กระดานข่าวสารด้านความปลอดภัยของ Android - ธันวาคม 2016

เผยแพร่เมื่อวันที่ 5 ธันวาคม 2016 | อัปเดตเมื่อวันที่ 21 ธันวาคม 2016

กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวสารแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Google ผ่านการอัปเดตผ่านอากาศ (OTA) ด้วย เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google ไปยังเว็บไซต์สำหรับนักพัฒนาซอฟต์แวร์ของ Google ด้วย ระดับแพตช์ด้านความปลอดภัยของวันที่ 5 ธันวาคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด โปรดดูกำหนดการอัปเดต Pixel และ Nexus เพื่อดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 7 พฤศจิกายน 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงในโค้ดเฉพาะอุปกรณ์ที่อาจทำให้สามารถเรียกใช้โค้ดที่กําหนดเองภายในบริบทของเคิร์กัลได้ ซึ่งอาจทําให้อุปกรณ์ในเครื่องถูกบุกรุกอย่างถาวร และอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ที่ส่วนการบรรเทาสำหรับ Android และบริการของ Google ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

ประกาศ

  • กระดานข่าวสารนี้มีสตริงระดับแพตช์ความปลอดภัย 2 รายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ดูข้อมูลเพิ่มเติมได้จากคำถามที่พบบ่อยและคำตอบต่อไปนี้
    • 2016-12-01: สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-12-05: สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 และ 2016-12-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Google ที่รองรับจะได้รับการอัปเดต OTA ครั้งเดียวที่มีระดับแพตช์ความปลอดภัยของวันที่ 5 ธันวาคม 2016

การลดผลกระทบต่อบริการของ Android และ Google

ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มการรักษาความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยการยืนยันแอปและ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย ยืนยันแอปจะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play แต่แอปตรวจสอบจะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าแอปพลิเคชันนั้นจะมาจากที่ใดก็ตาม นอกจากนี้ ฟีเจอร์ตรวจสอบแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว ฟีเจอร์ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันที่ตรวจพบออก
  • แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติตามความเหมาะสม

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang และ Yang Song จากกลุ่มรักษาความปลอดภัยสำหรับอุปกรณ์เคลื่อนที่ของ Alibaba: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
  • Chi Zhang, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6789, CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • David Benjamin และ Kenny Root จาก Google: CVE-2016-6767
  • Di Shen (@returnsme) จาก KeenLab (@keen_lab), Tencent: CVE-2016-6776, CVE-2016-6787
  • En He (@heeeeen4x) จาก MS509Team: CVE-2016-6763
  • Gengjia Chen (@chengjia4574) pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
  • Jianqiang Zhao (@jianqiangzhao) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
  • Lubo Zhang, Tong Lin, Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
  • แบรนด์เครื่องหมายของ Project Zero: CVE-2016-6772
  • Michał Bednarski: CVE-2016-6770, CVE-2016-6774
  • Mingjian Zhou (@Mingjian_Zhou), Chi Zhang, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6760
  • Mingjian Zhou (@Mingjian_Zhou), Hanxiang Wen, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6759
  • Nathan Crandall (@natecray) จากทีมรักษาความปลอดภัยของผลิตภัณฑ์ Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
  • Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5341
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) จาก Baidu X-Lab CVE-2016-6755, CVE-2016-6756
  • Peter Pi (@heisecode) จาก Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
  • Qidan He (何淇丹) (@flanker_hqd) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
  • Qidan He (何淇丹) (@flanker_hqd) และ Marco Grassi (@marcograss) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • Sagi Kedmi จากทีมวิจัย X-Force ของ IBM: CVE-2016-8393, CVE-2016-8394
  • Seven Shen (@lingtongshen) จากทีมวิจัยภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro Inc. CVE-2016-6757
  • Weichao Sun (@sunblate) จาก Alibaba Inc. CVE-2016-6773
  • Wenke Dou, Chi Zhang, Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6765
  • Wish Wu (@wish_wu) (吴潍浠) จากทีมตอบสนองต่อภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro Inc. CVE-2016-6704
  • Yuan-Tsung Lo, Tong Lin, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
  • Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-6777
  • Yuxiang Li จากแผนกแพลตฟอร์มความปลอดภัยของ Tencent: CVE-2016-6771
  • Zhe Jin (金哲) จากศูนย์ตอบสนองต่อความปลอดภัยของเฉิงตู จาก Qihoo 360 Technology Co. Ltd. CVE-2016-6764, CVE-2016-6766
  • Zinuo Han จากศูนย์ตอบสนองต่อความปลอดภัยของเมืองเฉิงตูของ Qihoo 360 Technology Co. Ltd. CVE-2016-6762

