Publicado em 05 de dezembro de 2016 | Atualizado em 21 de dezembro de 2016
O Boletim de Segurança do Android contém detalhes de vulnerabilidades de segurança que afetam dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para dispositivos Google por meio de uma atualização over-the-air (OTA). As imagens de firmware do dispositivo Google também foram divulgadas no site do desenvolvedor do Google . Os níveis de patch de segurança de 5 de dezembro de 2016 ou posteriores abordam todos esses problemas. Consulte o cronograma de atualização do Pixel e do Nexus para saber como verificar o nível do patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim em 7 de novembro de 2016 ou antes. Patches de código-fonte para esses problemas foram lançados no repositório Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas são vulnerabilidades críticas de segurança no código específico do dispositivo que podem permitir a execução arbitrária de código dentro do contexto do kernel, levando à possibilidade de um comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo. . A avaliação da gravidade baseia-se no efeito que a exploração da vulnerabilidade poderia ter num dispositivo afetado, assumindo que as mitigações da plataforma e do serviço estão desativadas para fins de desenvolvimento ou se forem contornadas com sucesso.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas recentemente relatados. Consulte a seção de mitigações de serviços do Android e do Google para obter detalhes sobre as proteções da plataforma de segurança Android e proteções de serviço, como SafetyNet , que melhoram a segurança da plataforma Android.
Incentivamos todos os clientes a aceitarem essas atualizações em seus dispositivos.
Anúncios
- Este boletim tem duas sequências de nível de patch de segurança para fornecer aos parceiros Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
- 01/12/2016 : String de nível de patch de segurança parcial. Esta sequência de nível de patch de segurança indica que todos os problemas associados a 01-12-2016 (e todas as sequências de nível de patch de segurança anteriores) foram resolvidos.
- 05-12-2016 : Cadeia de nível de patch de segurança completa. Esta sequência de nível de patch de segurança indica que todos os problemas associados a 01/12/2016 e 05/12/2016 (e todas as sequências de nível de patch de segurança anteriores) foram resolvidos.
- Os dispositivos Google compatíveis receberão uma única atualização OTA com o nível de patch de segurança de 5 de dezembro de 2016.
Mitigações de serviços do Android e do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança Android e proteções de serviços, como SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelas melhorias nas versões mais recentes da plataforma Android. Encorajamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente abusos com Verify Apps e SafetyNet , que são projetados para alertar os usuários sobre aplicativos potencialmente prejudiciais . A verificação de aplicativos está ativada por padrão em dispositivos com serviços móveis do Google e é especialmente importante para usuários que instalam aplicativos fora do Google Play. Ferramentas de root de dispositivos são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de root detectado, não importa de onde ele venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
- Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como o Mediaserver.
Reconhecimentos
Gostaríamos de agradecer a estes pesquisadores por suas contribuições:
- Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang e Yang Song do Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6789, CVE-2016-6790
- Christian Seel: CVE-2016-6769
- David Benjamin e Kenny Root do Google: CVE-2016-6767
- Di Shen ( @returnsme ) da KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
- En He ( @heeeeen4x ) da equipe MS509 : CVE-2016-6763
- Gengjia Chen ( @ chengjia4574 ), pjf do IceSword Lab, Qihoo 360 Technology Co. CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Jianqiang Zhao ( @jianqiangzhao ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
- Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- Marca Marca do Projeto Zero: CVE-2016-6772
- Michał Bednarski : CVE-2016-6770, CVE-2016-6774
- Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6760
- Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6759
- Nathan Crandall ( @natecray ) da equipe de segurança de produtos da Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
- Pesquisa de segurança cibernética Nightwatch ( @nightwatchcyber ): CVE-2016-5341
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) do Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
- Peter Pi ( @heisecode ) da Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
- Qidan He (何淇丹) ( @flanker_hqd ) de KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Qidan He (何淇丹) ( @flanker_hqd ) e Marco Grassi ( @marcograss ) do KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Richard Shupak: CVE-2016-5341
- Sagi Kedmi da IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
- Seven Shen ( @lingtongshen ) da equipe de pesquisa de ameaças móveis, Trend Micro Inc.: CVE-2016-6757
- Weichao Sun ( @sunblate ) da Alibaba Inc.: CVE-2016-6773
- Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6765
- Wish Wu ( @wish_wu ) (吴潍浠) da equipe de resposta a ameaças móveis , Trend Micro Inc .: CVE-2016-6704
- Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
- Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6777
- Yuxiang Li do Departamento de Plataforma de Segurança da Tencent: CVE-2016-6771
- Zhe Jin (金哲) do Centro de Resposta de Segurança de Chengdu, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766
- Zinuo Han do Centro de Resposta de Segurança de Chengdu da Qihoo 360 Technology Co. Ltd.: CVE-2016-6762
Agradecimentos adicionais a MengLuo Gou ( @idhyt3r ) da Bottle Tech, Yong Wang (王勇) ( @ThomasKing2014 ) e Zubin Mithra do Google por suas contribuições para este boletim de segurança.
