Publicado em 06 de fevereiro de 2017 | Atualizado em 8 de fevereiro de 2017
O Boletim de Segurança do Android contém detalhes de vulnerabilidades de segurança que afetam dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para dispositivos Google por meio de uma atualização over-the-air (OTA). As imagens de firmware do dispositivo Google também foram divulgadas no site do desenvolvedor do Google . Os níveis de patch de segurança de 5 de fevereiro de 2017 ou posteriores abordam todos esses problemas. Consulte o cronograma de atualização do Pixel e do Nexus para saber como verificar o nível do patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim em 3 de janeiro de 2017 ou antes. Patches de código-fonte para esses problemas foram lançados no repositório Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas é uma vulnerabilidade crítica de segurança que pode permitir a execução remota de código em um dispositivo afetado por meio de vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação da gravidade baseia-se no efeito que a exploração da vulnerabilidade poderia ter num dispositivo afetado, assumindo que as mitigações da plataforma e do serviço estão desativadas para fins de desenvolvimento ou se forem contornadas com êxito.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas recentemente relatados. Consulte a seção de mitigações de serviços do Android e do Google para obter detalhes sobre as proteções da plataforma de segurança Android e proteções de serviço, como SafetyNet , que melhoram a segurança da plataforma Android.
Incentivamos todos os clientes a aceitarem essas atualizações em seus dispositivos.
Anúncios
- Este boletim tem duas sequências de nível de patch de segurança para fornecer aos parceiros Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
- 01/02/2017 : sequência de nível de patch de segurança parcial. Esta sequência de nível de patch de segurança indica que todos os problemas associados a 01/02/2017 (e todas as sequências de nível de patch de segurança anteriores) foram resolvidos.
- 05/02/2017 : sequência completa de nível de patch de segurança. Esta sequência de nível de patch de segurança indica que todos os problemas associados a 01/02/2017 e 05/02/2017 (e todas as sequências de nível de patch de segurança anteriores) foram resolvidos.
- Os dispositivos Google compatíveis receberão uma única atualização OTA com o nível de patch de segurança de 5 de fevereiro de 2017.
Mitigações de serviços do Android e do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança Android e proteções de serviços, como SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelas melhorias nas versões mais recentes da plataforma Android. Encorajamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente abusos com Verify Apps e SafetyNet , que são projetados para alertar os usuários sobre aplicativos potencialmente prejudiciais . A verificação de aplicativos está ativada por padrão em dispositivos com serviços móveis do Google e é especialmente importante para usuários que instalam aplicativos fora do Google Play. Ferramentas de root de dispositivos são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de root detectado, não importa de onde ele venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
- Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como o Mediaserver.
Reconhecimentos
Gostaríamos de agradecer a estes pesquisadores por suas contribuições:
- Daniel Dakhno: CVE-2017-0420
- Daniel Micay da Copperhead Security: CVE-2017-0410
- Dzmitry Lukyanenka : CVE-2017-0414
- Frank Liberato do Chrome: CVE-2017-0409
- Gal Beniamini do Projeto Zero: CVE-2017-0411, CVE-2017-0412
- Gengjia Chen ( @ chengjia4574 ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432
- Guang Gong (龚广) ( @oldfresher ) da Alpha Team, Qihoo 360 Technology Co.Ltd : CVE-2017-0415
- Hanxiang Wen , Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang da equipe C0RE : CVE-2017-0418
- Hao Chen e Guang Gong da Alpha Team, Qihoo 360 Technology Co. -8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443
- Jeff Sharkey do Google: CVE-2017-0421, CVE-2017-0423
- Jeff Trim: CVE-2017-0422
- Jianqiang Zhao ( @jianqiangzhao ) e pjf do IceSword Lab, Qihoo 360: CVE-2017-0445
- ma.la e Nikolay Elenkov da LINE Corporation: CVE-2016-5552
- Max Spector do Google: CVE-2017-0416
- Mingjian Zhou ( @Mingjian_Zhou ), Yuqi Lu ( @nikos233 ) e Xuxian Jiang da equipe C0RE : CVE-2017-0425
- Qidan He (何淇丹) ( @flanker_hqd ) e Di Shen (申迪) ( @returnsme ) de KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427
- Sagi Kedmi da IBM X-Force Research: CVE-2017-0433
- Scott Bauer ( @ ScottyBauer1 ) e Daniel Micay da Copperhead Security: CVE-2017-0405
- Seven Shen ( @lingtongshen ) da equipe de pesquisa de ameaças móveis da Trend Micro: CVE-2017-0449, CVE-2016-8418
- Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2017-0436, CVE-2016-8481, CVE-2017-0435
- VEO ( @VYSEa ) da equipe de resposta a ameaças móveis , Trend Micro : CVE-2017-0424
- Weichao Sun ( @sunblate ) da Alibaba Inc.: CVE-2017-0407
- Wenke Dou , Hongli Han , Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang da equipe C0RE : CVE-2017-0450
- Wenke Dou , Yuqi Lu ( @nikos233 ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang da equipe C0RE : CVE-2017-0417
- Wish Wu ( @wish_wu ) (吴潍浠此彼) do Laboratório de Segurança Ant-financeira Light-Year: CVE-2017-0408
- Yao Jun , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-8480
- Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2017-0444
- Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2017-0428
- Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2017-0448, CVE-2017-0429
