เผยแพร่เมื่อวันที่ 5 ธันวาคม 2016 | อัปเดตเมื่อวันที่ 21 ธันวาคม 2016
กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวสารแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Google ผ่านการอัปเดตผ่านอากาศ (OTA) ด้วย เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google ไปยังเว็บไซต์สำหรับนักพัฒนาซอฟต์แวร์ของ Google ด้วย ระดับแพตช์ด้านความปลอดภัยของวันที่ 5 ธันวาคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด โปรดดูกำหนดการอัปเดต Pixel และ Nexus เพื่อดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์
พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 7 พฤศจิกายน 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงในโค้ดเฉพาะอุปกรณ์ที่อาจทำให้สามารถเรียกใช้โค้ดที่กําหนดเองภายในบริบทของเคิร์กัลได้ ซึ่งอาจทําให้อุปกรณ์ในเครื่องถูกบุกรุกอย่างถาวร และอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ที่ส่วนการบรรเทาสำหรับ Android และบริการของ Google ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- กระดานข่าวสารนี้มีสตริงระดับแพตช์ความปลอดภัย 2 รายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ดูข้อมูลเพิ่มเติมได้จากคำถามที่พบบ่อยและคำตอบต่อไปนี้
- 2016-12-01: สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 2016-12-05: สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 และ 2016-12-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- อุปกรณ์ Google ที่รองรับจะได้รับการอัปเดต OTA ครั้งเดียวที่มีระดับแพตช์ความปลอดภัยของวันที่ 5 ธันวาคม 2016
การลดผลกระทบต่อบริการของ Android และ Google
ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มการรักษาความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยการยืนยันแอปและ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย ยืนยันแอปจะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play แต่แอปตรวจสอบจะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าแอปพลิเคชันนั้นจะมาจากที่ใดก็ตาม นอกจากนี้ ฟีเจอร์ตรวจสอบแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว ฟีเจอร์ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันที่ตรวจพบออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang และ Yang Song จากกลุ่มรักษาความปลอดภัยสำหรับอุปกรณ์เคลื่อนที่ของ Alibaba: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Chi Zhang, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6789, CVE-2016-6790
- Christian Seel: CVE-2016-6769
- David Benjamin และ Kenny Root จาก Google: CVE-2016-6767
- Di Shen (@returnsme) จาก KeenLab (@keen_lab), Tencent: CVE-2016-6776, CVE-2016-6787
- En He (@heeeeen4x) จาก MS509Team: CVE-2016-6763
- Gengjia Chen (@chengjia4574) pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Jianqiang Zhao (@jianqiangzhao) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
- Lubo Zhang, Tong Lin, Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- แบรนด์เครื่องหมายของ Project Zero: CVE-2016-6772
- Michał Bednarski: CVE-2016-6770, CVE-2016-6774
- Mingjian Zhou (@Mingjian_Zhou), Chi Zhang, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6760
- Mingjian Zhou (@Mingjian_Zhou), Hanxiang Wen, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6759
- Nathan Crandall (@natecray) จากทีมรักษาความปลอดภัยของผลิตภัณฑ์ Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
- Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5341
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) จาก Baidu X-Lab CVE-2016-6755, CVE-2016-6756
- Peter Pi (@heisecode) จาก Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
- Qidan He (何淇丹) (@flanker_hqd) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Qidan He (何淇丹) (@flanker_hqd) และ Marco Grassi (@marcograss) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Richard Shupak: CVE-2016-5341
- Sagi Kedmi จากทีมวิจัย X-Force ของ IBM: CVE-2016-8393, CVE-2016-8394
- Seven Shen (@lingtongshen) จากทีมวิจัยภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro Inc. CVE-2016-6757
- Weichao Sun (@sunblate) จาก Alibaba Inc. CVE-2016-6773
- Wenke Dou, Chi Zhang, Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6765
- Wish Wu (@wish_wu) (吴潍浠) จากทีมตอบสนองต่อภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro Inc. CVE-2016-6704
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6777
