Boletim de segurança do Android: fevereiro de 2017

Publicado em 6 de fevereiro de 2017 | Atualizado em 8 de fevereiro de 2017

O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Além do boletim, lançamos uma atualização de segurança para dispositivos Google por OTA. As imagens de firmware do dispositivo do Google também foram lançadas no site para desenvolvedores do Google. Os níveis de patch de segurança de 5 de fevereiro de 2017 ou mais recentes resolvem todos esses problemas. Consulte o programa de atualização do Pixel e Nexus para saber como verificar o nível do patch de segurança de um dispositivo.

Os parceiros foram notificados dos problemas descritos no boletim em 3 de janeiro de 2017 ou antes. Os patches do código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.

O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.

Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações de serviços do Android e do Google para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço, como a SafetyNet, que melhoram a segurança da plataforma Android.

Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.

Anúncios

  • Este boletim tem duas strings de nível de patch de segurança para oferecer aos parceiros do Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para mais informações:
    • 2017-02-01: string de nível parcial do patch de segurança. Essa string de nível de patch de segurança indica que todos os problemas associados a 2017-02-01 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
    • 2017-02-05: string de nível do patch de segurança completa. Essa string de nível de patch de segurança indica que todos os problemas associados a 2017-02-01 e 2017-02-05 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
  • Os dispositivos Google com suporte vão receber uma única atualização OTA com o nível do patch de segurança de 5 de fevereiro de 2017.

Mitigações do Android e dos serviços do Google

Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e pelas proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.

  • A exploração de muitos problemas no Android fica mais difícil devido às melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
  • A equipe de segurança do Android monitora ativamente os abusos com Verify Apps e SafetyNet, que foram criados para alertar os usuários sobre aplicativos potencialmente nocivos. A verificação de apps é ativada por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam apps fora do Google Play. Ferramentas de enraizamento de dispositivos são proibidas no Google Play, mas o recurso "Verificar apps" alerta os usuários quando eles tentam instalar um aplicativo de enraizamento detectado, não importa a origem. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse aplicativo já tiver sido instalado, o recurso Verificar apps vai notificar o usuário e tentar remover o aplicativo detectado.
  • Conforme apropriado, os apps do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos como o Mediaserver.

Agradecimentos

Agradecemos as contribuições dos seguintes pesquisadores:

Também gostaríamos de agradecer as seguintes pessoas pelas contribuições a este boletim:

  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) e Lenx Wei (韦韬) do Baidu X-Lab (百度安全实验室)

Nível do patch de segurança de 01/02/2017: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-02-01. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.

Vulnerabilidade de execução remota de código no Surfaceflinger

Uma vulnerabilidade de execução remota de código no Surfaceflinger pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo Surfaceflinger.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0405 A-31960359 Crítico Tudo 7.0, 7.1.1 4 de outubro de 2016

Vulnerabilidade de execução remota de código no Mediaserver

Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo do Mediaserver.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0406 A-32915871 [2] Crítico Tudo 6.0, 6.0.1, 7.0, 7.1.1 14 de novembro de 2016
CVE-2017-0407 A-32873375 Crítico Tudo 6.0, 6.0.1, 7.0, 7.1.1 12 de novembro de 2016

Vulnerabilidade de execução remota de código no libgdx

Uma vulnerabilidade de execução remota de código no libgdx pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa essa biblioteca.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0408 A-32769670 Alta Tudo 7.1.1 9 de novembro de 2016

Vulnerabilidade de execução remota de código em libstagefright

Uma vulnerabilidade de execução remota de código no libstagefright pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa essa biblioteca.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0409 A-31999646 Alta Tudo 6.0, 6.0.1, 7.0, 7.1.1 Uso interno do Google

Vulnerabilidade de elevação de privilégios no Java.Net

Um privilégio elevado na biblioteca Java.Net pode permitir que conteúdo da Web malicioso redirecione um usuário para outro site sem permissão explícita. Esse problema é classificado como Alto porque é um desvio remoto dos requisitos de interação do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2016-5552 A-31858037 Alta Tudo 7.0, 7.1.1 30 de setembro de 2016

