Opublikowano 5 grudnia 2016 r. | Zaktualizowano 21 grudnia 2016 r.
Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Oprócz biuletynu udostępniliśmy aktualizację zabezpieczeń dla urządzeń Google za pomocą aktualizacji OTA. Obrazy oprogramowania układowego urządzeń Google zostały też opublikowane na stronie dla deweloperów Google. Wszystkie te problemy zostały rozwiązane w poziomach aktualizacji zabezpieczeń z 5 grudnia 2016 r. lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 7 listopada 2016 r. lub wcześniej. Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i link do nich znajduje się w tym biuletynie. Ten biuletyn zawiera też linki do poprawek poza AOSP.
Najpoważniejszymi z nich są krytyczne luki w zabezpieczeniach w kodzie związanym z konkretnym urządzeniem, które mogą umożliwiać wykonywanie dowolnego kodu w kontekście jądra. Może to prowadzić do trwałego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.
Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy bezpieczeństwa Androida oraz zabezpieczeniach usług, takich jak SafetyNet, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji Zapobieganie naruszeniom zabezpieczeń Androida i usług Google.
Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- W tym komunikacie znajdują się 2 ciągi znaków poziomu poprawki zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk, które są podobne na wszystkich urządzeniach z Androidem. Aby dowiedzieć się więcej, zapoznaj się z odpowiedziami na najczęstsze pytania:
- 2016-12-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-12-01 (i wszystkimi poprzednimi ciągami znaków poziomu aktualizacji zabezpieczeń) zostały rozwiązane.
- 2016-12-05: kompletny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-12-01 i 2016-12-05 (oraz wszystkie poprzednie ciągi znaków poziomu poprawki zabezpieczeń) zostały rozwiązane.
- Obsługiwane urządzenia Google otrzymają jedną aktualizację OTA z poziomem poprawki zabezpieczeń z 5 grudnia 2016 r.
Środki zaradcze dotyczące usług Google i Androida
Oto podsumowanie środków zaradczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takich jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą weryfikacji aplikacji i SafetyNet, które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach. Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale aplikacja Verify Apps ostrzega użytkowników, gdy próbują oni zainstalować wykryte narzędzie do rootowania – niezależnie od tego, skąd pochodzi. Dodatkowo Weryfikacja aplikacji próbuje wykrywać i blokować instalowanie znanych szkodliwych aplikacji, które wykorzystują lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, funkcja Weryfikacja aplikacji powiadomi użytkownika i spróbuje ją usunąć.
- W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.
Podziękowania
Dziękujemy zaangażowanym w to badanie naukowcom:
- Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang i Yang Song z Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Chi Zhang, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6789, CVE-2016-6790
- Christian Seel: CVE-2016-6769
- David Benjamin i Kenny Root z Google: CVE-2016-6767
- Di Shen (@returnsme) z KeenLab (@keen_lab), Tencent: CVE-2016-6776, CVE-2016-6787
- En He (@heeeeen4x) z MS509Team: CVE-2016-6763
- Gengjia Chen (@chengjia4574), pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Jianqiang Zhao (@jianqiangzhao) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
- Lubo Zhang, Tong Lin, Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu) oraz Xuxian Jiang z zespołu C0RE: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- Mark Brand of Project Zero: CVE-2016-6772
- Michał Bednarski: CVE-2016-6770, CVE-2016-6774
- Mingjian Zhou (@Mingjian_Zhou), Chi Zhang, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6760
- Mingjian Zhou (@Mingjian_Zhou), Hanxiang Wen, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6759
- Nathan Crandall (@natecray) z zespołu ds. zabezpieczeń produktów Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
- Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5341
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) z Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
- Peter Pi (@heisecode) z Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
- Qidan He (何淇丹) (@flanker_hqd) z KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Qidan He (何淇丹) (@flanker_hqd) i Marco Grassi (@marcograss) z KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Richard Shupak: CVE-2016-5341
- Sagi Kedmi z IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
- Seven Shen (@lingtongshen) z zespołu ds. badań nad zagrożeniami mobilnymi w Trend Micro Inc.: CVE-2016-6757
- Weichao Sun (@sunblate) z Alibaba Inc.: CVE-2016-6773
- Wenke Dou, Chi Zhang, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6765
- Wish Wu (@wish_wu) (吴潍浠) z zespołu ds.reagowania na zagrożenia w mobilnych Trend Micro: CVE-2016-6704
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6777
- Yuxiang Li z Departamentu Platformy Bezpieczeństwa Tencent: CVE-2016-6771
- Zhe Jin (金哲) z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766
- Zinuo Han z Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd.: CVE-2016-6762
Dziękujemy MengLuo Gou (@idhyt3r) z Bottle Tech, Yong Wang (王勇) (@ThomasKing2014) i Zubinowi Mithrze z Google za ich wkład w przygotowanie tego komunikatu.
