Publicado em 6 de fevereiro de 2017 | Atualizado em 8 de fevereiro de 2017
O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Além do boletim, lançamos uma atualização de segurança para dispositivos Google por OTA. As imagens de firmware do dispositivo do Google também foram lançadas no site para desenvolvedores do Google. Os níveis de patch de segurança de 5 de fevereiro de 2017 ou mais recentes resolvem todos esses problemas. Consulte o programa de atualização do Pixel e Nexus para saber como verificar o nível do patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim em 3 de janeiro de 2017 ou antes. Os patches do código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.
Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações de serviços do Android e do Google para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço, como a SafetyNet, que melhoram a segurança da plataforma Android.
Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.
Anúncios
- Este boletim tem duas strings de nível de patch de segurança para oferecer aos parceiros
do Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades
semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para
mais informações:
- 2017-02-01: string de nível parcial do patch de segurança. Essa string de nível de patch de segurança indica que todos os problemas associados a 2017-02-01 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
- 2017-02-05: string de nível do patch de segurança completa. Essa string de nível de patch de segurança indica que todos os problemas associados a 2017-02-01 e 2017-02-05 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
- Os dispositivos Google com suporte vão receber uma única atualização OTA com o nível do patch de segurança de 5 de fevereiro de 2017.
Mitigações do Android e dos serviços do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e pelas proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android fica mais difícil devido às melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
- A equipe de segurança do Android monitora ativamente os abusos com Verify Apps e SafetyNet, que foram criados para alertar os usuários sobre aplicativos potencialmente nocivos. A verificação de apps é ativada por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam apps fora do Google Play. Ferramentas de enraizamento de dispositivos são proibidas no Google Play, mas o recurso "Verificar apps" alerta os usuários quando eles tentam instalar um aplicativo de enraizamento detectado, não importa a origem. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse aplicativo já tiver sido instalado, o recurso Verificar apps vai notificar o usuário e tentar remover o aplicativo detectado.
- Conforme apropriado, os apps do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos como o Mediaserver.
Agradecimentos
Agradecemos as contribuições dos seguintes pesquisadores:
- Daniel Dakhno: CVE-2017-0420
- Daniel Micay, da Copperhead Security: CVE-2017-0410
- Dzmitry Lukyanenka: CVE-2017-0414
- Frank Liberato do Chrome: CVE-2017-0409
- Gal Beniamini do Projeto Zero: CVE-2017-0411, CVE-2017-0412
- Gengjia Chen (@chengjia4574) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432
- Guang Gong (龚广) (@oldfresher) da Equipe Alpha, Qihoo 360 Technology Co.Ltd: CVE-2017-0415
- Hanxiang Wen, Wenke Dou, Mingjian Zhou ( @Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE: CVE-2017-0418
- Hao Chen e Guang Gong da Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443
- Jeff Sharkey, do Google: CVE-2017-0421, CVE-2017-0423
- Jeff Trim: CVE-2017-0422
- Jianqiang Zhao ( @jianqiangzhao) e pjf do IceSword Lab, Qihoo 360: CVE-2017-0445
- ma.la e Nikolay Elenkov da LINE Corporation: CVE-2016-5552
- Max Spector do Google: CVE-2017-0416
- Mingjian Zhou ( @Mingjian_Zhou), Yuqi Lu ( @nikos233) e Xuxian Jiang da Equipe C0RE: CVE-2017-0425
- Qidan He (何淇丹) (@flanker_hqd) e Di Shen (申迪) (@returnsme) do KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427
- Sagi Kedmi, da IBM X-Force Research: CVE-2017-0433
- Scott Bauer (@ScottyBauer1) e Daniel Micay, da Copperhead Security: CVE-2017-0405.
