Бюллетень по безопасности Android — декабрь 2016 г.

Опубликовано 5 декабря 2016 г. | Обновлено 21 декабря 2016 г.

Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Google посредством беспроводного обновления (OTA). Образы прошивки устройства Google также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 декабря 2016 г. или более поздние устраняют все эти проблемы. Ознакомьтесь с расписанием обновлений Pixel и Nexus , чтобы узнать, как проверить уровень исправлений безопасности устройства.

Партнеры были уведомлены о проблемах, описанных в бюллетене, 7 ноября 2016 г. или ранее. Исправления исходного кода для устранения этих проблем были выпущены в репозиторий Android Open Source Project (AOSP) и ссылки на них можно найти в этом бюллетене. Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.

Наиболее серьезными из этих проблем являются критические уязвимости безопасности в коде конкретного устройства, которые могут сделать возможным выполнение произвольного кода в контексте ядра, что приводит к возможности локального постоянного компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства. . Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.

У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet , которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».

Мы рекомендуем всем клиентам принять эти обновления на свои устройства.

Объявления

  • В этом бюллетене есть две строки уровня исправлений безопасности, которые предоставляют партнерам Android возможность более быстро устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
    • 01.12.2016 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 декабря 2016 г. (и всеми предыдущими строками уровня исправления безопасности), устранены.
    • 05.12.2016 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 декабря 2016 г. и 05 декабря 2016 г. (и все предыдущие строки уровня исправления безопасности), устранены.
  • Поддерживаемые устройства Google получат одно OTA-обновление с уровнем исправления безопасности от 5 декабря 2016 года.

Устранение последствий для Android и сервисов Google

Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.

  • Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
  • Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
  • При необходимости приложения Google Hangouts и Messenger не передают автоматически мультимедиа в такие процессы, как Mediaserver.

Благодарности

Мы хотели бы поблагодарить этих исследователей за их вклад:

Также выражаем благодарность МэнЛуо Гоу ( @idhyt3r ) из Bottle Tech, Юну Вану (王勇) ( @ThomasKing2014 ) и Зубину Митре из Google за их вклад в этот бюллетень по безопасности.

Уровень исправления безопасности от 01 декабря 2016 г. — сведения об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-12-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Google, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Уязвимость удаленного выполнения кода в CURL/LIBCURL

В таблице приведены уязвимости безопасности, затрагивающие библиотеки CURL и LIBCURL. Наиболее серьезная проблема может позволить злоумышленнику, использующему фальшивый сертификат, выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень, поскольку злоумышленнику нужен поддельный сертификат.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-5419 А-31271247 Высокий Все 7.0 3 августа 2016 г.
CVE-2016-5420 А-31271247 Высокий Все 7.0 3 августа 2016 г.
CVE-2016-5421 А-31271247 Высокий Все 7.0 3 августа 2016 г.

Повышение привилегий через уязвимость в libziparchive

Уязвимость, связанная с несанкционированным повышением привилегий в библиотеке libziparchive, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6762 А-31251826 [ 2 ] Высокий Все 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 августа 2016 г.

Уязвимость типа «отказ в обслуживании» в телефонии

Уязвимость типа «отказ в обслуживании» в телефонии может позволить локальному вредоносному приложению использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Этой проблеме присвоен высокий уровень из-за возможности постоянного отказа в обслуживании на местном уровне.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6763 А-31530456 Высокий Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 сентября 2016 г.

Уязвимость отказа в обслуживании в Mediaserver

Уязвимость отказа в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6766 А-31318219 Высокий Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 сентября 2016 г.
CVE-2016-6765 А-31449945 Высокий Все 4.4.4, 5.0.2, 5.1.1, 7.0 13 сентября 2016 г.
CVE-2016-6764 А-31681434 Высокий Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 сентября 2016 г.
CVE-2016-6767 А-31833604 Высокий Никто* 4.4.4 Внутренний Google

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимость удаленного выполнения кода в библиотеке Framesequence

Уязвимость удаленного выполнения кода в библиотеке Framesequence может позволить злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте непривилегированного процесса. Проблеме присвоен высокий уровень из-за возможности удаленного выполнения кода в приложении, использующем библиотеку Framesequence.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6768 А-31631842 Высокий Все 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 сентября 2016 г.