- Zhen Zhou ( @henices ) e Zhixin Li da NSFocus : CVE-2017-0406
Gostaríamos também de agradecer às seguintes pessoas pelas suas contribuições para este boletim:
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) e Lenx Wei (韦韬) do Baidu X-Lab (百度安全实验室)
Nível do patch de segurança 01/02/2017 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 01/02/2017. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no Surfaceflinger
Uma vulnerabilidade de execução remota de código no Surfaceflinger pode permitir que um invasor, usando um arquivo especialmente criado, cause corrupção de memória durante o processamento de arquivos de mídia e dados. Este problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do processo Surfaceflinger.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | Crítico | Todos | 7.0, 7.1.1 | 4 de outubro de 2016 |
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver poderia permitir que um invasor usando um arquivo especialmente criado causasse corrupção de memória durante o processamento de arquivos de mídia e dados. Este problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do processo Mediaserver.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [ 2 ] | Crítico | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | 14 de novembro de 2016 |
CVE-2017-0407 | A-32873375 | Crítico | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | 12 de novembro de 2016 |
Vulnerabilidade de execução remota de código em libgdx
Uma vulnerabilidade de execução remota de código na libgdx pode permitir que um invasor, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em uma aplicação que utiliza esta biblioteca.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | Alto | Todos | 7.1.1 | 9 de novembro de 2016 |
Vulnerabilidade de execução remota de código em libstagefright
Uma vulnerabilidade de execução remota de código no libstagefright poderia permitir que um invasor usando um arquivo especialmente criado executasse código arbitrário no contexto de um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em uma aplicação que utiliza esta biblioteca.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | Alto | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | Interno do Google |
Vulnerabilidade de elevação de privilégio em Java.Net
Uma elevação de privilégio na biblioteca Java.Net pode permitir que conteúdo malicioso da web redirecione um usuário para outro site sem permissão explícita. Este problema é classificado como Alto porque é um desvio remoto dos requisitos de interação do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | Alto | Todos | 7.0, 7.1.1 | 30 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio em APIs do Framework
Uma vulnerabilidade de elevação de privilégio nas APIs do Framework poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | Alto | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 de outubro de 2016 |
CVE-2017-0411 | A-33042690 [ 2 ] | Alto | Todos | 7.0, 7.1.1 | 21 de novembro de 2016 |
CVE-2017-0412 | A-33039926 [ 2 ] | Alto | Todos | 7.0, 7.1.1 | 21 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma vulnerabilidade de elevação de privilégio no Mediaserver poderia permitir que um aplicativo malicioso local executasse código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | Alto | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | 4 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no Audioserver
Uma vulnerabilidade de elevação de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [ 2 ] | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Interno do Google |
CVE-2017-0417 | A-32705438 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
CVE-2017-0418 | A-32703959 [ 2 ] | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
CVE-2017-0419 | A-32220769 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 15 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no AOSP Mail
Uma vulnerabilidade de divulgação de informações no AOSP Mail pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Alto porque pode ser usado para obter acesso a dados aos quais o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 12 de setembro de 2016 |
Vulnerabilidade de divulgação de informações em mensagens AOSP
Uma vulnerabilidade de divulgação de informações no AOSP Messaging poderia permitir que um aplicativo malicioso local contornasse as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Alto porque pode ser usado para obter acesso a dados aos quais o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | Alto | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | 13 de outubro de 2016 |
CVE-2017-0414 | A-32807795 | Alto | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | 10 de novembro de 2016 |
Vulnerabilidade de divulgação de informações em APIs do Framework
Uma vulnerabilidade de divulgação de informações nas APIs do Framework poderia permitir que um aplicativo malicioso local contornasse as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Alto porque pode ser usado para obter acesso a dados aos quais o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | Alto | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Interno do Google |
Vulnerabilidade de negação de serviço no DNS biônico
Uma vulnerabilidade de negação de serviço no Bionic DNS pode permitir que um invasor remoto use um pacote de rede especialmente criado para travar ou reiniciar o dispositivo. Este problema é classificado como Alto devido à possibilidade de negação remota de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | Alto | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 de outubro de 2016 |