Vulnerabilidade de elevação de privilégio em APIs do framework

Uma elevação de vulnerabilidade de privilégio nas APIs do framework pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0410 A-31929765 Alta Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 de outubro de 2016
CVE-2017-0411 A-33042690 [2] Alta Tudo 7.0, 7.1.1 21 de novembro de 2016
CVE-2017-0412 A-33039926 [2] Alta Tudo 7.0, 7.1.1 21 de novembro de 2016

Vulnerabilidade de elevação de privilégio no Mediaserver

Uma elevação de vulnerabilidade de privilégio no Mediaserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0415 A-32706020 Alta Tudo 6.0, 6.0.1, 7.0, 7.1.1 4 de novembro de 2016

Vulnerabilidade de elevação de privilégios no Audioserver

Uma elevação de vulnerabilidade de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0416 A-32886609 [2] Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Uso interno do Google
CVE-2017-0417 A-32705438 Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 de novembro de 2016
CVE-2017-0418 A-32703959 [2] Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 de novembro de 2016
CVE-2017-0419 A-32220769 Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 15 de outubro de 2016

Vulnerabilidade de divulgação de informações no AOSP Mail

Uma vulnerabilidade de divulgação de informações no AOSP Mail pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0420 A-32615212 Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 12 de setembro de 2016

Vulnerabilidade de divulgação de informações na mensagem do AOSP

Uma vulnerabilidade de divulgação de informações na AOSP Messaging pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0413 A-32161610 Alta Tudo 6.0, 6.0.1, 7.0, 7.1.1 13 de outubro de 2016
CVE-2017-0414 A-32807795 Alta Tudo 6.0, 6.0.1, 7.0, 7.1.1 10 de novembro de 2016

Vulnerabilidade de divulgação de informações em APIs de framework

Uma vulnerabilidade de divulgação de informações nas APIs do framework pode permitir que um aplicativo malicioso local contorne as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema tem classificação alta porque pode ser usado para acessar dados a que o aplicativo não tem acesso.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0421 A-32555637 Alta Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Uso interno do Google

Vulnerabilidade de negação de serviço no DNS Bionic

Uma vulnerabilidade de negação de serviço no DNS do Bionic pode permitir que um invasor remoto use um pacote de rede especialmente criado para causar uma falha ou reinicialização do dispositivo. Esse problema é classificado como alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0422 A-32322088 Alta Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20 de outubro de 2016

Vulnerabilidade de elevação de privilégio no Bluetooth

Uma elevação de vulnerabilidade de privilégio no Bluetooth pode permitir que um invasor próximo gerencie o acesso a documentos no dispositivo. Esse problema é classificado como moderado porque primeiro requer a exploração de uma vulnerabilidade separada na pilha Bluetooth.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0423 A-32612586 Moderada Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 de novembro de 2016

Vulnerabilidade de divulgação de informações na mensagem do AOSP

Uma vulnerabilidade de divulgação de informações na AOSP Messaging pode permitir que um invasor remoto use um arquivo criado especialmente para acessar dados fora dos níveis de permissão. Esse problema é classificado como moderado porque é um bypass geral para uma tecnologia de mitigação de exploração ou defesa em profundidade no nível do usuário em um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0424 A-32322450 Moderada Tudo 6.0, 6.0.1, 7.0, 7.1.1 20 de outubro de 2016

Vulnerabilidade de divulgação de informações no Audioserver

Uma vulnerabilidade de divulgação de informações no Audioserver poderia permitir que um aplicativo malicioso local acessasse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0425 A-32720785 Moderada Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 de novembro de 2016

Vulnerabilidade de divulgação de informações no sistema de arquivos

Uma vulnerabilidade de divulgação de informações no sistema de arquivos pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data de denúncia
CVE-2017-0426 A-32799236 [2] Moderada Tudo 7.0, 7.1.1 Uso interno do Google

Nível do patch de segurança de 05/02/2017: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-02-05. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.

Vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm

Uma vulnerabilidade de execução remota de código no driver de criptografia da Qualcomm pode permitir que um invasor remoto execute código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do kernel.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-8418 A-32652894
QC-CR#1077457
Crítico Nenhuma* 10 de outubro de 2016

* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel

Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0427 A-31495866* Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 de setembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de elevação de privilégio no driver de GPU NVIDIA

Uma elevação de vulnerabilidade de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0428 A-32401526*
N-CVE-2017-0428
Crítico Nexus 9 25 de outubro de 2016
CVE-2017-0429 A-32636619*
N-CVE-2017-0429
Crítico Nexus 9 3 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel

Uma elevação de vulnerabilidade de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2014-9914 A-32882659
Kernel upstream
Crítico Nexus 6, Nexus Player 9 de novembro de 2016

Elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom

Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0430 A-32838767*
B-RB#107459
Crítico Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player Uso interno do Google

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidades em componentes da Qualcomm

A vulnerabilidade a seguir afeta componentes da Qualcomm e é descrita com mais detalhes no boletim de segurança da Qualcomm AMSS de setembro de 2016.

CVE Referências Gravidade* Dispositivos Google atualizados Data de denúncia
CVE-2017-0431 A-32573899** Crítico Nenhuma*** Qualcomm interno

* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.

** O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

*** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Elevação de vulnerabilidade de privilégio no driver da MediaTek

Uma elevação de vulnerabilidade de privilégio no driver do MediaTek pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro ele precisa comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0432 A-28332719*
M-ALPS02708925
Alta Nenhuma** 21 de abril de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.

Vulnerabilidade de elevação de privilégio no driver de tela touchscreen Synaptics

Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen da Synaptics pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do chipset da tela touchscreen. Esse problema é classificado como Alto porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0433 A-31913571* Alta Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 de setembro de 2016
CVE-2017-0434 A-33001936* Alta Pixel, Pixel XL 18 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Elevação de vulnerabilidade de privilégio no driver do Qualcomm Secure Execution Environment Communicator

Uma vulnerabilidade de elevação de privilégio no drive do Qualcomm Secure Execution Environment Communicator pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-8480 A-31804432
QC-CR#1086186 [2]
Alta Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 de setembro de 2016

Vulnerabilidade de elevação de privilégio no driver de som da Qualcomm

Uma elevação de vulnerabilidade de privilégio no driver de som da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-8481 A-31906415*
QC-CR#1078000
Alta Nexus 5X, Nexus 6P, Pixel, Pixel XL 1º de outubro de 2016
CVE-2017-0435 A-31906657*
QC-CR#1078000
Alta Nexus 5X, Nexus 6P, Pixel, Pixel XL 1º de outubro de 2016
CVE-2017-0436 A-32624661*
QC-CR#1078000
Alta Nexus 5X, Nexus 6P, Pixel, Pixel XL 2 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de elevação de privilégio no driver de Wi-Fi da Qualcomm

Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0437 A-32402310
QC-CR#1092497
Alta Nexus 5X, Pixel, Pixel XL 25 de outubro de 2016
CVE-2017-0438 A-32402604
QC-CR#1092497
Alta Nexus 5X, Pixel, Pixel XL 25 de outubro de 2016
CVE-2017-0439 A-32450647
QC-CR#1092059
Alta Nexus 5X, Pixel, Pixel XL 25 de outubro de 2016
CVE-2016-8419 A-32454494
QC-CR#1087209
Alta Nexus 5X, Pixel, Pixel XL 26 de outubro de 2016
CVE-2016-8420 A-32451171
QC-CR#1087807
Alta Nexus 5X, Pixel, Pixel XL 26 de outubro de 2016
CVE-2016-8421 A-32451104
QC-CR#1087797
Alta Nexus 5X, Pixel, Pixel XL 26 de outubro de 2016
CVE-2017-0440 A-33252788
QC-CR#1095770
Alta Nexus 5X, Pixel, Pixel XL 11 de novembro de 2016
CVE-2017-0441 A-32872662
QC-CR#1095009
Alta Nexus 5X, Pixel, Pixel XL 11 de novembro de 2016
CVE-2017-0442 A-32871330
QC-CR#1092497
Alta Nexus 5X, Pixel, Pixel XL 13 de novembro de 2016
CVE-2017-0443 A-32877494
QC-CR#1092497
Alta Nexus 5X, Pixel, Pixel XL 13 de novembro de 2016
CVE-2016-8476 A-32879283
QC-CR#1091940
Alta Nexus 5X, Pixel, Pixel XL 14 de novembro de 2016