- Yuxiang Li จากแผนกแพลตฟอร์มความปลอดภัยของ Tencent: CVE-2016-6771
- Zhe Jin (金哲) จากศูนย์ตอบสนองต่อความปลอดภัยของเฉิงตู จาก Qihoo 360 Technology Co. Ltd. CVE-2016-6764, CVE-2016-6766
- Zinuo Han จากศูนย์ตอบสนองต่อความปลอดภัยของเมืองเฉิงตูของ Qihoo 360 Technology Co. Ltd. CVE-2016-6762
ขอขอบคุณ MengLuo Gou (@idhyt3r) จาก Bottle Tech, Yong Wang (王勇) (@ThomasKing2014) และ Zubin Mithra จาก Google ที่ช่วยในการจัดทำกระดานข่าวสารด้านความปลอดภัยนี้
ระดับแพตช์ความปลอดภัยของวันที่ 01-12-2016 - รายละเอียดช่องโหว่
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-12-2016 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน CURL/LIBCURL
ตารางนี้มีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อไลบรารี CURL และ LIBCURL ปัญหาที่ร้ายแรงที่สุดอาจทำให้ผู้โจมตีแบบแทรกกลางใช้ใบรับรองปลอมเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากผู้โจมตีต้องใช้ใบรับรองปลอม
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | สูง | ทั้งหมด | 7.0 | 3 สิงหาคม 2016 |
CVE-2016-5420 | A-31271247 | สูง | ทั้งหมด | 7.0 | 3 สิงหาคม 2016 |
CVE-2016-5421 | A-31271247 | สูง | ทั้งหมด | 7.0 | 3 สิงหาคม 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน libziparchive
ช่องโหว่การยกระดับสิทธิ์ในไลบรารี libziparchive อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้ในการเข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [2] | สูง | ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 สิงหาคม 2016 |
ช่องโหว่การปฏิเสธการให้บริการในโทรศัพท์
ช่องโหว่การปฏิเสธบริการในโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูต ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีแนวโน้มที่การปฏิเสธการให้บริการในพื้นที่จะถาวร
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 ก.ย. 2016 |
ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver
ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 ก.ย. 2016 |
CVE-2016-6765 | A-31449945 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 ก.ย. 2016 |
CVE-2016-6764 | A-31681434 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 ก.ย. 2016 |
CVE-2016-6767 | A-31833604 | สูง | ไม่มี* | 4.4.4 | ภายในของ Google |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในคลัง Framesequence
ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลในไลบรารี Framesequence อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองได้ในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารี Framesequence
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | สูง | ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 ก.ย. 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน Smart Lock
ช่องโหว่การยกระดับสิทธิ์ใน Smart Lock อาจทำให้ผู้ใช้ที่เป็นอันตรายเข้าถึงการตั้งค่า Smart Lock ได้โดยไม่ต้องใช้ PIN ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องเข้าถึงอุปกรณ์ที่ปลดล็อกอยู่ก่อน ซึ่งผู้ใช้เข้าถึงแผงการตั้งค่า Smart Lock เป็นแผงสุดท้าย
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | ปานกลาง | ไม่มี* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 พฤษภาคม 2016 |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การยกระดับสิทธิ์ใน API ของเฟรมเวิร์ก
ช่องโหว่การยกระดับสิทธิ์ใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงฟังก์ชันของระบบได้เกินระดับการเข้าถึง ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อจํากัดในกระบวนการที่มีข้อจํากัด
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | ปานกลาง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 ก.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในการสื่อสารทางโทรศัพท์
ช่องโหว่การยกระดับสิทธิ์ใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงฟังก์ชันของระบบได้เกินระดับการเข้าถึงของแอปพลิเคชัน ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อจำกัดในกระบวนการที่มีข้อจำกัด
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | ปานกลาง | ทั้งหมด | 6.0, 6.0.1, 7.0 | 17 ก.ย. 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [2] | ปานกลาง | ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 ก.ย. 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [2] | ปานกลาง | ทั้งหมด | 6.0, 6.0.1, 7.0 | 27 กรกฎาคม 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน Package Manager