Повышение привилегий через Smart Lock

Уязвимость, связанная с повышением привилегий в Smart Lock, может позволить локальному злоумышленнику получить доступ к настройкам Smart Lock без PIN-кода. Этой проблеме присвоен средний уровень серьезности, поскольку сначала требуется физический доступ к разблокированному устройству, на котором Smart Lock была последней панелью настроек, к которой пользователь обращался.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6769 А-29055171 Умеренный Никто* 5.0.2, 5.1.1, 6.0, 6.0.1 27 мая 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через API Framework

Уязвимость, связанная с несанкционированным повышением привилегий в Framework API, может позволить локальному вредоносному приложению получить доступ к системным функциям за пределами его уровня доступа. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход ограничений ограниченного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6770 А-30202228 Умеренный Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 июля 2016 г.

Повышение привилегий через уязвимость в телефонии

Уязвимость, связанная с несанкционированным повышением привилегий в телефонии, может позволить локальному вредоносному приложению получить доступ к системным функциям за пределами его уровня доступа. Этой проблеме присвоен средний уровень серьезности, поскольку она представляет собой локальный обход ограничений ограниченного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6771 А-31566390 Умеренный Все 6.0, 6.0.1, 7.0 17 сентября 2016 г.

Повышение привилегий через уязвимость в Wi-Fi

Уязвимость, связанная с повышением привилегий в сети Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6772 А-31856351 [ 2 ] Умеренный Все 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 сентября 2016 г.

Уязвимость раскрытия информации в Mediaserver

Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6773 А-30481714 [ 2 ] Умеренный Все 6.0, 6.0.1, 7.0 27 июля 2016 г.

Уязвимость раскрытия информации в диспетчере пакетов

Уязвимость раскрытия информации в диспетчере пакетов может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-6774 А-31251489 Умеренный Все 7.0 29 августа 2016 г.

Уровень исправления безопасности от 05 декабря 2016 г. — сведения об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2016-12-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Google, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Повышение привилегий через подсистему памяти ядра

Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме памяти ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-4794 А-31596597
Вышестоящее ядро ​​[ 2 ]
Критический Пиксель C, Пиксель, Пиксель XL 17 апреля 2016 г.
CVE-2016-5195 А-32141528
Вышестоящее ядро ​​[ 2 ]
Критический Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 октября 2016 г.

Повышение привилегий через драйвер графического процессора NVIDIA

Уязвимость, связанная с повышением привилегий в драйвере графического процессора NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6775 А-31222873*
Н-CVE-2016-6775
Критический Нексус 9 25 августа 2016 г.
CVE-2016-6776 А-31680980*
Н-CVE-2016-6776
Критический Нексус 9 22 сентября 2016 г.
CVE-2016-6777 А-31910462*
Н-CVE-2016-6777
Критический Нексус 9 3 октября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через уязвимость в ядре

Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2015-8966 А-31435731
Вышестоящее ядро
Критический Никто* 10 сентября 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через видеодрайвер NVIDIA

Уязвимость, связанная с повышением привилегий в видеодрайвере NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6915 А-31471161*
Н-CVE-2016-6915
Критический Нексус 9 13 сентября 2016 г.
CVE-2016-6916 А-32072350*
Н-CVE-2016-6916
Критический Нексус 9, Пиксель C 13 сентября 2016 г.
CVE-2016-6917 А-32072253*
Н-CVE-2016-6917
Критический Нексус 9 13 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер ION ядра

Уязвимость, связанная с повышением привилегий в драйвере ION ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-9120 А-31568617
Вышестоящее ядро
Критический Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 сентября 2016 г.

Уязвимости в компонентах Qualcomm

Следующие уязвимости затрагивают компоненты Qualcomm и более подробно описаны в бюллетене по безопасности Qualcomm AMSS за ноябрь 2015 г.

CVE Рекомендации Строгость* Обновленные устройства Google Дата сообщения
CVE-2016-8411 А-31805216** Критический Nexus 6, Nexus 6P, Android One Внутренний Qualcomm

* Уровень серьезности этих уязвимостей определен поставщиком.

** Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через файловую систему ядра

Уязвимость, связанная с несанкционированным повышением привилегий в файловой системе ядра, может позволить локальному вредоносному приложению обойти средства защиты операционной системы, изолирующие данные приложения от других приложений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-4014 А-31252187
Вышестоящее ядро
Высокий Nexus 6, Nexus Player 10 июня 2014 г.

Повышение привилегий через уязвимость в ядре

Уязвимость, связанная с несанкционированным повышением привилегий в ядре, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала требуется эксплуатация отдельной уязвимости.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2015-8967 А-31703084
Вышестоящее ядро
Высокий Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 января 2015 г.

