Biuletyn bezpieczeństwa w Androidzie – grudzień 2016 r.

Opublikowano 5 grudnia 2016 r. | Zaktualizowano 21 grudnia 2016 r.

Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Oprócz biuletynu udostępniliśmy aktualizację zabezpieczeń dla urządzeń Google za pomocą aktualizacji OTA. Obrazy oprogramowania układowego urządzeń Google zostały też opublikowane na stronie dla deweloperów Google. Wszystkie te problemy zostały rozwiązane w poziomach aktualizacji zabezpieczeń z 5 grudnia 2016 r. lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 7 listopada 2016 r. lub wcześniej. Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i link do nich znajduje się w tym biuletynie. Ten biuletyn zawiera też linki do poprawek poza AOSP.

Najpoważniejszymi z nich są krytyczne luki w zabezpieczeniach w kodzie związanym z konkretnym urządzeniem, które mogą umożliwiać wykonywanie dowolnego kodu w kontekście jądra. Może to prowadzić do trwałego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy bezpieczeństwa Androida oraz zabezpieczeniach usług, takich jak SafetyNet, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji Zapobieganie naruszeniom zabezpieczeń Androida i usług Google.

Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • W tym komunikacie znajdują się 2 ciągi znaków poziomu poprawki zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk, które są podobne na wszystkich urządzeniach z Androidem. Aby dowiedzieć się więcej, zapoznaj się z odpowiedziami na najczęstsze pytania:
    • 2016-12-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-12-01 (i wszystkimi poprzednimi ciągami znaków poziomu aktualizacji zabezpieczeń) zostały rozwiązane.
    • 2016-12-05: kompletny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-12-01 i 2016-12-05 (oraz wszystkie poprzednie ciągi znaków poziomu poprawki zabezpieczeń) zostały rozwiązane.
  • Obsługiwane urządzenia Google otrzymają jedną aktualizację OTA z poziomem poprawki zabezpieczeń z 5 grudnia 2016 r.

Środki zaradcze dotyczące usług Google i Androida

Oto podsumowanie środków zaradczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takich jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą weryfikacji aplikacji i SafetyNet, które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach. Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale aplikacja Verify Apps ostrzega użytkowników, gdy próbują oni zainstalować wykryte narzędzie do rootowania – niezależnie od tego, skąd pochodzi. Dodatkowo Weryfikacja aplikacji próbuje wykrywać i blokować instalowanie znanych szkodliwych aplikacji, które wykorzystują lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, funkcja Weryfikacja aplikacji powiadomi użytkownika i spróbuje ją usunąć.
  • W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowania

Dziękujemy zaangażowanym w to badanie naukowcom:

Dziękujemy MengLuo Gou (@idhyt3r) z Bottle Tech, Yong Wang (王勇) (@ThomasKing2014) i Zubinowi Mithrze z Google za ich wkład w przygotowanie tego komunikatu.

Poziom aktualizacji zabezpieczeń z 2016-12-01 – szczegóły dotyczące luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2016-12-01. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w CURL/LIBCURL

Tabela zawiera luki w zabezpieczeniach dotyczące bibliotek CURL i LIBCURL. Najpoważniejszy problem może umożliwić atakującemu typu „man in the middle” użycie sfałszowanego certyfikatu do wykonania dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę wysoką, ponieważ atakujący potrzebuje sfałszowanego certyfikatu.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-5419 A-31271247 Wysoki Wszystko 7,0 3 sierpnia 2016 r.
CVE-2016-5420 A-31271247 Wysoki Wszystko 7,0 3 sierpnia 2016 r.
CVE-2016-5421 A-31271247 Wysoki Wszystko 7,0 3 sierpnia 2016 r.

Luki w zabezpieczeniach w libziparchive umożliwiające podniesienie uprawnień

Luka w zabezpieczeniach w bibliotece libziparchive może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma wysoki priorytet, ponieważ może umożliwiać uzyskanie lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6762 A-31251826 [2] Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 sierpnia 2016 r.

luka w zabezpieczeniach umożliwiająca atak typu DoS w Telephony

Usługa telefoniczna może zawierać podatność na atak typu odmowa usługi, która umożliwia lokalnej złośliwej aplikacji użycie specjalnie spreparowanego pliku do zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako wysoki ze względu na możliwość trwałego odmowy usługi na poziomie lokalnym.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6763 A-31530456 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 września 2016 r.

