发表于 2016 年 12 月 5 日 |更新于 2016 年 12 月 21 日
Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。除了该公告之外,我们还通过无线 (OTA) 更新发布了 Google 设备的安全更新。 Google 设备固件映像也已发布到Google Developer 网站。 2016 年 12 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。
合作伙伴已于 2016 年 11 月 7 日或更早收到公告中描述的问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。
其中最严重的问题是设备特定代码中的关键安全漏洞,这些漏洞可能会在内核上下文中执行任意代码,从而导致本地永久性设备受损的可能性,这可能需要重新刷新操作系统才能修复设备。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而被禁用或成功绕过。
我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关Android 安全平台保护和服务保护(例如SafetyNet)的详细信息,请参阅Android 和 Google 服务缓解措施部分,这些保护可提高 Android 平台的安全性。
我们鼓励所有客户接受对其设备的这些更新。
公告
- 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答:
- 2016-12-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2016-12-01(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
- 2016-12-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2016-12-01 和 2016-12-05(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
- 受支持的 Google 设备将收到安全补丁级别为 2016 年 12 月 5 日的单一 OTA 更新。
Android 和 Google 服务缓解措施
这是Android 安全平台和服务保护(例如 SafetyNet)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
- Android 安全团队通过Verify Apps 和SafetyNet积极监控滥用行为,旨在警告用户潜在有害的应用程序。验证应用程序在具有Google 移动服务的设备上默认启用,对于从 Google Play 外部安装应用程序的用户尤其重要。 Google Play 中禁止设备 Root 工具,但验证应用程序会在用户尝试安装检测到的 Root 应用程序时向用户发出警告,无论该应用程序来自何处。此外,验证应用程序会尝试识别并阻止安装利用权限提升漏洞的已知恶意应用程序。如果已经安装了此类应用程序,验证应用程序将通知用户并尝试删除检测到的应用程序。
- 在适当的情况下,Google Hangouts 和 Messenger 应用程序不会自动将媒体传递到 Mediaserver 等进程。
致谢
我们要感谢这些研究人员的贡献:
- 阿里巴巴移动安全事业部的 Baozeng Ding、Chengming Yang、Peng Shaw、Ning You、Yang Dong、Chao Yang、Yi Zhang 和 Yang Song:CVE-2016-6783、CVE-2016-6784、CVE-2016-6785
- C0RE 团队的Chi Zhu 、Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6789、CVE-2016-6790
- 克里斯蒂安·塞尔:CVE-2016-6769
- Google 的 David Benjamin 和 Kenny Root:CVE-2016-6767
- KeenLab ( @keen_lab ) 的 Di Shen ( @returnsme ),腾讯:CVE-2016-6776、CVE-2016-6787
- MS509Team的 En He ( @heeeeen4x ):CVE-2016-6763
- Gengjia Chen ( @hengjia4574 ),奇虎 360 科技有限公司 IceSword Lab 的pjf :CVE-2016-6779、CVE-2016-6778、CVE-2016-8401、CVE-2016-8402、CVE-2016-8403、 CVE-2016-8409、CVE-2016-8408、CVE-2016-8404
- 奇虎 360 科技有限公司 IceSword Lab 的 Jiaqiang Zhu ( @jianqiangzhao ) 和pjf :CVE-2016-6788、CVE-2016-6781、CVE-2016-6782、CVE-2016-8396
- C0RE 团队的Lubo Zhang 、 Tong Lin 、 Yuan-Tsung Lo 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6791、CVE-2016-8391、CVE-2016-8392
- 零号计划的标记品牌:CVE-2016-6772
- 米哈乌·贝德纳尔斯基:CVE-2016-6770、CVE-2016-6774
- C0RE 团队的 Mingjian Zhou ( @Mingjian_Zhou )、 Chi Chang 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6761、CVE-2016-6759、CVE-2016-8400
- C0RE 团队的 Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6760
- C0RE 团队的 Mingjian Zhou ( @Mingjian_Zhou )、 Hanxiang Wen 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6759
- Tesla Motors 产品安全团队的 Nathan Crandall ( @natecray ):CVE-2016-6915、CVE-2016-6916、CVE-2016-6917
- Nightwatch 网络安全研究 ( @nightwatchcyber ):CVE-2016-5341
- 百度 X-Lab 的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮)、Lenx Wei (韦韬):CVE-2016-6755、CVE-2016-6756