Повышение привилегий через драйвер звукового кодека HTC

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере звукового кодека HTC, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6778 А-31384646* Высокий Нексус 9 25 февраля 2016 г.
CVE-2016-6779 А-31386004* Высокий Нексус 9 25 февраля 2016 г.
CVE-2016-6780 А-31251496* Высокий Нексус 9 30 августа 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер MediaTek

Уязвимость, связанная с повышением привилегий в драйвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6492 А-28175122
МТ-АЛПС02696413
Высокий Никто* 11 апреля 2016 г.
CVE-2016-6781 А-31095175
МТ-АЛПС02943455
Высокий Никто* 22 августа 2016 г.
CVE-2016-6782 А-31224389
МТ-АЛПС02943506
Высокий Никто* 24 августа 2016 г.
CVE-2016-6783 А-31350044
МТ-АЛПС02943437
Высокий Никто* 6 сентября 2016 г.
CVE-2016-6784 А-31350755
МТ-АЛПС02961424
Высокий Никто* 6 сентября 2016 г.
CVE-2016-6785 А-31748056
МТ-АЛПС02961400
Высокий Никто* 25 сентября 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через медиакодеки Qualcomm

Уязвимость, связанная с повышением привилегий в медиакодеках Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6761 А-29421682*
КК-CR#1055792
Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 июня 2016 г.
CVE-2016-6760 А-29617572*
КК-CR#1055783
Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 июня 2016 г.
CVE-2016-6759 А-29982686*
КК-CR#1055766
Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 июля 2016 г.
CVE-2016-6758 А-30148882*
КК-CR#1071731
Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер камеры Qualcomm

Уязвимость, связанная с повышением привилегий в драйвере камеры Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6755 А-30740545
КК-CR#1065916
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 августа 2016 г.

Повышение привилегий через подсистему производительности ядра

Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме производительности ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6786 A-30955111 Вышестоящее ядро Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 августа 2016 г.
CVE-2016-6787 A-31095224 Вышестоящее ядро Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 августа 2016 г.

Повышение привилегий через драйвер MediaTek I2C

Уязвимость, связанная с повышением привилегий в драйвере MediaTek I2C, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6788 А-31224428
МТ-АЛПС02943467
Высокий Никто* 24 августа 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через уязвимость в библиотеке NVIDIA libomx

Уязвимость, связанная с повышением привилегий в библиотеке NVIDIA libomx (libnvomx), может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6789 А-31251973*
Н-CVE-2016-6789
Высокий Пиксель С 29 августа 2016 г.
CVE-2016-6790 А-31251628*
Н-CVE-2016-6790
Высокий Пиксель С 28 августа 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через звуковой драйвер Qualcomm

Уязвимость, связанная с повышением привилегий в звуковом драйвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6791 А-31252384
КК-CR#1071809
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 августа 2016 г.
CVE-2016-8391 А-31253255
КК-CR#1072166
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 августа 2016 г.
CVE-2016-8392 А-31385862
КК-CR#1073136
Высокий Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 сентября 2016 г.

Повышение привилегий через подсистему безопасности ядра

Уязвимость, связанная с несанкционированным повышением привилегий в подсистеме безопасности ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2015-7872 А-31253168
Вышестоящее ядро
Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 августа 2016 г.

Повышение привилегий через драйвер сенсорного экрана Synaptics

Уязвимость, связанная с повышением привилегий в драйвере сенсорного экрана Synaptics, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8393 А-31911920* Высокий Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 сентября 2016 г.
CVE-2016-8394 А-31913197* Высокий Нексус 9, Android One 8 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер Broadcom Wi-Fi

Уязвимость, связанная с повышением привилегий в драйвере Broadcom Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-9909 А-31676542
Б-РБ#26684
Высокий Никто* 21 сентября 2016 г.
CVE-2014-9910 А-31746399
Б-РБ#26710
Высокий Никто* 26 сентября 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимость раскрытия информации в видеодрайвере MediaTek

Уязвимость раскрытия информации в видеодрайвере MediaTek может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8396 А-31249105 Высокий Никто* 26 августа 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимость раскрытия информации в видеодрайвере NVIDIA

Уязвимость раскрытия информации в видеодрайвере NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8397 А-31385953*
Н-CVE-2016-8397
Высокий Нексус 9 8 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Уязвимость отказа в обслуживании в GPS

Уязвимость отказа в обслуживании в компоненте Qualcomm GPS может позволить удаленному злоумышленнику вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности временного удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-5341 А-31470303* Высокий Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 июня 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Уязвимость отказа в обслуживании в драйвере камеры NVIDIA