Nível do patch de segurança 01/12/2016 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 01/12/2016. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código em CURL/LIBCURL
A tabela contém vulnerabilidades de segurança que afetam as bibliotecas CURL e LIBCURL. O problema mais grave poderia permitir que um invasor man-in-the-middle usando um certificado forjado executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque o invasor precisa de um certificado forjado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | Alto | Todos | 7,0 | 3 de agosto de 2016 |
CVE-2016-5420 | A-31271247 | Alto | Todos | 7,0 | 3 de agosto de 2016 |
CVE-2016-5421 | A-31271247 | Alto | Todos | 7,0 | 3 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio em libziparchive
Uma vulnerabilidade de elevação de privilégio na biblioteca libziparchive poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [ 2 ] | Alto | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 de agosto de 2016 |
Vulnerabilidade de negação de serviço em telefonia
Uma vulnerabilidade de negação de serviço em Telefonia pode permitir que um aplicativo malicioso local use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação de serviço local permanente.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 de setembro de 2016 |
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação remota de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 de setembro de 2016 |
CVE-2016-6765 | A-31449945 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 de setembro de 2016 |
CVE-2016-6764 | A-31681434 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 de setembro de 2016 |
CVE-2016-6767 | A-31833604 | Alto | Nenhum* | 4.4.4 | Interno do Google |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de execução remota de código na biblioteca Framesequence
Uma vulnerabilidade de execução remota de código na biblioteca Framesequence poderia permitir que um invasor, usando um arquivo especialmente criado, executasse código arbitrário no contexto de um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em uma aplicação que utiliza a biblioteca Framesequence.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | Alto | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no Smart Lock
Uma vulnerabilidade de elevação de privilégio no Smart Lock pode permitir que um usuário mal-intencionado local acesse as configurações do Smart Lock sem um PIN. Este problema é classificado como Moderado porque primeiro requer acesso físico a um dispositivo desbloqueado onde o Smart Lock foi o último painel de configurações acessado pelo usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | Moderado | Nenhum* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 de maio de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio em APIs do Framework
Uma vulnerabilidade de elevação de privilégio na API do Framework poderia permitir que um aplicativo malicioso local acessasse funções do sistema além do seu nível de acesso. Este problema é classificado como Moderado porque é um desvio local de restrições em um processo restrito.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 de julho de 2016 |
Vulnerabilidade de elevação de privilégio em telefonia
Uma vulnerabilidade de elevação de privilégio em Telefonia poderia permitir que um aplicativo malicioso local acessasse funções do sistema além do seu nível de acesso. Este problema é classificado como Moderado porque é um desvio local de restrições em um processo restrito.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | Moderado | Todos | 6,0, 6,0,1, 7,0 | 17 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio em Wi-Fi
Uma vulnerabilidade de elevação de privilégio em Wi-Fi poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [ 2 ] | Moderado | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 de setembro de 2016 |
Vulnerabilidade de divulgação de informações no Mediaserver
Uma vulnerabilidade de divulgação de informações no Mediaserver poderia permitir que um aplicativo malicioso local acessasse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque pode ser usado para acessar dados confidenciais sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [ 2 ] | Moderado | Todos | 6,0, 6,0,1, 7,0 | 27 de julho de 2016 |
Vulnerabilidade de divulgação de informações no Gerenciador de Pacotes
Uma vulnerabilidade de divulgação de informações no Package Manager poderia permitir que um aplicativo malicioso local contornasse as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | Moderado | Todos | 7,0 | 29 de agosto de 2016 |
Nível de patch de segurança de 05/12/2016 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 05/12/2016. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de elevação de privilégio no subsistema de memória do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de memória do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 Kernel upstream [ 2 ] | Crítico | Pixel C, Pixel, Pixel XL | 17 de abril de 2016 |
CVE-2016-5195 | A-32141528 Kernel upstream [ 2 ] | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 de outubro de 2016 |
Vulnerabilidade de elevação de privilégio no driver GPU NVIDIA
Uma vulnerabilidade de elevação de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 | Crítico | Nexus 9 | 25 de agosto de 2016 |
CVE-2016-6776 | A-31680980* N-CVE-2016-6776 | Crítico | Nexus 9 | 22 de setembro de 2016 |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 | Crítico | Nexus 9 | 3 de outubro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no kernel
Uma vulnerabilidade de elevação de privilégio no kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 Kernel a montante | Crítico | Nenhum* | 10 de setembro de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de vídeo NVIDIA
Uma vulnerabilidade de elevação de privilégio no driver de vídeo NVIDIA pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6915 | A-31471161* N-CVE-2016-6915 | Crítico | Nexus 9 | 13 de setembro de 2016 |
CVE-2016-6916 | A-32072350* N-CVE-2016-6916 | Crítico | Nexus 9, Pixel C | 13 de setembro de 2016 |
CVE-2016-6917 | A-32072253* N-CVE-2016-6917 | Crítico | Nexus 9 | 13 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver ION do kernel
Uma vulnerabilidade de elevação de privilégio no driver ION do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 Kernel a montante | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 de setembro de 2016 |
Vulnerabilidades em componentes Qualcomm
As vulnerabilidades a seguir afetam os componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança da Qualcomm AMSS de novembro de 2015.