- Seven Shen (@lingtongshen) da Equipe de pesquisa de ameaças móveis da Trend Micro: CVE-2017-0449, CVE-2016-8418
- Tong Lin, Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435
- V.E.O (@VYSEa) da Equipe de resposta a ameaças para dispositivos móveis, Trend Micro: CVE-2017-0424
- Weichao Sun (@sunblate) da Alibaba Inc.: CVE-2017-0407
- Wenke Dou, Hongli Han, Mingjian Zhou ( @Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE: CVE-2017-0450
- Wenke Dou, Yuqi Lu ( @nikos233), Mingjian Zhou ( @Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE: CVE-2017-0417
- Wish Wu (@wish_wu) ( 吴潍浠 此彼) do Ant-financial Light-Year Security Lab: CVE-2017-0408
- Yao Jun, Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2016-8480
- Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2017-0444
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2017-0428
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang da Equipe C0RE: CVE-2017-0448, CVE-2017-0429
- Zhen Zhou ( @henices) e Zhixin Li do NSFocus: CVE-2017-0406
Também gostaríamos de agradecer as seguintes pessoas pelas contribuições a este boletim:
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) e Lenx Wei (韦韬) do Baidu X-Lab (百度安全实验室)
Nível do patch de segurança de 01/02/2017: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-02-01. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no Surfaceflinger
Uma vulnerabilidade de execução remota de código no Surfaceflinger pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo Surfaceflinger.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | Crítico | Tudo | 7.0, 7.1.1 | 4 de outubro de 2016 |
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo do Mediaserver.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [2] | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 14 de novembro de 2016 |
CVE-2017-0407 | A-32873375 | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 12 de novembro de 2016 |
Vulnerabilidade de execução remota de código no libgdx
Uma vulnerabilidade de execução remota de código no libgdx pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa essa biblioteca.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | Alta | Tudo | 7.1.1 | 9 de novembro de 2016 |
Vulnerabilidade de execução remota de código em libstagefright
Uma vulnerabilidade de execução remota de código no libstagefright pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa essa biblioteca.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | Uso interno do Google |
Vulnerabilidade de elevação de privilégios no Java.Net
Um privilégio elevado na biblioteca Java.Net pode permitir que conteúdo da Web malicioso redirecione um usuário para outro site sem permissão explícita. Esse problema é classificado como Alto porque é um desvio remoto dos requisitos de interação do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | Alta | Tudo | 7.0, 7.1.1 | 30 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio em APIs do framework
Uma elevação de vulnerabilidade de privilégio nas APIs do framework pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | Alta | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 de outubro de 2016 |
CVE-2017-0411 | A-33042690 [2] | Alta | Tudo | 7.0, 7.1.1 | 21 de novembro de 2016 |
CVE-2017-0412 | A-33039926 [2] | Alta | Tudo | 7.0, 7.1.1 | 21 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no Mediaserver
Uma elevação de vulnerabilidade de privilégio no Mediaserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 4 de novembro de 2016 |
Vulnerabilidade de elevação de privilégios no Audioserver
Uma elevação de vulnerabilidade de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [2] | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Uso interno do Google |
CVE-2017-0417 | A-32705438 | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
CVE-2017-0418 | A-32703959 [2] | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
CVE-2017-0419 | A-32220769 | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 15 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no AOSP Mail
Uma vulnerabilidade de divulgação de informações no AOSP Mail pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 12 de setembro de 2016 |
Vulnerabilidade de divulgação de informações na mensagem do AOSP
Uma vulnerabilidade de divulgação de informações na AOSP Messaging pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 13 de outubro de 2016 |
CVE-2017-0414 | A-32807795 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 10 de novembro de 2016 |
Vulnerabilidade de divulgação de informações em APIs de framework
Uma vulnerabilidade de divulgação de informações nas APIs do framework pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | Alta | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Uso interno do Google |
Vulnerabilidade de negação de serviço no DNS Bionic
Uma vulnerabilidade de negação de serviço no DNS do Bionic pode permitir que um invasor remoto use um pacote de rede especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 de outubro de 2016 |
Vulnerabilidade de elevação de privilégio no Bluetooth