ขอขอบคุณ MengLuo Gou (@idhyt3r) จาก Bottle Tech, Yong Wang (王勇) (@ThomasKing2014) และ Zubin Mithra จาก Google ที่ช่วยในการจัดทำกระดานข่าวสารด้านความปลอดภัยนี้

ระดับแพตช์ความปลอดภัยของวันที่ 01-12-2016 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-12-2016 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน CURL/LIBCURL

ตารางนี้มีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อไลบรารี CURL และ LIBCURL ปัญหาที่ร้ายแรงที่สุดอาจทำให้ผู้โจมตีแบบแทรกกลางใช้ใบรับรองปลอมเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากผู้โจมตีต้องใช้ใบรับรองปลอม

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-5419 A-31271247 สูง ทั้งหมด 7.0 3 สิงหาคม 2016
CVE-2016-5420 A-31271247 สูง ทั้งหมด 7.0 3 สิงหาคม 2016
CVE-2016-5421 A-31271247 สูง ทั้งหมด 7.0 3 สิงหาคม 2016

ช่องโหว่การยกระดับสิทธิ์ใน libziparchive

ช่องโหว่การยกระดับสิทธิ์ในไลบรารี libziparchive อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้ในการเข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6762 A-31251826 [2] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 สิงหาคม 2016

ช่องโหว่การปฏิเสธการให้บริการในโทรศัพท์

ช่องโหว่การปฏิเสธบริการในโทรศัพท์อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูต ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีแนวโน้มที่การปฏิเสธการให้บริการในพื้นที่จะถาวร

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6763 A-31530456 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 ก.ย. 2016

ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver

ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกล

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6766 A-31318219 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ก.ย. 2016
CVE-2016-6765 A-31449945 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 7.0 13 ก.ย. 2016
CVE-2016-6764 A-31681434 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 ก.ย. 2016
CVE-2016-6767 A-31833604 สูง ไม่มี* 4.4.4 ภายในของ Google

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในคลัง Framesequence

ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลในไลบรารี Framesequence อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองได้ในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารี Framesequence

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6768 A-31631842 สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 ก.ย. 2016

ช่องโหว่การยกระดับสิทธิ์ใน Smart Lock

ช่องโหว่การยกระดับสิทธิ์ใน Smart Lock อาจทำให้ผู้ใช้ที่เป็นอันตรายเข้าถึงการตั้งค่า Smart Lock ได้โดยไม่ต้องใช้ PIN ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องเข้าถึงอุปกรณ์ที่ปลดล็อกอยู่ก่อน ซึ่งผู้ใช้เข้าถึงแผงการตั้งค่า Smart Lock เป็นแผงสุดท้าย

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6769 A-29055171 ปานกลาง ไม่มี* 5.0.2, 5.1.1, 6.0, 6.0.1 27 พฤษภาคม 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การยกระดับสิทธิ์ใน API ของเฟรมเวิร์ก

ช่องโหว่การยกระดับสิทธิ์ใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงฟังก์ชันของระบบได้เกินระดับการเข้าถึง ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อจํากัดในกระบวนการที่มีข้อจํากัด

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6770 A-30202228 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 ก.ค. 2016

ช่องโหว่การยกระดับสิทธิ์ในการสื่อสารทางโทรศัพท์

ช่องโหว่การยกระดับสิทธิ์ใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงฟังก์ชันของระบบได้เกินระดับการเข้าถึงของแอปพลิเคชัน ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากเป็นการลบล้างข้อจำกัดในกระบวนการที่มีข้อจำกัด

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6771 A-31566390 ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 17 ก.ย. 2016

ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi

ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6772 A-31856351 [2] ปานกลาง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 ก.ย. 2016

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6773 A-30481714 [2] ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 27 กรกฎาคม 2016