Atak typu DoS w usłudze Mediaserver

Luka w zabezpieczeniach umożliwiająca atak typu DoS w Mediaserverze może umożliwić atakującemu użycie specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6766 A-31318219 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 września 2016 r.
CVE-2016-6765 A-31449945 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 7.0 13 września 2016 r.
CVE-2016-6764 A-31681434 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 września 2016 r.
CVE-2016-6767 A-31833604 Wysoki Brak* 4.4.4 Tylko w Google

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

W bibliotece Framesequence występuje luka umożliwiająca zdalne wykonywanie kodu

Luka w zabezpieczeniach w bibliotece Framesequence umożliwiająca zdalne uruchomienie kodu może umożliwić atakującemu użycie specjalnie spreparowanego pliku do uruchomienia dowolnego kodu w kontekście procesu bez uprawnień. Ten problem ma ocenę wysoką ze względu na możliwość zdalnego wykonania kodu w aplikacji, która korzysta z biblioteki Framesequence.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6768 A-31631842 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 września 2016 r.

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w Smart Lock

W ramach tej podatności lokalny użytkownik może uzyskać dostęp do ustawień Smart Lock bez kodu PIN. Ten problem został oceniony jako umiarkowany, ponieważ wymaga fizycznego dostępu do odblokowanego urządzenia, na którym ostatnio użytkownik otworzył panel ustawień Smart Lock.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6769 A-29055171 Umiarkowana Brak* 5.0.2, 5.1.1, 6.0, 6.0.1 27 maja 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie uprawnień w interfejsach API frameworku

W ramach podatności na podniesienie uprawnień w interfejsie Framework API lokalna złośliwa aplikacja może uzyskać dostęp do funkcji systemu wykraczający poza jej poziom dostępu. Ten problem ma ocenę Średni, ponieważ jest to lokalne obejście ograniczeń w ramach ograniczonego procesu.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6770 A-30202228 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 lipca 2016 r.

Luki w zabezpieczeniach polegające na podnoszeniu uprawnień w Telephony

Uprawnienie podwyższania uprawnień w usługach związanych z telefonią może umożliwić lokalnej złośliwej aplikacji dostęp do funkcji systemu wykraczających poza jej poziom dostępu. Ten problem został oceniony jako umiarkowany, ponieważ jest to lokalne obejście ograniczeń w ramach ograniczonego procesu.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6771 A-31566390 Umiarkowana Wszystko 6.0, 6.0.1, 7.0 17 września 2016 r.

Uprawnienia dotyczące podniesienia uprawnień w sieci Wi-Fi

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu o wyższych uprawnieniach. Ten problem ma ocenę Średni, ponieważ wymaga najpierw kompromisu w procesie uprzywilejowanym.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6772 A-31856351 [2] Umiarkowana Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 września 2016 r.

Luka w zabezpieczeniach w Mediaserverze umożliwiająca ujawnienie informacji

Użytkownikom lokalnych aplikacji złośliwych może zostać przyznany dostęp do danych spoza poziomu uprawnień, ponieważ w Mediaserverze występuje luka umożliwiająca ujawnienie informacji. Ten problem został oceniony jako „Umiarkowany”, ponieważ może umożliwiać dostęp do danych wrażliwych bez zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6773 A-30481714 [2] Umiarkowana Wszystko 6.0, 6.0.1, 7.0 27 lipca 2016 r.

Luka w zabezpieczeniach dotycząca ujawnienia informacji w Package Manager

W Menedżerze pakietów wykryto podatność na wyciek informacji, która może umożliwić lokalnej złośliwej aplikacji obejście zabezpieczeń systemu operacyjnego izolujących dane aplikacji od innych aplikacji. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-6774 A-31251489 Umiarkowana Wszystko 7,0 29 sierpnia 2016 r.