CVE | Referências | Gravidade* | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | Crítico | Nexus 6, Nexus 6P, Android One | Interno da Qualcomm |
* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.
** O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel poderia permitir que um aplicativo malicioso local contornasse as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 Kernel a montante | Alto | Nexus 6, jogador Nexus | 10 de junho de 2014 |
Vulnerabilidade de elevação de privilégio no kernel
Uma vulnerabilidade de elevação de privilégio no kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro a exploração de uma vulnerabilidade separada.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 Kernel a montante | Alto | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 de janeiro de 2015 |
Vulnerabilidade de elevação de privilégio no driver de codec de som HTC
Uma vulnerabilidade de elevação de privilégio no driver de codec de som HTC pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | Alto | Nexus 9 | 25 de fevereiro de 2016 |
CVE-2016-6779 | A-31386004* | Alto | Nexus 9 | 25 de fevereiro de 2016 |
CVE-2016-6780 | A-31251496* | Alto | Nexus 9 | 30 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver MediaTek
Uma vulnerabilidade de elevação de privilégio no driver MediaTek pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 | Alto | Nenhum* | 11 de abril de 2016 |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 | Alto | Nenhum* | 22 de agosto de 2016 |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 | Alto | Nenhum* | 24 de agosto de 2016 |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 | Alto | Nenhum* | 6 de setembro de 2016 |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 | Alto | Nenhum* | 6 de setembro de 2016 |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 | Alto | Nenhum* | 25 de setembro de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio em codecs de mídia Qualcomm
Uma vulnerabilidade de elevação de privilégio nos codecs de mídia da Qualcomm poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6761 | A-29421682* QC-CR#1055792 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 de junho de 2016 |
CVE-2016-6760 | A-29617572* QC-CR#1055783 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 de junho de 2016 |
CVE-2016-6759 | A-29982686* QC-CR#1055766 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 de julho de 2016 |
CVE-2016-6758 | A-30148882* QC-CR#1071731 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 de julho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver de câmera Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel
Uma vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 Kernel upstream | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 de agosto de 2016 |
CVE-2016-6787 | A-31095224 Kernel upstream | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio no driver MediaTek I2C
Uma vulnerabilidade de elevação de privilégio no driver MediaTek I2C pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 | Alto | Nenhum* | 24 de agosto de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio na biblioteca NVIDIA libomx
Uma vulnerabilidade de elevação de privilégio na biblioteca libomx da NVIDIA (libnvomx) pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6789 | A-31251973* N-CVE-2016-6789 | Alto | Pixel C | 29 de agosto de 2016 |
CVE-2016-6790 | A-31251628* N-CVE-2016-6790 | Alto | Pixel C | 28 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver de som Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de som da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 de agosto de 2016 |
CVE-2016-8391 | A-31253255 QC-CR#1072166 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 de agosto de 2016 |
CVE-2016-8392 | A-31385862 QC-CR#1073136 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no subsistema de segurança do kernel
Uma vulnerabilidade de elevação de privilégios no subsistema de segurança do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 Kernel a montante | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 de agosto de 2016 |
Vulnerabilidade de elevação de privilégio no driver de tela sensível ao toque Synaptics
Uma vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque Synaptics pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 de setembro de 2016 |
CVE-2016-8394 | A-31913197* | Alto | Nexus 9, Android One | 8 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2014-9909 | A-31676542 B-RB#26684 | Alto | Nenhum* | 21 de setembro de 2016 |
CVE-2014-9910 | A-31746399 B-RB#26710 | Alto | Nenhum* | 26 de setembro de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de divulgação de informações no driver de vídeo MediaTek
Uma vulnerabilidade de divulgação de informações no driver de vídeo MediaTek pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | Alto | Nenhum* | 26 de agosto de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA
Uma vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 | Alto | Nexus 9 | 8 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de negação de serviço no GPS
Uma vulnerabilidade de negação de serviço no componente GPS da Qualcomm pode permitir que um invasor remoto bloqueie ou reinicie o dispositivo. Este problema é classificado como Alto devido à possibilidade de uma negação de serviço remota temporária.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | Alto | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 de junho de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de negação de serviço no driver da câmera NVIDIA