ช่องโหว่การเปิดเผยข้อมูลใน Package Manager

ช่องโหว่การเปิดเผยข้อมูลในเครื่องมือจัดการแพ็กเกจอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นๆ ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องเสียสิทธิ์ในกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว เวอร์ชัน AOSP ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6774 A-31251489 ปานกลาง ทั้งหมด 7.0 29 ส.ค. 2016

ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2016 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-12-2016 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Google ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-4794 A-31596597
เคอร์เนลจาก upstream [2]
วิกฤต Pixel C, Pixel, Pixel XL 17 เมษายน 2016
CVE-2016-5195 A-32141528
เคอร์เนลจาก upstream [2]
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 ต.ค. 2016

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6775 A-31222873*
N-CVE-2016-6775
วิกฤต Nexus 9 25 สิงหาคม 2016
CVE-2016-6776 A-31680980*
N-CVE-2016-6776
วิกฤต Nexus 9 22 ก.ย. 2016
CVE-2016-6777 A-31910462*
N-CVE-2016-6777
วิกฤต Nexus 9 3 ต.ค. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-8966 A-31435731
เคอร์เนล Upstream
วิกฤต ไม่มี* 10 กันยายน 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมวิดีโอ NVIDIA

ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6915 A-31471161*
N-CVE-2016-6915
วิกฤต Nexus 9 13 ก.ย. 2016
CVE-2016-6916 A-32072350*
N-CVE-2016-6916
วิกฤต Nexus 9, Pixel C 13 ก.ย. 2016
CVE-2016-6917 A-32072253*
N-CVE-2016-6917
วิกฤต Nexus 9 13 ก.ย. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ ION ของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ ION ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมในพื้นที่อย่างถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-9120 A-31568617
เคอร์เนล Upstream
วิกฤต Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 ก.ย. 2016

ช่องโหว่ในคอมโพเนนต์ Qualcomm

ช่องโหว่ต่อไปนี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และมีรายละเอียดเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยของ Qualcomm AMSS เดือนพฤศจิกายน 2015

CVE ข้อมูลอ้างอิง ความรุนแรง* อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8411 A-31805216** วิกฤต Nexus 6, Nexus 6P, Android One ภายใน Qualcomm

* ระดับความรุนแรงของช่องโหว่เหล่านี้กำหนดโดยผู้ให้บริการ

** การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google

ช่องโหว่การยกระดับสิทธิ์ในระบบไฟล์เคอร์เนล

ช่องโหว่การเพิ่มสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเลี่ยงการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นๆ ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2014-4014 A-31252187
เคอร์เนล Upstream
สูง Nexus 6, Nexus Player 10 มิ.ย. 2014

ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการใช้ประโยชน์จากช่องโหว่แยกต่างหากก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-8967 A-31703084
เคอร์เนล Upstream
สูง Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 ม.ค. 2015

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ตัวแปลงรหัสเสียง HTC

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ตัวแปลงรหัสเสียงของ HTC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6778 A-31384646* สูง Nexus 9 25 ก.พ. 2016
CVE-2016-6779 A-31386004* สูง Nexus 9 25 ก.พ. 2016
CVE-2016-6780 A-31251496* สูง Nexus 9 30 ส.ค. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในไดร์เวอร์ MediaTek

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องทำการละเมิดกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6492 A-28175122
MT-ALPS02696413
สูง ไม่มี* 11 เมษายน 2016
CVE-2016-6781 A-31095175
MT-ALPS02943455
สูง ไม่มี* 22 สิงหาคม 2016
CVE-2016-6782 A-31224389
MT-ALPS02943506
สูง ไม่มี* 24 สิงหาคม 2016
CVE-2016-6783 A-31350044
MT-ALPS02943437
สูง ไม่มี* 6 ก.ย. 2016
CVE-2016-6784 A-31350755
MT-ALPS02961424
สูง ไม่มี* 6 ก.ย. 2016
CVE-2016-6785 A-31748056
MT-ALPS02961400
สูง ไม่มี* 25 กันยายน 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การยกระดับสิทธิ์ในตัวแปลงรหัสสื่อของ Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมเปลี่ยนรูปแบบสื่อของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์เข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6761 A-29421682*
QC-CR#1055792
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 มิ.ย. 2016
CVE-2016-6760 A-29617572*
QC-CR#1055783
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 มิ.ย. 2016
CVE-2016-6759 A-29982686*
QC-CR#1055766
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 กรกฎาคม 2016
CVE-2016-6758 A-30148882*
QC-CR#1071731
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 ก.ค. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์กล้อง Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6755 A-30740545
QC-CR#1065916
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 สิงหาคม 2016