Poziom aktualizacji zabezpieczeń z 2016-12-05 – szczegóły dotyczące luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 grudnia 2016 r. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie pamięci jądra

Luka w zabezpieczeniach polegająca na podwyższaniu uprawnień w podsystemie pamięci jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-4794 A-31596597
Aktualizacja jądra [2]
Krytyczny Pixel C, Pixel, Pixel XL 17 kwietnia 2016 r.
CVE-2016-5195 A-32141528
Aktualizacja jądra [2]
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 października 2016 r.

Podniesienie uprawnień w sterowniku GPU NVIDIA

Podatność w zasadach kontroli w sterowniku GPU firmy NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6775 A-31222873*
N-CVE-2016-6775
Krytyczny Nexus 9 25 sierpnia 2016 r.
CVE-2016-6776 A-31680980*
N-CVE-2016-6776
Krytyczny Nexus 9 22 września 2016 r.
CVE-2016-6777 A-31910462*
N-CVE-2016-6777
Krytyczny Nexus 9 3 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w jądrze

Podatność w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2015-8966 A-31435731
Jednostka jądrowa upstream
Krytyczny Brak* 10 września 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Uprawnienia podwyższone w sterowniku karty graficznej NVidia

Podatność w sterowniku karty graficznej NVIDIA umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6915 A-31471161*
N-CVE-2016-6915
Krytyczny Nexus 9 13 września 2016 r.
CVE-2016-6916 A-32072350*
N-CVE-2016-6916
Krytyczny Nexus 9, Pixel C 13 września 2016 r.
CVE-2016-6917 A-32072253*
N-CVE-2016-6917
Krytyczny Nexus 9 13 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Podniesienie uprawnień w sterowniku ION jądra

Podatność w zasadzie podwyższania uprawnień w sterowniku ION jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-9120 A-31568617
Jednostka przetwarzania na upstream
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 września 2016 r.

Luki w komponentach Qualcomm

Te podatności dotyczą komponentów Qualcomm i są opisane w szczegółach w nocie o zabezpieczeniach Qualcomm AMSS z listopada 2015 r.

CVE Pliki referencyjne Poziom ważności* Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8411 A-31805216** Krytyczny Nexus 6, Nexus 6P, Android One Qualcomm wewnętrzny

* Ocena ważności tych luk została określona przez dostawcę.

** Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra

W przypadku podatności w systemie plików jądra lokalna złośliwa aplikacja może ominąć zabezpieczenia systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskania lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2014-4014 A-31252187
Upstream kernel
Wysoki Nexus 6, Nexus Player 10 czerwca 2014 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w jądrze

Podatność w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę wysoką, ponieważ wymaga najpierw wykorzystania osobnego punktu wrażliwości.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2015-8967 A-31703084
Jednostka jądra upstream
Wysoki Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 stycznia 2015 r.

Luka w sterowniku kodeka dźwięku HTC umożliwiająca podniesienie uprawnień

Podatność w ramach podwyższania uprawnień w sterowniku kodeka dźwiękowego HTC może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6778 A-31384646* Wysoki Nexus 9 25 lutego 2016 r.
CVE-2016-6779 A-31386004* Wysoki Nexus 9 25 lutego 2016 r.
CVE-2016-6780 A-31251496* Wysoki Nexus 9 30 sierpnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luka w zabezpieczeniach związana z podniesieniem uprawnień w sterowniku MediaTek

Podatność w kodzie w sterowniku MediaTek umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6492 A-28175122
MT-ALPS02696413
Wysoki Brak* 11 kwietnia 2016 r.
CVE-2016-6781 A-31095175
MT-ALPS02943455
Wysoki Brak* 22 sierpnia 2016 r.
CVE-2016-6782 A-31224389
MT-ALPS02943506
Wysoki Brak* 24 sierpnia 2016 r.
CVE-2016-6783 A-31350044
MT-ALPS02943437
Wysoki Brak* 6 września 2016 r.
CVE-2016-6784 A-31350755
MT-ALPS02961424
Wysoki Brak* 6 września 2016 r.
CVE-2016-6785 A-31748056
MT-ALPS02961400
Wysoki Brak* 25 września 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w kodekiach mediów Qualcomm

Podatność w kodeki multimedialne Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z podwyższonymi uprawnieniami. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6761 A-29421682*
QC-CR#1055792
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 czerwca 2016 r.
CVE-2016-6760 A-29617572*
QC-CR#1055783
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 czerwca 2016 r.
CVE-2016-6759 A-29982686*
QC-CR#1055766
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 lipca 2016 r.
CVE-2016-6758 A-30148882*
QC-CR#1071731
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 lipca 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku aparatu Qualcomm

Podatność w sterowniku aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6755 A-30740545
QC-CR#1065916
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 sierpnia 2016 r.