- 趋势科技的 Peter Pi ( @heisecode ):CVE-2016-8397、CVE-2016-8405、CVE-2016-8406、CVE-2016-8407
- 腾讯科恩实验室 (KeenLab) 的 Qidan He (何淇丹) ( @flanker_hqd ):CVE-2016-8399、CVE-2016-8395
- 腾讯科恩实验室 (KeenLab) 的 Qidan He (何淇丹) ( @flanker_hqd ) 和 Marco Grassi ( @marcograss ):CVE-2016-6768
- 理查德·舒帕克:CVE-2016-5341
- IBM X-Force 研究中心的 Sagi Kedmi:CVE-2016-8393、CVE-2016-8394
- Trend Micro Inc. 移动威胁研究团队的 Seven Shen ( @lingtongshen ):CVE-2016-6757
- 阿里巴巴公司的 Weichao Sun ( @sunblate ):CVE-2016-6773
- C0RE 团队的Wenke Dou 、 Chi Chang 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6765
- Trend Micro Inc.移动威胁响应团队的 Wish Wu ( @wish_wu ) (吴潍浠):CVE-2016-6704
- C0RE 团队的Yuan-Tsung Lo 、 Tong Lin 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6786、CVE-2016-6780、CVE-2016-6775
- C0RE 团队的Yuan-Tsung Lo 、 Xiaodong Wang 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-6777
- 腾讯安全平台部的 Yuyang Li:CVE-2016-6771
- 奇虎 360 科技有限公司成都安全响应中心的金哲 (Zhe Jin):CVE-2016-6764、CVE-2016-6766
- 奇虎360 科技有限公司成都安全响应中心的 Zino Han:CVE-2016-6762
另外感谢 Bottle Tech 的孟罗勾 ( @idhyt3r )、王勇 ( @ThomasKing2014 ) 和 Google 的 Zubin Mithra 对本安全公告的贡献。
2016-12-01 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2016 年 12 月 1 日补丁级别的每个安全漏洞的详细信息。其中包含问题的描述、严重性原理以及包含 CVE、相关参考文献、严重性、更新的 Google 设备、更新的 AOSP 版本(如果适用)和报告日期的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
CURL/LIBCURL 中的远程代码执行漏洞
该表包含影响 CURL 和 LIBCURL 库的安全漏洞。最严重的问题可能会使中间人攻击者使用伪造的证书在特权进程的上下文中执行任意代码。由于攻击者需要伪造证书,因此该问题被评为“高”。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | 高的 | 全部 | 7.0 | 2016 年 8 月 3 日 |
CVE-2016-5420 | A-31271247 | 高的 | 全部 | 7.0 | 2016 年 8 月 3 日 |
CVE-2016-5421 | A-31271247 | 高的 | 全部 | 7.0 | 2016 年 8 月 3 日 |
libziparchive 中的提权漏洞
libziparchive 库中的提权漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。此问题被评为“高”,因为它可用于获取对提升功能的本地访问权限,而第三方应用程序通常无法访问这些功能。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [ 2 ] | 高的 | 全部 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 8 月 28 日 |
电话中的拒绝服务漏洞
电话服务中的拒绝服务漏洞可能使本地恶意应用程序能够使用特制文件来导致设备挂起或重新启动。由于本地永久拒绝服务的可能性,此问题被评为“高”。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 9 月 12 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中的拒绝服务漏洞可能使攻击者能够使用特制文件导致设备挂起或重新启动。由于存在远程拒绝服务的可能性,此问题被评级为“高”。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 9 月 5 日 |
CVE-2016-6765 | A-31449945 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、7.0 | 2016 年 9 月 13 日 |
CVE-2016-6764 | A-31681434 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 9 月 22 日 |
CVE-2016-6767 | A-31833604 | 高的 | 没有任何* | 4.4.4 | 谷歌内部 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
Framesequence 库中的远程代码执行漏洞
Framesequence 库中的远程代码执行漏洞可能使攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。由于使用 Framesequence 库的应用程序中可能存在远程代码执行,因此该问题被评为“高”。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | 高的 | 全部 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 9 月 19 日 |
Smart Lock 中的提权漏洞
Smart Lock 中的提权漏洞可能使本地恶意用户无需 PIN 码即可访问 Smart Lock 设置。此问题被评为“中等”,因为它首先需要物理访问未锁定的设备,其中 Smart Lock 是用户最后访问的设置窗格。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | 缓和 | 没有任何* | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 5 月 27 日 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