การยกระดับสิทธิ์ ช่องโหว่ในระบบย่อยด้านประสิทธิภาพของเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยด้านประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6786 A-30955111 เคอร์เนล Upstream สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 สิงหาคม 2016
CVE-2016-6787 A-31095224 เคอร์เนล Upstream สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 สิงหาคม 2016

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ I2C ของ MediaTek

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ I2C ของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องทำการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6788 A-31224428
MT-ALPS02943467
สูง ไม่มี* 24 สิงหาคม 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การยกระดับสิทธิ์ในบรรณานุกรม libomx ของ NVIDIA

ช่องโหว่การยกระดับสิทธิ์ในไลบรารี libomx ของ NVIDIA (libnvomx) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้ในการเข้าถึงความสามารถที่ยกระดับในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามจะเข้าถึงไม่ได้

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6789 A-31251973*
N-CVE-2016-6789
สูง Pixel C 29 ส.ค. 2016
CVE-2016-6790 A-31251628*
N-CVE-2016-6790
สูง Pixel C 28 สิงหาคม 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมเสียง Qualcomm

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เสียง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6791 A-31252384
QC-CR#1071809
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 สิงหาคม 2016
CVE-2016-8391 A-31253255
QC-CR#1072166
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 สิงหาคม 2016
CVE-2016-8392 A-31385862
QC-CR#1073136
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 กันยายน 2016

ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยด้านความปลอดภัยของเคิร์นัล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยด้านความปลอดภัยของเคิร์กัลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กัล ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-7872 A-31253168
เคอร์เนล Upstream
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 สิงหาคม 2016

การยกระดับสิทธิ์ ช่องโหว่ในไดรเวอร์หน้าจอสัมผัส Synaptics

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8393 A-31911920* สูง Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 กันยายน 2016
CVE-2016-8394 A-31913197* สูง Nexus 9, Android One 8 กันยายน 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Broadcom

ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Broadcom อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากต้องอาศัยการประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2014-9909 A-31676542
B-RB#26684
สูง ไม่มี* 21 กันยายน 2016
CVE-2014-9910 A-31746399
B-RB#26710
สูง ไม่มี* 26 ก.ย. 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ MediaTek

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8396 A-31249105 สูง ไม่มี* 26 สิงหาคม 2016

* อุปกรณ์ Google ที่รองรับใน Android 7.0 ขึ้นไปซึ่งติดตั้งการอัปเดตทั้งหมดที่มีอยู่จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA

ช่องโหว่ในการเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้โดยไม่ต้องได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8397 A-31385953*
N-CVE-2016-8397
สูง Nexus 9 8 กันยายน 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การปฏิเสธการให้บริการใน GPS

ช่องโหว่การปฏิเสธบริการในคอมโพเนนต์ GPS ของ Qualcomm อาจทำให้ผู้โจมตีระยะไกลทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการจากระยะไกลชั่วคราว

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-5341 A-31470303* สูง Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 มิ.ย. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การปฏิเสธการให้บริการในไดรเวอร์กล้อง NVIDIA

ช่องโหว่การปฏิเสธการให้บริการในไดรเวอร์กล้อง NVIDIA อาจทำให้ผู้โจมตีทำให้เกิดการปฏิเสธการให้บริการแบบถาวรในเครื่อง ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์ ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในพื้นที่

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
สูง Pixel C 9 กันยายน 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

การยกระดับสิทธิ์ ช่องโหว่ในระบบย่อยเครือข่ายเคอร์เนล

ช่องโหว่ด้านการเพิ่มสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดใดก็ได้ภายในบริบทของเคิร์นเนล ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากในขั้นแรกต้องทำให้กระบวนการที่มีสิทธิ์และการเพิ่มประสิทธิภาพคอมไพเลอร์ในปัจจุบันถูกบุกรุก ซึ่งจะจำกัดการเข้าถึงโค้ดที่มีช่องโหว่