Podniesienie uprawnień w ramach luki w podsystemie wydajności jądra

Luka w zabezpieczeniach związana z podniesieniem uprawnień w podsystemie wydajności jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6786 A-30955111 Kernel upstream Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 sierpnia 2016 r.
CVE-2016-6787 A-31095224 Kernel upstream Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 sierpnia 2016 r.

Luka w sterowniku MediaTek I2C umożliwiająca podniesienie uprawnień

Podatność w sterowniku I2C MediaTeka umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6788 A-31224428
MT-ALPS02943467
Wysoki Brak* 24 sierpnia 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luki w zabezpieczeniach umożliwiającej podniesienie uprawnień w bibliotece NVidia libomx

Luka w zabezpieczeniach w bibliotece libomx (libnvomx) firmy NVIDIA umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście procesu uprzywilowanego. Ten problem ma wysoki priorytet, ponieważ może umożliwiać uzyskanie lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6789 A-31251973*
N-CVE-2016-6789
Wysoki Pixel C 29 sierpnia 2016 r.
CVE-2016-6790 A-31251628*
N-CVE-2016-6790
Wysoki Pixel C 28 sierpnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luki w zarządzaczu dźwięku Qualcomma umożliwiające podniesienie uprawnień

Podatność w sterowniku dźwięku Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6791 A-31252384
QC-CR#1071809
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 sierpnia 2016 r.
CVE-2016-8391 A-31253255
QC-CR#1072166
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 sierpnia 2016 r.
CVE-2016-8392 A-31385862
QC-CR#1073136
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 września 2016 r.

Podniesienie uprawnień w ramach podsystemu zabezpieczeń jądra

Podatność w ramach podsystemu zabezpieczeń jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2015-7872 A-31253168
Jednostka jądra upstream
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 sierpnia 2016 r.

podatność na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics

W ramach podatności na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8393 A-31911920* Wysoki Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 września 2016 r.
CVE-2016-8394 A-31913197* Wysoki Nexus 9, Android One 8 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Podniesienie uprawnień w sterowniku Wi-Fi Broadcom

W ramach podatności w sterowniku Wi-Fi Broadcom dotyczącym podwyższania uprawnień lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2014-9909 A-31676542
B-RB#26684
Wysoki Brak* 21 września 2016 r.
CVE-2014-9910 A-31746399
B-RB#26710
Wysoki Brak* 26 września 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

luka w zabezpieczeniach polegająca na ujawnieniu informacji w sterowniku wideo MediaTek

Użytkownik lokalny może wykorzystać podatność w sterowniku wideo MediaTek do uzyskania dostępu do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania dostępu do danych poufnych bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8396 A-31249105 Wysoki Brak* 26 sierpnia 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wideo Nvidii

W sterowniku karty graficznej NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8397 A-31385953*
N-CVE-2016-8397
Wysoki Nexus 9 8 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luki w zabezpieczeniach związane z atakami typu DoS w systemie GPS

Usługa odmowy dostępu w komponencie GPS firmy Qualcomm może umożliwić atakującemu zdalnie zawieszenie lub ponowne uruchomienie urządzenia. Ten problem został oceniony jako wysoki ze względu na możliwość tymczasowego odmowy usługi zdalnie.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-5341 A-31470303* Wysoki Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 czerwca 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

podatność na atak typu DoS w sterowniku kamery NVIDIA.

