренный | Никто* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 мая 2016 г. |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Повышение привилегий через API Framework
Уязвимость, связанная с несанкционированным повышением привилегий в Framework API, может позволить локальному вредоносному приложению получить доступ к системным функциям за пределами его уровня доступа. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход ограничений ограниченного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6770 | А-30202228 | Умеренный | Все | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 июля 2016 г. |
Повышение привилегий через уязвимость в телефонии
Уязвимость, связанная с несанкционированным повышением привилегий в телефонии, может позволить локальному вредоносному приложению получить доступ к системным функциям за пределами его уровня доступа. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход ограничений ограниченного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6771 | А-31566390 | Умеренный | Все | 6.0, 6.0.1, 7.0 | 17 сентября 2016 г. |
Повышение привилегий через уязвимость в Wi-Fi
Уязвимость, связанная с повышением привилегий в сети Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6772 | А-31856351 [ 2 ] | Умеренный | Все | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 сентября 2016 г. |
Уязвимость раскрытия информации в Mediaserver
Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6773 | А-30481714 [ 2 ] | Умеренный | Все | 6.0, 6.0.1, 7.0 | 27 июля 2016 г. |
Уязвимость раскрытия информации в диспетчере пакетов
Уязвимость раскрытия информации в диспетчере пакетов может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Обновленные версии AOSP | Дата сообщения |
---|---|---|---|---|---|
CVE-2016-6774 | А-31251489 | Умеренный | Все | 7.0 | 29 августа 2016 г. |
Уровень исправления безопасности от 05 декабря 2016 г. — сведения об уязвимости
В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-12-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Google, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Повышение привилегий через подсистему памяти ядра
Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме памяти ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-4794 | А-31596597 Вышестоящее ядро [ 2 ] | Критический | Пиксель C, Пиксель, Пиксель XL | 17 апреля 2016 г. |
CVE-2016-5195 | А-32141528 Вышестоящее ядро [ 2 ] | Критический | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 октября 2016 г. |
Повышение привилегий через драйвер графического процессора NVIDIA
Уязвимость, связанная с повышением привилегий в драйвере графического процессора NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6775 | А-31222873* Н-CVE-2016-6775 | Критический | Нексус 9 | 25 августа 2016 г. |
CVE-2016-6776 | А-31680980* Н-CVE-2016-6776 | Критический | Нексус 9 | 22 сентября 2016 г. |
CVE-2016-6777 | А-31910462* Н-CVE-2016-6777 | Критический | Нексус 9 | 3 октября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через уязвимость в ядре
Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2015-8966 | А-31435731 Вышестоящее ядро | Критический | Никто* | 10 сентября 2016 г. |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Повышение привилегий через видеодрайвер NVIDIA
Уязвимость, связанная с повышением привилегий в видеодрайвере NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6915 | А-31471161* Н-CVE-2016-6915 | Критический | Нексус 9 | 13 сентября 2016 г. |
CVE-2016-6916 | А-32072350* Н-CVE-2016-6916 | Критический | Нексус 9, Пиксель C | 13 сентября 2016 г. |
CVE-2016-6917 | А-32072253* Н-CVE-2016-6917 | Критический | Нексус 9 | 13 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер ION ядра
Уязвимость, связанная с повышением привилегий в драйвере ION ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-9120 | А-31568617 Вышестоящее ядро | Критический | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 сентября 2016 г. |
Уязвимости в компонентах Qualcomm
Следующие уязвимости затрагивают компоненты Qualcomm и более подробно описаны в бюллетене по безопасности Qualcomm AMSS за ноябрь 2015 г.
CVE | Рекомендации | Строгость* | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8411 | А-31805216** | Критический | Nexus 6, Nexus 6P, Android One | Внутренний Qualcomm |
* Уровень серьезности этих уязвимостей определен поставщиком.
** Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через файловую систему ядра
Уязвимость, связанная с несанкционированным повышением привилегий в файловой системе ядра, может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2014-4014 | А-31252187 Вышестоящее ядро | Высокий | Nexus 6, Nexus Player | 10 июня 2014 г. |
Повышение привилегий через уязвимость в ядре
Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала требуется эксплуатация отдельной уязвимости.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2015-8967 | А-31703084 Вышестоящее ядро | Высокий | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 января 2015 г. |
Повышение привилегий через драйвер звукового кодека HTC
Уязвимость, связанная с несанкционированным повышением привилегий в драйвере звукового кодека HTC, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6778 | А-31384646* | Высокий | Нексус 9 | 25 февраля 2016 г. |
CVE-2016-6779 | А-31386004* | Высокий | Нексус 9 | 25 февраля 2016 г. |
CVE-2016-6780 | А-31251496* | Высокий | Нексус 9 | 30 августа 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер MediaTek
Уязвимость, связанная с повышением привилегий в драйвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6492 | А-28175122 МТ-АЛПС02696413 | Высокий | Никто* | 11 апреля 2016 г. |
CVE-2016-6781 | А-31095175 МТ-АЛПС02943455 | Высокий | Никто* | 22 августа 2016 г. |
CVE-2016-6782 | А-31224389 МТ-АЛПС02943506 | Высокий | Никто* | 24 августа 2016 г. |
CVE-2016-6783 | А-31350044 МТ-АЛПС02943437 | Высокий | Никто* | 6 сентября 2016 г. |
CVE-2016-6784 | А-31350755 МТ-АЛПС02961424 | Высокий | Никто* | 6 сентября 2016 г. |
CVE-2016-6785 | А-31748056 МТ-АЛПС02961400 | Высокий | Никто* | 25 сентября 2016 г. |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Повышение привилегий через медиакодеки Qualcomm
Уязвимость, связанная с повышением привилегий в медиакодеках Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6761 | А-29421682* КК-CR#1055792 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 июня 2016 г. |
CVE-2016-6760 | А-29617572* КК-CR#1055783 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 июня 2016 г. |
CVE-2016-6759 | А-29982686* КК-CR#1055766 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 июля 2016 г. |
CVE-2016-6758 | А-30148882* КК-CR#1071731 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 июля 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер камеры Qualcomm
Уязвимость, связанная с повышением привилегий в драйвере камеры Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6755 | А-30740545 КК-CR#1065916 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 августа 2016 г. |
Повышение привилегий через подсистему производительности ядра
Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме производительности ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 Вышестоящее ядро | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 августа 2016 г. |
CVE-2016-6787 | A-31095224 Вышестоящее ядро | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 августа 2016 г. |
Повышение привилегий через драйвер MediaTek I2C
Уязвимость, связанная с повышением привилегий в драйвере MediaTek I2C, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6788 | А-31224428 МТ-АЛПС02943467 | Высокий | Никто* | 24 августа 2016 г. |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Повышение привилегий через уязвимость в библиотеке NVIDIA libomx
Уязвимость, связанная с повышением привилегий в библиотеке NVIDIA libomx (libnvomx), может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6789 | А-31251973* Н-CVE-2016-6789 | Высокий | Пиксель С | 29 августа 2016 г. |
CVE-2016-6790 | А-31251628* Н-CVE-2016-6790 | Высокий | Пиксель С | 28 августа 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через звуковой драйвер Qualcomm
Уязвимость, связанная с повышением привилегий в звуковом драйвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6791 | А-31252384 КК-CR#1071809 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 августа 2016 г. |
CVE-2016-8391 | А-31253255 КК-CR#1072166 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 августа 2016 г. |
CVE-2016-8392 | А-31385862 КК-CR#1073136 | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 сентября 2016 г. |
Повышение привилегий через подсистему безопасности ядра
Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме безопасности ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2015-7872 | А-31253168 Вышестоящее ядро | Высокий | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 августа 2016 г. |
Повышение привилегий через драйвер сенсорного экрана Synaptics
Уязвимость, связанная с повышением привилегий в драйвере сенсорного экрана Synaptics, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8393 | А-31911920* | Высокий | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 сентября 2016 г. |
CVE-2016-8394 | А-31913197* | Высокий | Нексус 9, Android One | 8 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через драйвер Broadcom Wi-Fi
Уязвимость, связанная с повышением привилегий в драйвере Broadcom Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2014-9909 | А-31676542 Б-РБ#26684 | Высокий | Никто* | 21 сентября 2016 г. |
CVE-2014-9910 | А-31746399 Б-РБ#26710 | Высокий | Никто* | 26 сентября 2016 г. |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Уязвимость раскрытия информации в видеодрайвере MediaTek
Уязвимость раскрытия информации в видеодрайвере MediaTek может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8396 | А-31249105 | Высокий | Никто* | 26 августа 2016 г. |
* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.