框架 API 中的提权漏洞
Framework API 中的提权漏洞可能使本地恶意应用程序能够访问超出其访问级别的系统功能。此问题被评为“中等”,因为它是对受限进程的限制的本地绕过。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | 缓和 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 16 日 |
电话服务中的提权漏洞
电话服务中的提权漏洞可能使本地恶意应用程序能够访问超出其访问级别的系统功能。此问题被评为“中等”,因为它是对受限进程的限制的本地绕过。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | 缓和 | 全部 | 6.0、6.0.1、7.0 | 2016 年 9 月 17 日 |
Wi-Fi 中的提权漏洞
Wi-Fi 中的特权提升漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。此问题被评为“中等”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [ 2 ] | 缓和 | 全部 | 5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 9 月 30 日 |
Mediaserver信息泄露漏洞
Mediaserver 中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。此问题被评为“中等”,因为它可用于在未经许可的情况下访问敏感数据。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [ 2 ] | 缓和 | 全部 | 6.0、6.0.1、7.0 | 2016 年 7 月 27 日 |
包管理器中的信息泄露漏洞
程序包管理器中的信息泄露漏洞可能使本地恶意应用程序能够绕过将应用程序数据与其他应用程序隔离的操作系统保护措施。此问题被评为“中等”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 更新了 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | 缓和 | 全部 | 7.0 | 2016 年 8 月 29 日 |
2016-12-05 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2016 年 12 月 5 日补丁级别的每个安全漏洞的详细信息。其中包含问题的描述、严重性原理以及包含 CVE、相关参考文献、严重性、更新的 Google 设备、更新的 AOSP 版本(如果适用)和报告日期的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
内核内存子系统中的提权漏洞
内核内存子系统中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。由于本地永久性设备受损的可能性,该问题被评为“严重”,这可能需要重新刷新操作系统才能修复设备。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 上游内核[ 2 ] | 批判的 | 像素 C、像素、像素 XL | 2016 年 4 月 17 日 |
CVE-2016-5195 | A-32141528 上游内核[ 2 ] | 批判的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 10 月 12 日 |
NVIDIA GPU 驱动程序中的提权漏洞
NVIDIA GPU 驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。由于本地永久性设备受损的可能性,该问题被评为“严重”,这可能需要重新刷新操作系统才能修复设备。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 | 批判的 | Nexus 9 | 2016 年 8 月 25 日 |
CVE-2016-6776 | A-31680980* N-CVE-2016-6776 | 批判的 | Nexus 9 | 2016 年 9 月 22 日 |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 | 批判的 | Nexus 9 | 2016 年 10 月 3 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
内核中的提权漏洞
内核中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。由于本地永久性设备受损的可能性,该问题被评为“严重”,这可能需要重新刷新操作系统才能修复设备。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 上游内核 | 批判的 | 没有任何* | 2016 年 9 月 10 日 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
NVIDIA 视频驱动程序中的提权漏洞
NVIDIA 视频驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。由于本地永久性设备受损的可能性,该问题被评为“严重”,这可能需要重新刷新操作系统才能修复设备。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6915 | A-31471161* N-CVE-2016-6915 | 批判的 | Nexus 9 | 2016 年 9 月 13 日 |
CVE-2016-6916 | A-32072350* N-CVE-2016-6916 | 批判的 | Nexus 9、像素 C | 2016 年 9 月 13 日 |
CVE-2016-6917 | A-32072253* N-CVE-2016-6917 | 批判的 | Nexus 9 | 2016 年 9 月 13 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
内核 ION 驱动程序中的提权漏洞
内核 ION 驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。由于本地永久性设备受损的可能性,该问题被评为“严重”,这可能需要重新刷新操作系统才能修复设备。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 上游内核 | 批判的 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel C、Nexus 播放器 | 2016 年 9 月 16 日 |