Uma elevação de vulnerabilidade de privilégio no Bluetooth pode permitir que um invasor próximo gerencie o acesso a documentos no dispositivo. Esse problema é classificado como moderado porque primeiro requer a exploração de uma vulnerabilidade separada na pilha Bluetooth.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | Moderada | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 de novembro de 2016 |
Vulnerabilidade de divulgação de informações na mensagem do AOSP
Uma vulnerabilidade de divulgação de informações na AOSP Messaging pode permitir que um invasor remoto use um arquivo criado especialmente para acessar dados fora dos níveis de permissão. Esse problema é classificado como moderado porque é um bypass geral para uma tecnologia de mitigação de exploração ou defesa em profundidade no nível do usuário em um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | Moderada | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 20 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no Audioserver
Uma vulnerabilidade de divulgação de informações no Audioserver poderia permitir que um aplicativo malicioso local acessasse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
Vulnerabilidade de divulgação de informações no sistema de arquivos
Uma vulnerabilidade de divulgação de informações no sistema de arquivos pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [2] | Moderada | Tudo | 7.0, 7.1.1 | Uso interno do Google |
Nível do patch de segurança de 05/02/2017: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-02-05. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm
Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-CR#1077457 |
Crítico | Nenhuma* | 10 de outubro de 2016 |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | Crítico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 de setembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver de GPU NVIDIA
Uma elevação de vulnerabilidade de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 |
Crítico | Nexus 9 | 25 de outubro de 2016 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 |
Crítico | Nexus 9 | 3 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 Kernel upstream |
Crítico | Nexus 6, Nexus Player | 9 de novembro de 2016 |
Elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom
Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 |
Crítico | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidades em componentes da Qualcomm
A vulnerabilidade a seguir afeta componentes da Qualcomm e é descrita com mais detalhes no boletim de segurança da Qualcomm AMSS de setembro de 2016.
CVE | Referências | Gravidade* | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | Crítico | Nenhuma*** | Qualcomm interno |
* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.
** O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
*** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Elevação de vulnerabilidade de privilégio no driver da MediaTek
Uma elevação de vulnerabilidade de privilégio no driver do MediaTek pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 |
Alta | Nenhuma** | 21 de abril de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de tela touchscreen Synaptics
Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen da Synaptics pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do chipset da tela touchscreen. Esse problema é classificado como Alto porque primeiro requer comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | Alta | Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 de setembro de 2016 |
CVE-2017-0434 | A-33001936* | Alta | Pixel, Pixel XL | 18 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Elevação de vulnerabilidade de privilégio no driver do Qualcomm Secure Execution Environment Communicator
Uma vulnerabilidade de elevação de privilégio no drive do Qualcomm Secure Execution Environment Communicator pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-CR#1086186 [2] |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver de som da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver de som da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1º de outubro de 2016 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1º de outubro de 2016 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver de Wi-Fi da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-CR#1092497 |
Alta | Nexus 5X, Pixel, Pixel XL | 25 de outubro de 2016 |
CVE-2017-0438 | A-32402604 QC-CR#1092497 |
Alta | Nexus 5X, Pixel, Pixel XL | 25 de outubro de 2016 |
CVE-2017-0439 | A-32450647 QC-CR#1092059 |
Alta | Nexus 5X, Pixel, Pixel XL | 25 de outubro de 2016 |
CVE-2016-8419 | A-32454494 QC-CR#1087209 |
Alta | Nexus 5X, Pixel, Pixel XL | 26 de outubro de 2016 |
CVE-2016-8420 | A-32451171 QC-CR#1087807 |
Alta | Nexus 5X, Pixel, Pixel XL | 26 de outubro de 2016 |
CVE-2016-8421 | A-32451104 QC-CR#1087797 |
Alta | Nexus 5X, Pixel, Pixel XL | 26 de outubro de 2016 |
CVE-2017-0440 | A-33252788 QC-CR#1095770 |
Alta | Nexus 5X, Pixel, Pixel XL | 11 de novembro de 2016 |
CVE-2017-0441 | A-32872662 QC-CR#1095009 |
Alta | Nexus 5X, Pixel, Pixel XL | 11 de novembro de 2016 |