ช่องโหว่การเปิดเผยข้อมูลในเครื่องมือจัดการแพ็กเกจอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นๆ ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องเสียสิทธิ์ในกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | ปานกลาง | ทั้งหมด | 7.0 | 29 ส.ค. 2016 |
ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2016 - รายละเอียดช่องโหว่
ในส่วนด้านล่างนี้ เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-12-2016 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนล
ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 เคอร์เนลจาก upstream [2] |
วิกฤต | Pixel C, Pixel, Pixel XL | 17 เมษายน 2016 |
CVE-2016-5195 | A-32141528 เคอร์เนลจาก upstream [2] |
วิกฤต | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 ต.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 |
วิกฤต | Nexus 9 | 25 สิงหาคม 2016 |
CVE-2016-6776 | A-31680980* N-CVE-2016-6776 |
วิกฤต | Nexus 9 | 22 ก.ย. 2016 |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 |
วิกฤต | Nexus 9 | 3 ต.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 เคอร์เนล Upstream |
วิกฤต | ไม่มี* | 10 กันยายน 2016 |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมวิดีโอ NVIDIA
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6915 | A-31471161*
N-CVE-2016-6915 |
วิกฤต | Nexus 9 | 13 ก.ย. 2016 |
CVE-2016-6916 | A-32072350*
N-CVE-2016-6916 |
วิกฤต | Nexus 9, Pixel C | 13 ก.ย. 2016 |
CVE-2016-6917 | A-32072253*
N-CVE-2016-6917 |
วิกฤต | Nexus 9 | 13 ก.ย. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ ION ของเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ ION ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 เคอร์เนล Upstream |
วิกฤต | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 ก.ย. 2016 |
ช่องโหว่ในคอมโพเนนต์ Qualcomm
ช่องโหว่ต่อไปนี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และมีรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยของ Qualcomm AMSS เดือนพฤศจิกายน 2015
CVE | ข้อมูลอ้างอิง | ความรุนแรง* | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | วิกฤต | Nexus 6, Nexus 6P, Android One | ภายใน Qualcomm |
* ระดับความรุนแรงของช่องโหว่เหล่านี้กำหนดโดยผู้ให้บริการ
** การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google
ช่องโหว่การยกระดับสิทธิ์ในระบบไฟล์เคอร์เนล
ช่องโหว่การเพิ่มสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นๆ ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 เคอร์เนล Upstream |
สูง | Nexus 6, Nexus Player | 10 มิ.ย. 2014 |
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการใช้ประโยชน์จากช่องโหว่แยกต่างหากก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 เคอร์เนล Upstream |
สูง | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 ม.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ตัวแปลงรหัสเสียง HTC
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ตัวแปลงรหัสเสียงของ HTC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | สูง | Nexus 9 | 25 ก.พ. 2016 |
CVE-2016-6779 | A-31386004* | สูง | Nexus 9 | 25 ก.พ. 2016 |
CVE-2016-6780 | A-31251496* | สูง | Nexus 9 | 30 ส.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดร์เวอร์ MediaTek
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องทำการละเมิดกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 |
สูง | ไม่มี* | 11 เมษายน 2016 |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 |
สูง | ไม่มี* | 22 สิงหาคม 2016 |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 |
สูง | ไม่มี* | 24 สิงหาคม 2016 |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 |
สูง | ไม่มี* | 6 ก.ย. 2016 |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 |
สูง | ไม่มี* | 6 ก.ย. 2016 |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 |
สูง | ไม่มี* | 25 กันยายน 2016 |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การยกระดับสิทธิ์ในตัวแปลงรหัสสื่อของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมเปลี่ยนรูปแบบสื่อของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์เข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6761 | A-29421682*
QC-CR#1055792 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 มิ.ย. 2016 |
CVE-2016-6760 | A-29617572*
QC-CR#1055783 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 มิ.ย. 2016 |