Уязвимость раскрытия информации в видеодрайвере NVIDIA
Уязвимость раскрытия информации в видеодрайвере NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8397 | А-31385953* Н-CVE-2016-8397 | Высокий | Нексус 9 | 8 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Уязвимость отказа в обслуживании в GPS
Уязвимость отказа в обслуживании в компоненте Qualcomm GPS может позволить удаленному злоумышленнику вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-5341 | А-31470303* | Высокий | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 июня 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Уязвимость отказа в обслуживании в драйвере камеры NVIDIA
Уязвимость отказа в обслуживании в драйвере камеры NVIDIA может позволить злоумышленнику вызвать локальный постоянный отказ в обслуживании, что может потребовать перепрошивки операционной системы для восстановления устройства. Этой проблеме присвоен высокий уровень из-за возможности постоянного отказа в обслуживании на местном уровне.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8395 | А-31403040* Н-CVE-2016-8395 | Высокий | Пиксель С | 9 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Повышение привилегий через сетевую подсистему ядра
Уязвимость, связанная с несанкционированным повышением привилегий в сетевой подсистеме ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса, а текущие оптимизации компилятора ограничивают доступ к уязвимому коду.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8399 | А-31349935* | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в компонентах Qualcomm
Уязвимость раскрытия информации в компонентах Qualcomm, включая драйвер камеры и видеодрайвер, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-6756 | А-29464815 КК-CR#1042068 [ 2 ] | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 июня 2016 г. |
CVE-2016-6757 | А-30148242 КК-CR#1052821 | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 июля 2016 г. |
Уязвимость раскрытия информации в библиотеке NVIDIA librm
Уязвимость раскрытия информации в библиотеке NVIDIA librm (libnvrm) может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8400 | А-31251599* Н-CVE-2016-8400 | Умеренный | Пиксель С | 29 августа 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в компонентах ядра
Уязвимость раскрытия информации в компонентах ядра, включая подсистему ION, Binder, драйвер USB и сетевую подсистему, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8401 | А-31494725* | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 сентября 2016 г. |
CVE-2016-8402 | А-31495231* | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 сентября 2016 г. |
CVE-2016-8403 | А-31495348* | Умеренный | Нексус 9 | 13 сентября 2016 г. |
CVE-2016-8404 | А-31496950* | Умеренный | Нексус 9 | 13 сентября 2016 г. |
CVE-2016-8405 | А-31651010* | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 сентября 2016 г. |
CVE-2016-8406 | А-31796940* | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 сентября 2016 г. |
CVE-2016-8407 | А-31802656* | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в видеодрайвере NVIDIA
Уязвимость раскрытия информации в видеодрайвере NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8408 | А-31496571* Н-CVE-2016-8408 | Умеренный | Нексус 9 | 13 сентября 2016 г. |
CVE-2016-8409 | А-31495687* Н-CVE-2016-8409 | Умеренный | Нексус 9 | 13 сентября 2016 г. |
* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .
Уязвимость раскрытия информации в звуковом драйвере Qualcomm
Уязвимость раскрытия информации в звуковом драйвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.
CVE | Рекомендации | Строгость | Обновленные устройства Google | Дата сообщения |
---|---|---|---|---|
CVE-2016-8410 | А-31498403 КК-CR#987010 | Умеренный | Nexus 5X, Nexus 6, Nexus 6P, Android One | Внутренний Google |
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Чтобы узнать, как проверить уровень обновлений безопасности устройства, прочтите инструкции в расписании обновлений Pixel и Nexus .
- Уровни исправлений безопасности от 01 декабря 2016 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 01 декабря 2016 г.
- Уровни исправлений безопасности от 2016-12-05 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 2016-12-05 и всеми предыдущими уровнями исправлений.
Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. Почему в этом бюллетене указаны два уровня исправлений безопасности?
В этом бюллетене есть два уровня исправлений безопасности, поэтому партнеры Android имеют возможность быстрее устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправлений безопасности.
- Устройства, использующие уровень исправлений безопасности от 1 декабря 2016 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.
- Устройства, на которых используются исправления безопасности от 5 декабря 2016 г. или более поздние, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.
Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.
3. Как определить, на каких устройствах Google возникает та или иная проблема?
В разделах сведений об уязвимостях безопасности за 2016-12-01 и 2016-12-05 в каждой таблице есть столбец «Обновленные устройства Google» , в котором указан диапазон затронутых устройств Google, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:
- Все устройства Google . Если проблема затрагивает устройства «Все» и «Pixel», в столбце «Обновленные устройства Google » в таблице будет указано «Все». «Все» инкапсулирует следующие поддерживаемые устройства : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.
- Некоторые устройства Google . Если проблема не затрагивает все устройства Google, затронутые устройства Google перечислены в столбце «Обновленные устройства Google» .
- Нет устройств Google . Если проблема не затронула ни одно устройство Google под управлением Android 7.0, в столбце «Обновленные устройства Google » в таблице будет указано «Нет».
4. Чему соответствуют записи в столбце «Ссылки»?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
Редакции
- 5 декабря 2016 г.: Бюллетень опубликован.
- 7 декабря 2016 г.: в бюллетень добавлены ссылки на AOSP и обновлены сведения об CVE-2016-6915, CVE-2016-6916 и CVE-2016-6917.
- 21 декабря 2016 г.: исправлены опечатки в описании CVE-2016-8411 и общих вопросах и ответах.