Poziom aktualizacji zabezpieczeń z 2016-12-01 – szczegóły dotyczące luki w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2016-12-01. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w CURL/LIBCURL
Tabela zawiera luki w zabezpieczeniach dotyczące bibliotek CURL i LIBCURL. Najpoważniejszy problem może umożliwić atakującemu typu „man in the middle” użycie sfałszowanego certyfikatu do wykonania dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę wysoką, ponieważ atakujący potrzebuje sfałszowanego certyfikatu.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | Wysoki | Wszystko | 7,0 | 3 sierpnia 2016 r. |
CVE-2016-5420 | A-31271247 | Wysoki | Wszystko | 7,0 | 3 sierpnia 2016 r. |
CVE-2016-5421 | A-31271247 | Wysoki | Wszystko | 7,0 | 3 sierpnia 2016 r. |
Luki w zabezpieczeniach w libziparchive umożliwiające podniesienie uprawnień
Luka w zabezpieczeniach w bibliotece libziparchive może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma wysoki priorytet, ponieważ może umożliwiać uzyskanie lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [2] | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 sierpnia 2016 r. |
luka w zabezpieczeniach umożliwiająca atak typu DoS w Telephony
Usługa telefoniczna może zawierać podatność na atak typu odmowa usługi, która umożliwia lokalnej złośliwej aplikacji użycie specjalnie spreparowanego pliku do zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako wysoki ze względu na możliwość trwałego odmowy usługi na poziomie lokalnym.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 września 2016 r. |
Atak typu DoS w usłudze Mediaserver
Luka w zabezpieczeniach umożliwiająca atak typu DoS w Mediaserverze może umożliwić atakującemu użycie specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 września 2016 r. |
CVE-2016-6765 | A-31449945 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 września 2016 r. |
CVE-2016-6764 | A-31681434 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 września 2016 r. |
CVE-2016-6767 | A-31833604 | Wysoki | Brak* | 4.4.4 | Tylko w Google |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
W bibliotece Framesequence występuje luka umożliwiająca zdalne wykonywanie kodu
Luka w zabezpieczeniach w bibliotece Framesequence umożliwiająca zdalne uruchomienie kodu może umożliwić atakującemu użycie specjalnie spreparowanego pliku do uruchomienia dowolnego kodu w kontekście procesu bez uprawnień. Ten problem ma ocenę wysoką ze względu na możliwość zdalnego wykonania kodu w aplikacji, która korzysta z biblioteki Framesequence.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 września 2016 r. |
Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w Smart Lock
W ramach tej podatności lokalny użytkownik może uzyskać dostęp do ustawień Smart Lock bez kodu PIN. Ten problem został oceniony jako umiarkowany, ponieważ wymaga fizycznego dostępu do odblokowanego urządzenia, na którym ostatnio użytkownik otworzył panel ustawień Smart Lock.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | Umiarkowana | Brak* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 maja 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podniesienie uprawnień w interfejsach API frameworku
W ramach podatności na podniesienie uprawnień w interfejsie Framework API lokalna złośliwa aplikacja może uzyskać dostęp do funkcji systemu wykraczający poza jej poziom dostępu. Ten problem ma ocenę Średni, ponieważ jest to lokalne obejście ograniczeń w ramach ograniczonego procesu.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 lipca 2016 r. |
Luki w zabezpieczeniach polegające na podnoszeniu uprawnień w Telephony