CVE-2016-6759 | A-29982686*
QC-CR#1055766 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 กรกฎาคม 2016 |
CVE-2016-6758 | A-30148882*
QC-CR#1071731 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 ก.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์กล้อง Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 สิงหาคม 2016 |
การยกระดับสิทธิ์ ช่องโหว่ในระบบย่อยด้านประสิทธิภาพของเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยด้านประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 เคอร์เนล Upstream | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 สิงหาคม 2016 |
CVE-2016-6787 | A-31095224 เคอร์เนล Upstream | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 สิงหาคม 2016 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ I2C ของ MediaTek
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ I2C ของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องทำการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 |
สูง | ไม่มี* | 24 สิงหาคม 2016 |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การยกระดับสิทธิ์ในบรรณานุกรม libomx ของ NVIDIA
ช่องโหว่การยกระดับสิทธิ์ในไลบรารี libomx ของ NVIDIA (libnvomx) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้ในการเข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6789 | A-31251973*
N-CVE-2016-6789 |
สูง | Pixel C | 29 ส.ค. 2016 |
CVE-2016-6790 | A-31251628*
N-CVE-2016-6790 |
สูง | Pixel C | 28 สิงหาคม 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมเสียง Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เสียง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 สิงหาคม 2016 |
CVE-2016-8391 | A-31253255 QC-CR#1072166 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 สิงหาคม 2016 |
CVE-2016-8392 | A-31385862 QC-CR#1073136 |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 กันยายน 2016 |
ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยด้านความปลอดภัยของเคิร์นัล
ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยด้านความปลอดภัยของเคิร์กัลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กัล ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 เคอร์เนล Upstream |
สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 สิงหาคม 2016 |
การยกระดับสิทธิ์ ช่องโหว่ในไดรเวอร์หน้าจอสัมผัส Synaptics
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | สูง | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 กันยายน 2016 |
CVE-2016-8394 | A-31913197* | สูง | Nexus 9, Android One | 8 กันยายน 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Broadcom
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Broadcom อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9909 | A-31676542 B-RB#26684 |
สูง | ไม่มี* | 21 กันยายน 2016 |
CVE-2014-9910 | A-31746399 B-RB#26710 |
สูง | ไม่มี* | 26 ก.ย. 2016 |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ MediaTek
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | สูง | ไม่มี* | 26 สิงหาคม 2016 |
* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA
ช่องโหว่ในการเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้โดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 |
สูง | Nexus 9 | 8 กันยายน 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การปฏิเสธการให้บริการใน GPS
ช่องโหว่การปฏิเสธบริการในคอมโพเนนต์ GPS ของ Qualcomm อาจทำให้ผู้โจมตีระยะไกลทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกลชั่วคราว
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | สูง | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 มิ.ย. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การปฏิเสธการให้บริการในไดรเวอร์กล้อง NVIDIA
ช่องโหว่การปฏิเสธการให้บริการในไดรเวอร์กล้อง NVIDIA อาจทำให้ผู้โจมตีทำให้เกิดการปฏิเสธการให้บริการแบบถาวรในเครื่อง ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในพื้นที่
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8395 | A-31403040*
N-CVE-2016-8395 |
สูง | Pixel C | 9 กันยายน 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
การยกระดับสิทธิ์ ช่องโหว่ในระบบย่อยเครือข่ายเคอร์เนล
ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดใดก็ได้ภายในบริบทของเคิร์นเนล ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากในขั้นแรกต้องทำให้กระบวนการที่มีสิทธิ์และการเพิ่มประสิทธิภาพคอมไพเลอร์ในปัจจุบันถูกบุกรุก ซึ่งจะจำกัดการเข้าถึงโค้ดที่มีช่องโหว่