高通组件中的漏洞
以下漏洞影响 Qualcomm 组件,并在 Qualcomm AMSS 2015 年 11 月安全公告中进行了更详细的描述。
CVE | 参考 | 严重程度* | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | 批判的 | Nexus 6、Nexus 6P、Android 一 | 高通内部 |
* 这些漏洞的严重性评级由供应商确定。
** 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
内核文件系统中的提权漏洞
内核文件系统中的提权漏洞可能使本地恶意应用程序能够绕过将应用程序数据与其他应用程序隔离的操作系统保护措施。此问题被评为“高”,因为它可用于获取对提升功能的本地访问权限,而第三方应用程序通常无法访问这些功能。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 上游内核 | 高的 | Nexus 6、Nexus 播放器 | 2014 年 6 月 10 日 |
内核中的提权漏洞
内核中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。该问题被评为“高”,因为它首先需要利用一个单独的漏洞。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 上游内核 | 高的 | Nexus 5X、Nexus 6P、Nexus 9、像素 C、像素、像素 XL | 2015 年 1 月 8 日 |
HTC 声音编解码器驱动程序中的提权漏洞
HTC 声音编解码器驱动程序中的提权漏洞可让本地恶意应用程序在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | 高的 | Nexus 9 | 2016 年 2 月 25 日 |
CVE-2016-6779 | A-31386004* | 高的 | Nexus 9 | 2016 年 2 月 25 日 |
CVE-2016-6780 | A-31251496* | 高的 | Nexus 9 | 2016 年 8 月 30 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
MediaTek 驱动程序中的提权漏洞
MediaTek 驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 | 高的 | 没有任何* | 2016 年 4 月 11 日 |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 | 高的 | 没有任何* | 2016 年 8 月 22 日 |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 | 高的 | 没有任何* | 2016 年 8 月 24 日 |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 | 高的 | 没有任何* | 2016 年 9 月 6 日 |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 | 高的 | 没有任何* | 2016 年 9 月 6 日 |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 | 高的 | 没有任何* | 2016 年 9 月 25 日 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
Qualcomm 媒体编解码器中的提权漏洞
Qualcomm 媒体编解码器中的特权提升漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。此问题被评为“高”,因为它可用于获取对提升功能的本地访问权限,而第三方应用程序通常无法访问这些功能。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6761 | A-29421682* QC-CR#1055792 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus 播放器、Pixel、Pixel XL | 2016 年 6 月 16 日 |
CVE-2016-6760 | A-29617572* QC-CR#1055783 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus 播放器、Pixel、Pixel XL | 2016 年 6 月 23 日 |
CVE-2016-6759 | A-29982686* QC-CR#1055766 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus 播放器、Pixel、Pixel XL | 2016 年 7 月 4 日 |
CVE-2016-6758 | A-30148882* QC-CR#1071731 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus 播放器、Pixel、Pixel XL | 2016 年 7 月 13 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
Qualcomm 摄像头驱动程序中的提权漏洞
Qualcomm 摄像头驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 8 月 3 日 |
内核性能子系统中的提权漏洞
内核性能子系统中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6786 | A-30955111上游内核 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 8 月 18 日 |
CVE-2016-6787 | A-31095224上游内核 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 8 月 22 日 |
MediaTek I2C 驱动程序中的提权漏洞
MediaTek I2C 驱动程序中的提权漏洞可让本地恶意应用程序在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 | 高的 | 没有任何* | 2016 年 8 月 24 日 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
NVIDIA libomx 库中的提权漏洞