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8399 A-31349935* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 ก.ย. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์ Qualcomm ซึ่งรวมถึงไดรเวอร์กล้องและไดรเวอร์วิดีโอ อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องเสียสิทธิ์ในกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-6756 A-29464815
QC-CR#1042068 [2]
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 17 มิ.ย. 2016
CVE-2016-6757 A-30148242
QC-CR#1052821
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 13 ก.ค. 2016

ช่องโหว่การเปิดเผยข้อมูลในบรรณารี librm ของ NVIDIA

ช่องโหว่การเปิดเผยข้อมูลในไลบรารี librm ของ NVIDIA (libnvrm) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
ปานกลาง Pixel C 29 ส.ค. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในคอมโพเนนต์เคอร์เนล ซึ่งรวมถึงระบบย่อย ION, Binder, ไดร์เวอร์ USB และระบบย่อยเครือข่าย อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8401 A-31494725* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 ก.ย. 2016
CVE-2016-8402 A-31495231* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 ก.ย. 2016
CVE-2016-8403 A-31495348* ปานกลาง Nexus 9 13 ก.ย. 2016
CVE-2016-8404 A-31496950* ปานกลาง Nexus 9 13 ก.ย. 2016
CVE-2016-8405 A-31651010* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 21 กันยายน 2016
CVE-2016-8406 A-31796940* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 ก.ย. 2016
CVE-2016-8407 A-31802656* ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 กันยายน 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA

ช่องโหว่ในการเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
ปานกลาง Nexus 9 13 ก.ย. 2016
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
ปานกลาง Nexus 9 13 ก.ย. 2016

* การแก้ไขสำหรับปัญหานี้ยังไม่พร้อมให้บริการแก่สาธารณะ การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมเสียง Qualcomm

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องประนีประนอมกระบวนการที่มีสิทธิ์ก่อน

CVE ข้อมูลอ้างอิง ความรุนแรง อุปกรณ์ Google ที่อัปเดตแล้ว วันที่รายงาน
CVE-2016-8410 A-31498403
QC-CR#987010
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One ภายในของ Google

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus

  • ระดับแพตช์ความปลอดภัยของวันที่ 01-12-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-12-2016
  • ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2016 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-12-2016 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ

กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ด้านความปลอดภัยของวันที่ 1 ธันวาคม 2016 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ด้านความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานไว้ในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับวันที่ 5 ธันวาคม 2016 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว

3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Google เครื่องใดได้รับผลกระทบจากปัญหาแต่ละข้อ

ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัยของวันที่ 2016-12-01 และ 2016-12-05 แต่ละตารางจะมีคอลัมน์อุปกรณ์ Google ที่อัปเดตซึ่งครอบคลุมช่วงของอุปกรณ์ Google ที่ได้รับผลกระทบซึ่งอัปเดตสำหรับปัญหาแต่ละรายการ คอลัมน์นี้มีตัวเลือก 2-3 รายการดังนี้

  • อุปกรณ์ Google ทั้งหมด: หากปัญหาส่งผลกระทบต่ออุปกรณ์ทั้งหมดและ Pixel ตารางจะมี "ทั้งหมด" ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว "ทั้งหมด" จะรวมอุปกรณ์ที่รองรับต่อไปนี้ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel และ Pixel XL
  • อุปกรณ์ Google บางรุ่น: หากปัญหาไม่ได้ส่งผลกระทบต่ออุปกรณ์ Google ทั้งหมด อุปกรณ์ Google ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว
  • ไม่มีอุปกรณ์ Google: หากไม่มีอุปกรณ์ Google ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมี "ไม่มี" ในคอลัมน์อุปกรณ์ Google ที่อัปเดตแล้ว

4. รายการในคอลัมน์ข้อมูลอ้างอิงแมปกับอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง คำนำหน้าเหล่านี้จะแมปดังนี้

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

การแก้ไข

  • 5 ธันวาคม 2016: เผยแพร่กระดานข่าวสาร
  • 7 ธันวาคม 2016: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP และอัปเดตการระบุแหล่งที่มาสำหรับ CVE-2016-6915, CVE-2016-6916 และ CVE-2016-6917
  • 21 ธันวาคม 2016: แก้ไขคำที่พิมพ์ผิดในคำอธิบาย CVE-2016-8411 และคำถามที่พบบ่อยและคำตอบ