Vulnerabilidade de elevação de privilégio no Bluetooth
Uma vulnerabilidade de elevação de privilégio no Bluetooth pode permitir que um invasor próximo gerencie o acesso a documentos no dispositivo. Este problema é classificado como Moderado porque requer primeiro a exploração de uma vulnerabilidade separada na pilha Bluetooth.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | Moderado | Todos | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 de novembro de 2016 |
Vulnerabilidade de divulgação de informações em mensagens AOSP
Uma vulnerabilidade de divulgação de informações no AOSP Messaging pode permitir que um invasor remoto, usando um arquivo especialmente criado, acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque é um desvio geral para uma defesa profunda no nível do usuário ou explora a tecnologia de mitigação em um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | Moderado | Todos | 6.0, 6.0.1, 7.0, 7.1.1 | 20 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no Audioserver
Uma vulnerabilidade de divulgação de informações no Audioserver pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque pode ser usado para acessar dados confidenciais sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | Moderado | Todos | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
Vulnerabilidade de divulgação de informações no sistema de arquivos
Uma vulnerabilidade de divulgação de informações no sistema de arquivos poderia permitir que um aplicativo malicioso local acessasse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque pode ser usado para acessar dados confidenciais sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões AOSP atualizadas | Data relatada |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [ 2 ] | Moderado | Todos | 7.0, 7.1.1 | Interno do Google |
Nível de patch de segurança de 05/02/2017 – detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 05/02/2017. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando múltiplas alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no driver de criptografia Qualcomm
Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-CR#1077457 | Crítico | Nenhum* | 10 de outubro de 2016 |
* Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver GPU NVIDIA
Uma vulnerabilidade de elevação de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 | Crítico | Nexus 9 | 25 de outubro de 2016 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 | Crítico | Nexus 9 | 3 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel
Uma vulnerabilidade de elevação de privilégios no subsistema de rede do kernel poderia permitir que um aplicativo malicioso local executasse código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 Kernel a montante | Crítico | Nexus 6, jogador Nexus | 9 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 | Crítico | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | Interno do Google |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidades em componentes Qualcomm
A vulnerabilidade a seguir afeta componentes da Qualcomm e é descrita com mais detalhes no boletim de segurança da Qualcomm AMSS de setembro de 2016.
CVE | Referências | Gravidade* | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | Crítico | Nenhum*** | Interno da Qualcomm |
* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.
** O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
*** Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver MediaTek
Uma vulnerabilidade de elevação de privilégio no driver MediaTek pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 | Alto | Nenhum** | 21 de abril de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
** Dispositivos Google compatíveis com Android 7.0 ou posterior que tenham instaladas todas as atualizações disponíveis não são afetados por esta vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de tela sensível ao toque Synaptics
Uma vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque Synaptics pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do chipset da tela sensível ao toque. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | Alto | Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 de setembro de 2016 |
CVE-2017-0434 | A-33001936* | Alto | Pixel, PixelXL | 18 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver Qualcomm Secure Execution Environment Communicator
Uma vulnerabilidade de elevação de privilégio na unidade Qualcomm Secure Execution Environment Communicator pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-CR#1086186 [ 2 ] | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver de som Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de som da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1º de outubro de 2016 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1º de outubro de 2016 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver Qualcomm Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Qualcomm Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-CR#1092497 | Alto | Nexus 5X, Pixel, Pixel XL | 25 de outubro de 2016 |
CVE-2017-0438 | A-32402604 QC-CR#1092497 | Alto | Nexus 5X, Pixel, Pixel XL | 25 de outubro de 2016 |
CVE-2017-0439 | A-32450647 QC-CR#1092059 | Alto | Nexus 5X, Pixel, Pixel XL | 25 de outubro de 2016 |
CVE-2016-8419 | A-32454494 QC-CR#1087209 | Alto | Nexus 5X, Pixel, Pixel XL | 26 de outubro de 2016 |
CVE-2016-8420 | A-32451171 QC-CR#1087807 | Alto | Nexus 5X, Pixel, Pixel XL | 26 de outubro de 2016 |
CVE-2016-8421 | A-32451104 QC-CR#1087797 | Alto | Nexus 5X, Pixel, Pixel XL | 26 de outubro de 2016 |