Uprawnienie podwyższania uprawnień w usługach związanych z telefonią może umożliwić lokalnej złośliwej aplikacji dostęp do funkcji systemu wykraczających poza jej poziom dostępu. Ten problem został oceniony jako umiarkowany, ponieważ jest to lokalne obejście ograniczeń w ramach ograniczonego procesu.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | Umiarkowana | Wszystko | 6.0, 6.0.1, 7.0 | 17 września 2016 r. |
Uprawnienia dotyczące podniesienia uprawnień w sieci Wi-Fi
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu o wyższych uprawnieniach. Ten problem ma ocenę Średni, ponieważ wymaga najpierw kompromisu w procesie uprzywilejowanym.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [2] | Umiarkowana | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 września 2016 r. |
Luka w zabezpieczeniach w Mediaserverze umożliwiająca ujawnienie informacji
Użytkownikom lokalnych aplikacji złośliwych może zostać przyznany dostęp do danych spoza poziomu uprawnień, ponieważ w Mediaserverze występuje luka umożliwiająca ujawnienie informacji. Ten problem został oceniony jako „Umiarkowany”, ponieważ może umożliwiać dostęp do danych wrażliwych bez zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [2] | Umiarkowana | Wszystko | 6.0, 6.0.1, 7.0 | 27 lipca 2016 r. |
Luka w zabezpieczeniach dotycząca ujawnienia informacji w Package Manager
W Menedżerze pakietów wykryto podatność na wyciek informacji, która może umożliwić lokalnej złośliwej aplikacji obejście zabezpieczeń systemu operacyjnego izolujących dane aplikacji od innych aplikacji. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | Umiarkowana | Wszystko | 7,0 | 29 sierpnia 2016 r. |
Poziom aktualizacji zabezpieczeń z 2016-12-05 – szczegóły dotyczące luki w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 grudnia 2016 r. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie pamięci jądra
Luka w zabezpieczeniach polegająca na podwyższaniu uprawnień w podsystemie pamięci jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 Aktualizacja jądra [2] |
Krytyczny | Pixel C, Pixel, Pixel XL | 17 kwietnia 2016 r. |
CVE-2016-5195 | A-32141528 Aktualizacja jądra [2] |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 października 2016 r. |
Podniesienie uprawnień w sterowniku GPU NVIDIA
Podatność w zasadach kontroli w sterowniku GPU firmy NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 |
Krytyczny | Nexus 9 | 25 sierpnia 2016 r. |
CVE-2016-6776 | A-31680980* N-CVE-2016-6776 |
Krytyczny | Nexus 9 | 22 września 2016 r. |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 |
Krytyczny | Nexus 9 | 3 października 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w jądrze
Podatność w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 Jednostka jądrowa upstream |
Krytyczny | Brak* | 10 września 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Uprawnienia podwyższone w sterowniku karty graficznej NVidia
Podatność w sterowniku karty graficznej NVIDIA umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6915 | A-31471161*
N-CVE-2016-6915 |
Krytyczny | Nexus 9 | 13 września 2016 r. |
CVE-2016-6916 | A-32072350*
N-CVE-2016-6916 |
Krytyczny | Nexus 9, Pixel C | 13 września 2016 r. |
CVE-2016-6917 | A-32072253*
N-CVE-2016-6917 |
Krytyczny | Nexus 9 | 13 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Podniesienie uprawnień w sterowniku ION jądra
Podatność w zasadzie podwyższania uprawnień w sterowniku ION jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 Jednostka przetwarzania na upstream |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 września 2016 r. |
Luki w komponentach Qualcomm
Te podatności dotyczą komponentów Qualcomm i są opisane w szczegółach w nocie o zabezpieczeniach Qualcomm AMSS z listopada 2015 r.
CVE | Pliki referencyjne | Poziom ważności* | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | Krytyczny | Nexus 6, Nexus 6P, Android One | Qualcomm wewnętrzny |
* Ocena ważności tych luk została określona przez dostawcę.
** Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra
W przypadku podatności w systemie plików jądra lokalna złośliwa aplikacja może ominąć zabezpieczenia systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskania lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 Upstream kernel |
Wysoki | Nexus 6, Nexus Player | 10 czerwca 2014 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w jądrze
Podatność w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę wysoką, ponieważ wymaga najpierw wykorzystania osobnego punktu wrażliwości.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 Jednostka jądra upstream |
Wysoki | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 stycznia 2015 r. |
Luka w sterowniku kodeka dźwięku HTC umożliwiająca podniesienie uprawnień
Podatność w ramach podwyższania uprawnień w sterowniku kodeka dźwiękowego HTC może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | Wysoki | Nexus 9 | 25 lutego 2016 r. |
CVE-2016-6779 | A-31386004* | Wysoki | Nexus 9 | 25 lutego 2016 r. |
CVE-2016-6780 | A-31251496* | Wysoki | Nexus 9 | 30 sierpnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach związana z podniesieniem uprawnień w sterowniku MediaTek
Podatność w kodzie w sterowniku MediaTek umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 |
Wysoki | Brak* | 11 kwietnia 2016 r. |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 |
Wysoki | Brak* | 22 sierpnia 2016 r. |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 |
Wysoki | Brak* | 24 sierpnia 2016 r. |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 |
Wysoki | Brak* | 6 września 2016 r. |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 |
Wysoki | Brak* | 6 września 2016 r. |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 |
Wysoki | Brak* | 25 września 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w kodekiach mediów Qualcomm
Podatność w kodeki multimedialne Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z podwyższonymi uprawnieniami. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6761 | A-29421682*
QC-CR#1055792 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 czerwca 2016 r. |
CVE-2016-6760 | A-29617572*
QC-CR#1055783 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 czerwca 2016 r. |
CVE-2016-6759 | A-29982686*
QC-CR#1055766 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 lipca 2016 r. |
CVE-2016-6758 | A-30148882*
QC-CR#1071731 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 lipca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku aparatu Qualcomm
Podatność w sterowniku aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 sierpnia 2016 r. |
Podniesienie uprawnień w ramach luki w podsystemie wydajności jądra
Luka w zabezpieczeniach związana z podniesieniem uprawnień w podsystemie wydajności jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 Kernel upstream | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 sierpnia 2016 r. |
CVE-2016-6787 | A-31095224 Kernel upstream | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 sierpnia 2016 r. |
Luka w sterowniku MediaTek I2C umożliwiająca podniesienie uprawnień
Podatność w sterowniku I2C MediaTeka umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 |
Wysoki | Brak* | 24 sierpnia 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luki w zabezpieczeniach umożliwiającej podniesienie uprawnień w bibliotece NVidia libomx
Luka w zabezpieczeniach w bibliotece libomx (libnvomx) firmy NVIDIA umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście procesu uprzywilowanego. Ten problem ma wysoki priorytet, ponieważ może umożliwiać uzyskanie lokalnego dostępu do rozszerzonych funkcji, które są zazwyczaj niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6789 | A-31251973*
N-CVE-2016-6789 |
Wysoki | Pixel C | 29 sierpnia 2016 r. |
CVE-2016-6790 | A-31251628*
N-CVE-2016-6790 |
Wysoki | Pixel C | 28 sierpnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luki w zarządzaczu dźwięku Qualcomma umożliwiające podniesienie uprawnień
Podatność w sterowniku dźwięku Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 sierpnia 2016 r. |
CVE-2016-8391 | A-31253255 QC-CR#1072166 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 sierpnia 2016 r. |
CVE-2016-8392 | A-31385862 QC-CR#1073136 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 września 2016 r. |
Podniesienie uprawnień w ramach podsystemu zabezpieczeń jądra
Podatność w ramach podsystemu zabezpieczeń jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 Jednostka jądra upstream |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 sierpnia 2016 r. |
podatność na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics
W ramach podatności na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | Wysoki | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 września 2016 r. |
CVE-2016-8394 | A-31913197* | Wysoki | Nexus 9, Android One | 8 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Podniesienie uprawnień w sterowniku Wi-Fi Broadcom
W ramach podatności w sterowniku Wi-Fi Broadcom dotyczącym podwyższania uprawnień lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2014-9909 | A-31676542 B-RB#26684 |
Wysoki | Brak* | 21 września 2016 r. |
CVE-2014-9910 | A-31746399 B-RB#26710 |
Wysoki | Brak* | 26 września 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
luka w zabezpieczeniach polegająca na ujawnieniu informacji w sterowniku wideo MediaTek
Użytkownik lokalny może wykorzystać podatność w sterowniku wideo MediaTek do uzyskania dostępu do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania dostępu do danych poufnych bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | Wysoki | Brak* | 26 sierpnia 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wideo Nvidii
W sterowniku karty graficznej NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 |
Wysoki | Nexus 9 | 8 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luki w zabezpieczeniach związane z atakami typu DoS w systemie GPS
Usługa odmowy dostępu w komponencie GPS firmy Qualcomm może umożliwić atakującemu zdalnie zawieszenie lub ponowne uruchomienie urządzenia. Ten problem został oceniony jako wysoki ze względu na możliwość tymczasowego odmowy usługi zdalnie.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | Wysoki | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 czerwca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
podatność na atak typu DoS w sterowniku kamery NVIDIA.