NVIDIA libomx 库 (libnvomx) 中的提权漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。此问题被评为“高”,因为它可用于获取对提升功能的本地访问权限,而第三方应用程序通常无法访问这些功能。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6789 | A-31251973* N-CVE-2016-6789 | 高的 | 像素C | 2016 年 8 月 29 日 |
CVE-2016-6790 | A-31251628* N-CVE-2016-6790 | 高的 | 像素C | 2016 年 8 月 28 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
Qualcomm 声音驱动程序中的提权漏洞
Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用程序在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 8 月 31 日 |
CVE-2016-8391 | A-31253255 QC-CR#1072166 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 8 月 31 日 |
CVE-2016-8392 | A-31385862 QC-CR#1073136 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 8 日 |
内核安全子系统中的提权漏洞
内核安全子系统中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 上游内核 | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus 播放器、Pixel、Pixel XL | 2016 年 8 月 31 日 |
Synaptics 触摸屏驱动程序中的提权漏洞
Synaptics 触摸屏驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | 高的 | Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL | 2016 年 9 月 8 日 |
CVE-2016-8394 | A-31913197* | 高的 | Nexus 9、安卓一号 | 2016 年 9 月 8 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
Broadcom Wi-Fi 驱动程序中的提权漏洞
Broadcom Wi-Fi 驱动程序中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“高”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9909 | A-31676542 B-RB#26684 | 高的 | 没有任何* | 2016 年 9 月 21 日 |
CVE-2014-9910 | A-31746399 B-RB#26710 | 高的 | 没有任何* | 2016 年 9 月 26 日 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
MediaTek 视频驱动程序存在信息泄露漏洞
MediaTek 视频驱动程序中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。该问题被评为“高”,因为它可用于在未经用户明确许可的情况下访问敏感数据。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | 高的 | 没有任何* | 2016 年 8 月 26 日 |
* 已安装所有可用更新的 Android 7.0 或更高版本的受支持 Google 设备不受此漏洞影响。
NVIDIA视频驱动程序中的信息泄露漏洞
NVIDIA 视频驱动程序中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。该问题被评为“高”,因为它可用于在未经用户明确许可的情况下访问敏感数据。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 | 高的 | Nexus 9 | 2016 年 9 月 8 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
GPS 中的拒绝服务漏洞
Qualcomm GPS 组件中的拒绝服务漏洞可能使远程攻击者能够导致设备挂起或重新启动。由于可能会出现临时远程拒绝服务,因此该问题被评为“高”。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | 高的 | Nexus 6、Nexus 5X、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL | 2016 年 6 月 21 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
NVIDIA 相机驱动程序中的拒绝服务漏洞
NVIDIA 摄像头驱动程序中的拒绝服务漏洞可能使攻击者能够造成本地永久拒绝服务,这可能需要重新刷新操作系统才能修复设备。由于本地永久拒绝服务的可能性,此问题被评为“高”。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8395 | A-31403040* N-CVE-2016-8395 | 高的 | 像素C | 2016 年 9 月 9 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
内核网络子系统中的提权漏洞
内核网络子系统中的提权漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。此问题被评为“中等”,因为它首先需要损害特权进程,并且当前的编译器优化限制对易受攻击的代码的访问。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 9 月 5 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
高通组件信息泄露漏洞
高通组件(包括摄像头驱动程序和视频驱动程序)中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。此问题被评为“中等”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [ 2 ] | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 6 月 17 日 |