CVE-2017-0442 | A-32871330 QC-CR#1092497 |
Alta | Nexus 5X, Pixel, Pixel XL | 13 de novembro de 2016 |
CVE-2017-0443 | A-32877494 QC-CR#1092497 |
Alta | Nexus 5X, Pixel, Pixel XL | 13 de novembro de 2016 |
CVE-2016-8476 | A-32879283 QC-CR#1091940 |
Alta | Nexus 5X, Pixel, Pixel XL | 14 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver de som Realtek
Uma elevação de vulnerabilidade de privilégio no driver de som Realtek pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | Alta | Nexus 9 | 7 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque do HTC
Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen do HTC pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | Alta | Pixel, Pixel XL | 9 de novembro de 2016 |
CVE-2017-0446 | A-32917445* | Alta | Pixel, Pixel XL | 15 de novembro de 2016 |
CVE-2017-0447 | A-32919560* | Alta | Pixel, Pixel XL | 15 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA
Uma vulnerabilidade de divulgação de informações no driver de vídeo da NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 |
Alta | Nexus 9 | 7 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom
Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como moderado porque primeiro exige comprometer um processo privilegiado e é mitigado pelas configurações atuais da plataforma.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 |
Moderada | Nexus 6, Nexus 6P | 23 de setembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégios no Audioserver
Uma elevação de vulnerabilidade de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como moderado porque é mitigado pelas configurações atuais da plataforma.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | Moderada | Nexus 9 | 15 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel
Uma elevação de vulnerabilidade de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo malicioso local ignore proteções que impedem o escalonamento de privilégios. Esse problema é considerado moderado porque é uma evasão geral de uma defesa em profundidade ou tecnologia de mitigação de exploração no nível do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | Moderada | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de divulgação de informações no Qualcomm Secure Execution Environment Communicator
Uma vulnerabilidade de divulgação de informações no Qualcomm Secure Execution Environment Communicator pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque ele exige primeiro comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-CR#1076407 |
Moderada | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 de setembro de 2016 |
Vulnerabilidade de divulgação de informações no driver de som da Qualcomm
Uma vulnerabilidade de divulgação de informações no driver de som da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-CR#1073129 [2] |
Moderada | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 27 de setembro de 2016 |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualizações do Pixel e do Nexus.
- Os níveis de patch de segurança de 2017-02-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-02-01.
- Os níveis de patch de segurança 2017-02-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-02-05 e a todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:
[ro.build.version.security_patch]:[2017-02-01]
[ro.build.version.security_patch]:[2017-02-05]
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.
- Os dispositivos que usam o nível do patch de segurança de 1º de fevereiro de 2017 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
- Os dispositivos que usam o nível do patch de segurança de 5 de fevereiro de 2017 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.
Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.
3. Como determinar quais dispositivos do Google são afetados por cada problema?
Nas seções de detalhes da vulnerabilidade de segurança 2017-02-01 e 2017-02-05, cada tabela tem uma coluna Dispositivos Google atualizados que abrange o intervalo de dispositivos Google afetados atualizados para cada problema. Essa coluna tem algumas opções:
- Todos os dispositivos Google: se um problema afetar todos os dispositivos e os dispositivos Pixel, a tabela vai mostrar "Todos" na coluna Dispositivos Google atualizados. "All" encapsula os seguintes dispositivos compatíveis: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google: se um problema não afetar todos os dispositivos Google, os dispositivos afetados serão listados na coluna Dispositivos Google atualizados.
- Nenhum dispositivo Google: se nenhum dispositivo Google com o Android 7.0 for afetado pelo problema, a tabela vai mostrar "Nenhum" na coluna Dispositivos Google atualizados.
4. Para que as entradas na coluna de referências são mapeadas?
As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence. Esses prefixos são mapeados da seguinte maneira:
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
QC- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 6 de fevereiro de 2017: boletim publicado.
- 8 de fevereiro de 2017: o boletim foi revisado para incluir links do AOSP.