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 ก.ย. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์ Qualcomm ซึ่งรวมถึงไดรเวอร์กล้องและไดรเวอร์วิดีโอ อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องเสียสิทธิ์ในกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [2] |
ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 มิ.ย. 2016 |
CVE-2016-6757 | A-30148242 QC-CR#1052821 |
ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 ก.ค. 2016 |
ช่องโหว่การเปิดเผยข้อมูลในบรรณารี librm ของ NVIDIA
ช่องโหว่การเปิดเผยข้อมูลในไลบรารี librm ของ NVIDIA (libnvrm) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8400 | A-31251599*
N-CVE-2016-8400 |
ปานกลาง | Pixel C | 29 ส.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล ซึ่งรวมถึงระบบย่อย ION, Binder, ไดร์เวอร์ USB และระบบย่อยเครือข่าย อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 ก.ย. 2016 |
CVE-2016-8402 | A-31495231* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 ก.ย. 2016 |
CVE-2016-8403 | A-31495348* | ปานกลาง | Nexus 9 | 13 ก.ย. 2016 |
CVE-2016-8404 | A-31496950* | ปานกลาง | Nexus 9 | 13 ก.ย. 2016 |
CVE-2016-8405 | A-31651010* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 กันยายน 2016 |
CVE-2016-8406 | A-31796940* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 ก.ย. 2016 |
CVE-2016-8407 | A-31802656* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 กันยายน 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA
ช่องโหว่ในการเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8408 | A-31496571*
N-CVE-2016-8408 |
ปานกลาง | Nexus 9 | 13 ก.ย. 2016 |
CVE-2016-8409 | A-31495687*
N-CVE-2016-8409 |
ปานกลาง | Nexus 9 | 13 ก.ย. 2016 |
* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมเสียง Qualcomm
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน
CVE | ข้อมูลอ้างอิง | ความรุนแรง | อุปกรณ์ Google ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 |
ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Android One | ภายในของ Google |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus
- ระดับแพตช์ความปลอดภัยของวันที่ 01-12-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-12-2016
- ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-12-2016 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ
กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัยของวันที่ 1 ธันวาคม 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานไว้ในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
- อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับวันที่ 5 ธันวาคม 2016 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว
3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Google เครื่องใดได้รับผลกระทบจากปัญหาแต่ละข้อ
ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัยของวันที่ 2016-12-01 และ 2016-12-05 แต่ละตารางจะมีคอลัมน์อุปกรณ์ Google ที่อัปเดตซึ่งครอบคลุมช่วงของอุปกรณ์ Google ที่ได้รับผลกระทบซึ่งอัปเดตสำหรับปัญหาแต่ละรายการ คอลัมน์นี้มีตัวเลือก 2-3 รายการดังนี้
- อุปกรณ์ Google ทั้งหมด: หากปัญหาส่งผลกระทบต่ออุปกรณ์ทั้งหมดและ Pixel ตารางจะมี "ทั้งหมด" ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว "ทั้งหมด" จะรวมอุปกรณ์ที่รองรับต่อไปนี้ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel และ Pixel XL
- อุปกรณ์ Google บางรุ่น: หากปัญหาไม่ได้ส่งผลกระทบต่ออุปกรณ์ Google ทั้งหมด อุปกรณ์ Google ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว
- ไม่มีอุปกรณ์ Google: หากไม่มีอุปกรณ์ Google ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมี "ไม่มี" ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว
4. รายการในคอลัมน์ข้อมูลอ้างอิงแมปกับอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าเหล่านี้จะแมปดังนี้
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
การแก้ไข
- 5 ธันวาคม 2016: เผยแพร่กระดานข่าวสาร
- 7 ธันวาคม 2016: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP และอัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-6915, CVE-2016-6916 และ CVE-2016-6917
- 21 ธันวาคม 2016: แก้ไขคำที่พิมพ์ผิดในคำอธิบาย CVE-2016-8411 และคำถามที่พบบ่อยและคำตอบ