Uma vulnerabilidade de negação de serviço no driver da câmera NVIDIA pode permitir que um invasor cause uma negação de serviço permanente local, o que pode exigir a atualização do sistema operacional para reparar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação de serviço local permanente.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8395 | A-31403040* N-CVE-2016-8395 | Alto | Pixel C | 9 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel
Uma vulnerabilidade de elevação de privilégios no subsistema de rede do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado e as otimizações atuais do compilador restringem o acesso ao código vulnerável.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações em componentes da Qualcomm
Uma vulnerabilidade de divulgação de informações em componentes da Qualcomm, incluindo o driver da câmera e o driver de vídeo, pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [ 2 ] | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 de junho de 2016 |
CVE-2016-6757 | A-30148242 QC-CR#1052821 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 de julho de 2016 |
Vulnerabilidade de divulgação de informações na biblioteca NVIDIA librm
Uma vulnerabilidade de divulgação de informações na biblioteca NVIDIA librm (libnvrm) pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque pode ser usado para acessar dados confidenciais sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8400 | A-31251599* N-CVE-2016-8400 | Moderado | Pixel C | 29 de agosto de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações em componentes do kernel
Uma vulnerabilidade de divulgação de informações em componentes do kernel, incluindo o subsistema ION, Binder, driver USB e subsistema de rede, poderia permitir que um aplicativo malicioso local acessasse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de setembro de 2016 |
CVE-2016-8402 | A-31495231* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de setembro de 2016 |
CVE-2016-8403 | A-31495348* | Moderado | Nexus 9 | 13 de setembro de 2016 |
CVE-2016-8404 | A-31496950* | Moderado | Nexus 9 | 13 de setembro de 2016 |
CVE-2016-8405 | A-31651010* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 de setembro de 2016 |
CVE-2016-8406 | A-31796940* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 de setembro de 2016 |
CVE-2016-8407 | A-31802656* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA
Uma vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8408 | A-31496571* N-CVE-2016-8408 | Moderado | Nexus 9 | 13 de setembro de 2016 |
CVE-2016-8409 | A-31495687* N-CVE-2016-8409 | Moderado | Nexus 9 | 13 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google, disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações no driver de som Qualcomm
Uma vulnerabilidade de divulgação de informações no driver de som da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Android One | Interno do Google |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualização do Pixel e do Nexus .
- Os níveis de patch de segurança de 01/12/2016 ou posteriores abordam todos os problemas associados ao nível de patch de segurança 01/12/2016.
- Os níveis de patch de segurança de 05/12/2016 ou posteriores abordam todos os problemas associados ao nível de patch de segurança de 05/12/2016 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da sequência de patch para:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. Por que este boletim possui dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros Android tenham flexibilidade para corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Os parceiros Android são incentivados a corrigir todos os problemas deste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança de 1º de dezembro de 2016 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 5 de dezembro de 2016 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão resolvendo em uma única atualização.
3. Como determino quais dispositivos Google são afetados por cada problema?
Nas seções de detalhes de vulnerabilidade de segurança de 01/12/2016 e 05/12/2016 , cada tabela tem uma coluna Dispositivos Google atualizados que cobre a variedade de dispositivos Google afetados atualizados para cada problema. Esta coluna tem algumas opções:
- Todos os dispositivos Google : se um problema afetar todos os dispositivos Pixel, a tabela terá "Todos" na coluna Dispositivos Google atualizados . "Todos" encapsula os seguintes dispositivos compatíveis : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google : se um problema não afetar todos os dispositivos Google, os dispositivos Google afetados serão listados na coluna Dispositivos Google atualizados .
- Sem dispositivos do Google : se nenhum dispositivo do Google executando o Android 7.0 for afetado pelo problema, a tabela terá "nenhum" na coluna atualizada do Google Dispositivos .
4. Para que as entradas no mapa da coluna de referências?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual pertence o valor de referência. Esses prefixos são mapeados da seguinte forma:
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
CQ- | Número de referência da Qualcomm |
M- | Número de referência MediaTek |
N- | Número de referência NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 05 de dezembro de 2016: Publicado no Boletim.
- 07 de dezembro de 2016: O BOLETIM revisou para incluir links AOSP e atribuição atualizada para CVE-2016-6915, CVE-2016-6916 e CVE-2016-6917.
- 21 de dezembro de 2016: Erros de digitação corrigida no CVE-2016-8411 Descrição e perguntas e respostas comuns.