Уязвимость отказа в обслуживании в драйвере камеры NVIDIA может позволить злоумышленнику вызвать локальный постоянный отказ в обслуживании, что может потребовать перепрошивки операционной системы для восстановления устройства. Этой проблеме присвоен высокий уровень из-за возможности постоянного отказа в обслуживании на местном уровне.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8395 А-31403040*
Н-CVE-2016-8395
Высокий Пиксель С 9 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Повышение привилегий через сетевую подсистему ядра

Уязвимость, связанная с несанкционированным повышением привилегий в сетевой подсистеме ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса, а текущие оптимизации компилятора ограничивают доступ к уязвимому коду.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8399 А-31349935* Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в компонентах Qualcomm

Уязвимость раскрытия информации в компонентах Qualcomm, включая драйвер камеры и видеодрайвер, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-6756 А-29464815
КК-CR#1042068 [ 2 ]
Умеренный Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 17 июня 2016 г.
CVE-2016-6757 А-30148242
КК-CR#1052821
Умеренный Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 13 июля 2016 г.

Уязвимость раскрытия информации в библиотеке NVIDIA librm

Уязвимость раскрытия информации в библиотеке NVIDIA librm (libnvrm) может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к конфиденциальным данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8400 А-31251599*
Н-CVE-2016-8400
Умеренный Пиксель С 29 августа 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в компонентах ядра

Уязвимость раскрытия информации в компонентах ядра, включая подсистему ION, Binder, драйвер USB и сетевую подсистему, может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8401 А-31494725* Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 сентября 2016 г.
CVE-2016-8402 А-31495231* Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 сентября 2016 г.
CVE-2016-8403 А-31495348* Умеренный Нексус 9 13 сентября 2016 г.
CVE-2016-8404 А-31496950* Умеренный Нексус 9 13 сентября 2016 г.
CVE-2016-8405 А-31651010* Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 21 сентября 2016 г.
CVE-2016-8406 А-31796940* Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 сентября 2016 г.
CVE-2016-8407 А-31802656* Умеренный Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в видеодрайвере NVIDIA

Уязвимость раскрытия информации в видеодрайвере NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8408 А-31496571*
Н-CVE-2016-8408
Умеренный Нексус 9 13 сентября 2016 г.
CVE-2016-8409 А-31495687*
Н-CVE-2016-8409
Умеренный Нексус 9 13 сентября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних двоичных драйверах для устройств Google, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в звуковом драйвере Qualcomm

Уязвимость раскрытия информации в звуковом драйвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8410 А-31498403
КК-CR#987010
Умеренный Nexus 5X, Nexus 6, Nexus 6P, Android One Внутренний Google

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Чтобы узнать, как проверить уровень обновлений безопасности устройства, прочтите инструкции в расписании обновлений Pixel и Nexus .

  • Уровни исправлений безопасности от 01 декабря 2016 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 01 декабря 2016 г.
  • Уровни исправлений безопасности от 2016-12-05 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 2016-12-05 и всеми предыдущими уровнями исправлений.

Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Почему в этом бюллетене указаны два уровня исправлений безопасности?

В этом бюллетене есть два уровня исправлений безопасности, поэтому партнеры Android имеют возможность быстрее устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправлений безопасности.

  • Устройства, использующие уровень исправлений безопасности от 1 декабря 2016 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.
  • Устройства, на которых используются исправления безопасности от 5 декабря 2016 г. или более поздние, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.

Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.

3. Как определить, на каких устройствах Google возникает та или иная проблема?

В разделах сведений об уязвимостях безопасности за 2016-12-01 и 2016-12-05 в каждой таблице есть столбец «Обновленные устройства Google» , в котором указан диапазон затронутых устройств Google, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:

  • Все устройства Google . Если проблема затрагивает устройства «Все» и «Pixel», в столбце «Обновленные устройства Google » в таблице будет указано «Все». «Все» инкапсулирует следующие поддерживаемые устройства : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.
  • Некоторые устройства Google . Если проблема не затрагивает все устройства Google, затронутые устройства Google перечислены в столбце «Обновленные устройства Google» .
  • Нет устройств Google . Если проблема не затронула ни одно устройство Google под управлением Android 7.0, в столбце «Обновленные устройства Google » в таблице будет указано «Нет».

4. Чему соответствуют записи в столбце «Ссылки»?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Справочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA
Б- Справочный номер Broadcom

Редакции

  • 5 декабря 2016 г.: Бюллетень опубликован.
  • 7 декабря 2016 г.: в бюллетень добавлены ссылки на AOSP и обновлены сведения об CVE-2016-6915, CVE-2016-6916 и CVE-2016-6917.
  • 21 декабря 2016 г.: исправлены опечатки в описании CVE-2016-8411 и общих вопросах и ответах.