W przypadku podatności na odmowę usługi w sterowniku kamery NVIDIA atakujący może spowodować lokalną trwałą odmowę usługi, co może wymagać ponownego zaprogramowania systemu operacyjnego w celu naprawy urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość trwałego odmowy usługi na poziomie lokalnym.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8395 | A-31403040*
N-CVE-2016-8395 |
Wysoki | Pixel C | 9 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Podniesienie uprawnień w podsystemie sieciowym jądra
Uprawnienie dotyczące podwyższenia uprawnień w podsystemie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako „Umiarkowany”, ponieważ wymaga najpierw przejęcia procesu z przywilejami, a obecne optymalizacje kompilatora ograniczają dostęp do podatnego na atak kodu.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach skutkująca ujawnieniem informacji w komponentach Qualcomm
W komponentach Qualcomm, w tym w sterowniku aparatu i sterowniku wideo, występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [2] |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 czerwca 2016 r. |
CVE-2016-6757 | A-30148242 QC-CR#1052821 |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 lipca 2016 r. |
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w bibliotece librm firmy NVIDIA
W bibliotece librm (libnvrm) firmy NVIDIA występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma ocenę Średni, ponieważ może być wykorzystywany do uzyskiwania dostępu do danych poufnych bez zgody.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8400 | A-31251599*
N-CVE-2016-8400 |
Umiarkowana | Pixel C | 29 sierpnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
luka w zabezpieczeniach polegająca na ujawnieniu informacji w komponentach jądra,
W komponentach jądra, w tym w podsystemie ION, Binder, sterowniku USB i podsystemie sieciowym, występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średni, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 września 2016 r. |
CVE-2016-8402 | A-31495231* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 września 2016 r. |
CVE-2016-8403 | A-31495348* | Umiarkowana | Nexus 9 | 13 września 2016 r. |
CVE-2016-8404 | A-31496950* | Umiarkowana | Nexus 9 | 13 września 2016 r. |
CVE-2016-8405 | A-31651010* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 września 2016 r. |
CVE-2016-8406 | A-31796940* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 września 2016 r. |
CVE-2016-8407 | A-31802656* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wideo Nvidii
W sterowniku karty graficznej NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8408 | A-31496571*
N-CVE-2016-8408 |
Umiarkowana | Nexus 9 | 13 września 2016 r. |
CVE-2016-8409 | A-31495687*
N-CVE-2016-8409 |
Umiarkowana | Nexus 9 | 13 września 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
luka w zabezpieczeniach polegająca na ujawnieniu informacji w sterowniku dźwięku Qualcomm;
W sterowniku dźwięku Qualcomm występuje luka umożliwiająca ujawnienie informacji, która może umożliwić złośliwej aplikacji lokalnej dostęp do danych poza poziomem uprawnień. Ten problem ma ocenę Średni, ponieważ wymaga najpierw kompromisu w procesie uprzywilejowanym.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One | Tylko w Google |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Pixel i Nexus.
- Poziomy aktualizacji zabezpieczeń z 2016-12-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-12-01.
- Poziomy aktualizacji zabezpieczeń z 2016-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-12-05 i wszystkimi poprzednimi poziomami.
Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?
W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.
- Urządzenia korzystające z poziomu zabezpieczeń z 1 grudnia 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 grudnia 2016 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tych (i wcześniejszych) biuletynów bezpieczeństwa.
Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.
3. Jak sprawdzić, które urządzenia Google są dotknięte danym problemem?
W sekcjach dotyczących szczegółów luk w zabezpieczeniach z 2016-12-01 i 2016-12-05 w każdej tabeli znajduje się kolumna Zaktualizowane urządzenia Google, która obejmuje zakres urządzeń Google, które zostały zaktualizowane w związku z każdym problemem. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Google: jeśli problem dotyczy wszystkich urządzeń i urządzeń Pixel, w tabeli w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Wszystkie”. „Wszystkie” obejmuje te obsługiwane urządzenia: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
- Niektóre urządzenia Google: jeśli problem nie dotyczy wszystkich urządzeń Google, te, na które ma wpływ, są wymienione w kolumnie Zaktualizowane urządzenia Google.
- Brak urządzeń Google: jeśli problem nie dotyczy żadnych urządzeń Google z Androidem 7.0, w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Brak”.
4. Do czego odnoszą się wpisy w kolumnie „Odwołania”?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te przedrostki są mapowane w ten sposób:
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
Wersje
- 5 grudnia 2016 r.: opublikowano biuletyn.
- 7 grudnia 2016 r.: zaktualizowano biuletyn, aby zawierał linki do AOSP i zaktualizowane informacje o przypisaniu do CVE-2016-6915, CVE-2016-6916 i CVE-2016-6917.
- 21 grudnia 2016 r.: poprawiono literówki w opisie i często zadawanych pytaniach dotyczących CVE-2016-8411.