W przypadku podatności na odmowę usługi w sterowniku kamery NVIDIA atakujący może spowodować lokalną trwałą odmowę usługi, co może wymagać ponownego zaprogramowania systemu operacyjnego w celu naprawy urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość trwałego odmowy usługi na poziomie lokalnym.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
Wysoki Pixel C 9 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Podniesienie uprawnień w podsystemie sieciowym jądra

Uprawnienie dotyczące podwyższenia uprawnień w podsystemie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako „Umiarkowany”, ponieważ wymaga najpierw przejęcia procesu z przywilejami, a obecne optymalizacje kompilatora ograniczają dostęp do podatnego na atak kodu.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8399 A-31349935* Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luka w zabezpieczeniach skutkująca ujawnieniem informacji w komponentach Qualcomm

W komponentach Qualcomm, w tym w sterowniku aparatu i sterowniku wideo, występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-6756 A-29464815
QC-CR#1042068 [2]
Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 17 czerwca 2016 r.
CVE-2016-6757 A-30148242
QC-CR#1052821
Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 13 lipca 2016 r.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w bibliotece librm firmy NVIDIA

W bibliotece librm (libnvrm) firmy NVIDIA występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma ocenę Średni, ponieważ może być wykorzystywany do uzyskiwania dostępu do danych poufnych bez zgody.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Umiarkowana Pixel C 29 sierpnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

luka w zabezpieczeniach polegająca na ujawnieniu informacji w komponentach jądra,

W komponentach jądra, w tym w podsystemie ION, Binder, sterowniku USB i podsystemie sieciowym, występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średni, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8401 A-31494725* Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 września 2016 r.
CVE-2016-8402 A-31495231* Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 września 2016 r.
CVE-2016-8403 A-31495348* Umiarkowana Nexus 9 13 września 2016 r.
CVE-2016-8404 A-31496950* Umiarkowana Nexus 9 13 września 2016 r.
CVE-2016-8405 A-31651010* Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 21 września 2016 r.
CVE-2016-8406 A-31796940* Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 września 2016 r.
CVE-2016-8407 A-31802656* Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wideo Nvidii

W sterowniku karty graficznej NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Umiarkowana Nexus 9 13 września 2016 r.
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Umiarkowana Nexus 9 13 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.

luka w zabezpieczeniach polegająca na ujawnieniu informacji w sterowniku dźwięku Qualcomm;

W sterowniku dźwięku Qualcomm występuje luka umożliwiająca ujawnienie informacji, która może umożliwić złośliwej aplikacji lokalnej dostęp do danych poza poziomem uprawnień. Ten problem ma ocenę Średni, ponieważ wymaga najpierw kompromisu w procesie uprzywilejowanym.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8410 A-31498403
QC-CR#987010
Umiarkowana Nexus 5X, Nexus 6, Nexus 6P, Android One Tylko w Google

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Pixel i Nexus.

  • Poziomy aktualizacji zabezpieczeń z 2016-12-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-12-01.
  • Poziomy aktualizacji zabezpieczeń z 2016-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-12-05 i wszystkimi poprzednimi poziomami.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?

W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.

  • Urządzenia korzystające z poziomu zabezpieczeń z 1 grudnia 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 grudnia 2016 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tych (i wcześniejszych) biuletynów bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.

3. Jak sprawdzić, które urządzenia Google są dotknięte danym problemem?

W sekcjach dotyczących szczegółów luk w zabezpieczeniach z 2016-12-012016-12-05 w każdej tabeli znajduje się kolumna Zaktualizowane urządzenia Google, która obejmuje zakres urządzeń Google, które zostały zaktualizowane w związku z każdym problemem. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Google: jeśli problem dotyczy wszystkich urządzeń i urządzeń Pixel, w tabeli w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Wszystkie”. „Wszystkie” obejmuje te obsługiwane urządzenia: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
  • Niektóre urządzenia Google: jeśli problem nie dotyczy wszystkich urządzeń Google, te, na które ma wpływ, są wymienione w kolumnie Zaktualizowane urządzenia Google.
  • Brak urządzeń Google: jeśli problem nie dotyczy żadnych urządzeń Google z Androidem 7.0, w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Brak”.

4. Do czego odnoszą się wpisy w kolumnie „Odwołania”?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te przedrostki są mapowane w ten sposób:

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

Wersje

  • 5 grudnia 2016 r.: opublikowano biuletyn.
  • 7 grudnia 2016 r.: zaktualizowano biuletyn, aby zawierał linki do AOSP i zaktualizowane informacje o przypisaniu do CVE-2016-6915, CVE-2016-6916 i CVE-2016-6917.
  • 21 grudnia 2016 r.: poprawiono literówki w opisie i często zadawanych pytaniach dotyczących CVE-2016-8411.