CVE-2017-0440 | A-33252788 QC-CR#1095770 | Alto | Nexus 5X, Pixel, Pixel XL | 11 de novembro de 2016 |
CVE-2017-0441 | A-32872662 QC-CR#1095009 | Alto | Nexus 5X, Pixel, Pixel XL | 11 de novembro de 2016 |
CVE-2017-0442 | A-32871330 QC-CR#1092497 | Alto | Nexus 5X, Pixel, Pixel XL | 13 de novembro de 2016 |
CVE-2017-0443 | A-32877494 QC-CR#1092497 | Alto | Nexus 5X, Pixel, Pixel XL | 13 de novembro de 2016 |
CVE-2016-8476 | A-32879283 QC-CR#1091940 | Alto | Nexus 5X, Pixel, Pixel XL | 14 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver de som Realtek
Uma vulnerabilidade de elevação de privilégio no driver de som Realtek pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | Alto | Nexus 9 | 7 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver de tela sensível ao toque HTC
Uma vulnerabilidade de elevação de privilégio no driver da tela de toque HTC pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | Alto | Pixel, PixelXL | 9 de novembro de 2016 |
CVE-2017-0446 | A-32917445* | Alto | Pixel, PixelXL | 15 de novembro de 2016 |
CVE-2017-0447 | A-32919560* | Alto | Pixel, PixelXL | 15 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA
Uma vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 | Alto | Nexus 9 | 7 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado e é mitigado pelas configurações atuais da plataforma.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 | Moderado | Nexus 6, Nexus 6P | 23 de setembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no Audioserver
Uma vulnerabilidade de elevação de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Este problema é classificado como Moderado porque é atenuado pelas configurações atuais da plataforma.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | Moderado | Nexus 9 | 15 de novembro de 2016 |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma vulnerabilidade de elevação de privilégios no sistema de arquivos do kernel poderia permitir que um aplicativo malicioso local contornasse proteções que evitam uma escalada de privilégios. Este problema é classificado como Moderado porque é um desvio geral para uma defesa profunda no nível do usuário ou exploração de tecnologia de mitigação.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | Moderado | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Interno do Google |
* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers .
Vulnerabilidade de divulgação de informações no Qualcomm Secure Execution Environment Communicator
Uma vulnerabilidade de divulgação de informações no Qualcomm Secure Execution Environment Communicator pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-CR#1076407 | Moderado | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 de setembro de 2016 |
Vulnerabilidade de divulgação de informações no driver de som Qualcomm
Uma vulnerabilidade de divulgação de informações no driver de som da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data relatada |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-CR#1073129 [ 2 ] | Moderado | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 27 de setembro de 2016 |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualização do Pixel e do Nexus .
- Os níveis de patch de segurança de 01/02/2017 ou posteriores abordam todos os problemas associados ao nível de patch de segurança de 01/02/2017.
- Os níveis de patch de segurança de 05/02/2017 ou posteriores abordam todos os problemas associados ao nível de patch de segurança de 05/02/2017 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da sequência de patch para:
-
[ro.build.version.security_patch]:[2017-02-01]
-
[ro.build.version.security_patch]:[2017-02-05]
2. Por que este boletim possui dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros Android tenham flexibilidade para corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Os parceiros Android são incentivados a corrigir todos os problemas deste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança de 1º de fevereiro de 2017 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 5 de fevereiro de 2017 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão resolvendo em uma única atualização.
3. Como posso determinar quais dispositivos Google são afetados por cada problema?
Nas seções de detalhes de vulnerabilidade de segurança de 01/02/2017 e 05/02/2017 , cada tabela tem uma coluna Dispositivos Google atualizados que cobre a variedade de dispositivos Google afetados atualizados para cada problema. Esta coluna tem algumas opções:
- Todos os dispositivos Google : se um problema afetar todos os dispositivos Pixel, a tabela terá "Todos" na coluna Dispositivos Google atualizados . "Todos" encapsula os seguintes dispositivos compatíveis : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google : se um problema não afetar todos os dispositivos Google, os dispositivos Google afetados serão listados na coluna Dispositivos Google atualizados .
- Nenhum dispositivo Google : se nenhum dispositivo Google com Android 7.0 for afetado pelo problema, a tabela terá "Nenhum" na coluna Dispositivos Google atualizados .
4. Para onde são mapeadas as entradas na coluna de referências?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual pertence o valor de referência. Esses prefixos são mapeados da seguinte forma:
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
CQ- | Número de referência da Qualcomm |
M- | Número de referência MediaTek |
N- | Número de referência NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 06 de fevereiro de 2017: Boletim publicado.
- 08 de fevereiro de 2017: Boletim revisado para incluir links AOSP.