CVE-2016-6757 | A-30148242 QC-CR#1052821 | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、像素、像素 XL | 2016 年 7 月 13 日 |
NVIDIA librm库信息泄露漏洞
NVIDIA librm 库 (libnvrm) 中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。此问题被评为“中等”,因为它可用于在未经许可的情况下访问敏感数据。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8400 | A-31251599* N-CVE-2016-8400 | 缓和 | 像素C | 2016 年 8 月 29 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
内核组件信息泄露漏洞
ION 子系统、Binder、USB 驱动程序和网络子系统等内核组件中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。此问题被评为“中等”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 9 月 13 日 |
CVE-2016-8402 | A-31495231* | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 9 月 13 日 |
CVE-2016-8403 | A-31495348* | 缓和 | Nexus 9 | 2016 年 9 月 13 日 |
CVE-2016-8404 | A-31496950* | 缓和 | Nexus 9 | 2016 年 9 月 13 日 |
CVE-2016-8405 | A-31651010* | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 9 月 21 日 |
CVE-2016-8406 | A-31796940* | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 9 月 27 日 |
CVE-2016-8407 | A-31802656* | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 28 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
NVIDIA视频驱动程序中的信息泄露漏洞
NVIDIA 视频驱动程序中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。此问题被评为“中等”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8408 | A-31496571* N-CVE-2016-8408 | 缓和 | Nexus 9 | 2016 年 9 月 13 日 |
CVE-2016-8409 | A-31495687* N-CVE-2016-8409 | 缓和 | Nexus 9 | 2016 年 9 月 13 日 |
* 此问题的补丁尚未公开发布。该更新包含在Google 开发者网站上提供的适用于 Google 设备的最新二进制驱动程序中。
高通声音驱动程序信息泄露漏洞
Qualcomm 声音驱动程序中的信息泄露漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。此问题被评为“中等”,因为它首先需要损害特权进程。
CVE | 参考 | 严重性 | 更新了 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 | 缓和 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 谷歌内部 |
常见问题及解答
本节回答阅读本公告后可能出现的常见问题。
1. 如何确定我的设备是否已更新以解决这些问题?
要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。
- 2016-12-01 或更高版本的安全补丁程序级别可解决与 2016-12-01 安全补丁程序级别相关的所有问题。
- 2016-12-05 或更高版本的安全补丁程序级别解决了与 2016-12-05 安全补丁程序级别和所有先前补丁程序级别相关的所有问题。
包含这些更新的设备制造商应将补丁字符串级别设置为:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. 为什么本公告有两个安全补丁级别?
此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 使用 2016 年 12 月 1 日安全补丁级别的设备必须包含与该安全补丁级别相关的所有问题,以及之前安全公告中报告的所有问题的修复。
- 使用 2016 年 12 月 5 日或更高版本安全补丁程序级别的设备必须包含本安全公告(以及之前的)安全公告中的所有适用补丁程序。
我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。
3. 如何确定哪些 Google 设备受到每个问题的影响?
在2016-12-01和2016-12-05安全漏洞详细信息部分中,每个表都有一个“更新的 Google 设备”列,涵盖针对每个问题更新的受影响 Google 设备的范围。此栏有几个选项:
- 所有 Google 设备:如果问题影响所有和 Pixel 设备,则该表的“更新的 Google 设备”列中将显示“所有”。 “全部”封装了以下支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。
- 某些 Google 设备:如果问题并未影响所有 Google 设备,则受影响的 Google 设备将列在“更新的 Google 设备”列中。
- 无 Google 设备:如果没有运行 Android 7.0 的 Google 设备受此问题影响,则该表的“更新的 Google 设备”列中将显示“无”。
4. 参考文献栏中的条目对应什么?
漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。这些前缀映射如下:
字首 | 参考 |
---|---|
A- | 安卓错误 ID |
QC- | 高通参考号 |
M- | 联发科参考号 |
N- | NVIDIA 参考号 |
B- | 博通参考号 |
修订
- 2016 年 12 月 5 日:发布公告。
- 2016 年 12 月 7 日:公告经过修订,包含 AOSP 链接并更新了 CVE-2016-6915、CVE-2016-6916 和 CVE-2016-6917 的归属。
- 2016 年 12 月 21 日:更正了 CVE-2016-8411 描述和常见问题与解答中的拼写错误。