Vulnerabilidade de elevação de privilégio no driver de som Realtek

Uma elevação de vulnerabilidade de privilégio no driver de som Realtek pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0444 A-32705232* Alta Nexus 9 7 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque do HTC

Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen do HTC pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0445 A-32769717* Alta Pixel, Pixel XL 9 de novembro de 2016
CVE-2017-0446 A-32917445* Alta Pixel, Pixel XL 15 de novembro de 2016
CVE-2017-0447 A-32919560* Alta Pixel, Pixel XL 15 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA

Uma vulnerabilidade de divulgação de informações no driver de vídeo da NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0448 A-32721029*
N-CVE-2017-0448
Alta Nexus 9 7 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom

Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como moderado porque primeiro exige comprometer um processo privilegiado e é mitigado pelas configurações atuais da plataforma.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0449 A-31707909*
B-RB#32094
Moderada Nexus 6, Nexus 6P 23 de setembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de elevação de privilégios no Audioserver

Uma elevação de vulnerabilidade de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como moderado porque é mitigado pelas configurações atuais da plataforma.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0450 A-32917432* Moderada Nexus 9 15 de novembro de 2016

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel

Uma elevação de vulnerabilidade de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo malicioso local ignore proteções que impedem o escalonamento de privilégios. Esse problema é considerado moderado porque é uma evasão geral de uma defesa em profundidade ou tecnologia de mitigação de exploração no nível do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-10044 A-31711619* Moderada Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Uso interno do Google

* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.

Vulnerabilidade de divulgação de informações no Qualcomm Secure Execution Environment Communicator

Uma vulnerabilidade de divulgação de informações no Qualcomm Secure Execution Environment Communicator pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque ele exige primeiro comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2016-8414 A-31704078
QC-CR#1076407
Moderada Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 23 de setembro de 2016

Vulnerabilidade de divulgação de informações no driver de som da Qualcomm

Uma vulnerabilidade de divulgação de informações no driver de som da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data de denúncia
CVE-2017-0451 A-31796345
QC-CR#1073129 [2]
Moderada Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 27 de setembro de 2016

Perguntas e respostas comuns

Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualizações do Pixel e do Nexus.

  • Os níveis de patch de segurança de 2017-02-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-02-01.
  • Os níveis de patch de segurança 2017-02-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-02-05 e a todos os níveis de patch anteriores.

Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:

  • [ro.build.version.security_patch]:[2017-02-01]
  • [ro.build.version.security_patch]:[2017-02-05]

2. Por que este boletim tem dois níveis de patch de segurança?

Este boletim tem dois níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.

  • Os dispositivos que usam o nível do patch de segurança de 1º de fevereiro de 2017 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
  • Os dispositivos que usam o nível do patch de segurança de 5 de fevereiro de 2017 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.

Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.

3. Como determinar quais dispositivos do Google são afetados por cada problema?

Nas seções de detalhes da vulnerabilidade de segurança 2017-02-01 e 2017-02-05, cada tabela tem uma coluna Dispositivos Google atualizados que abrange o intervalo de dispositivos Google afetados atualizados para cada problema. Essa coluna tem algumas opções:

  • Todos os dispositivos Google: se um problema afetar todos os dispositivos e os dispositivos Pixel, a tabela vai mostrar "Todos" na coluna Dispositivos Google atualizados. "All" encapsula os seguintes dispositivos compatíveis: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
  • Alguns dispositivos Google: se um problema não afetar todos os dispositivos Google, os dispositivos afetados serão listados na coluna Dispositivos Google atualizados.
  • Nenhum dispositivo Google: se nenhum dispositivo Google com o Android 7.0 for afetado pelo problema, a tabela vai mostrar "Nenhum" na coluna Dispositivos Google atualizados.

4. Para que as entradas na coluna de referências são mapeadas?

As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence. Esses prefixos são mapeados da seguinte maneira:

Prefixo Referência
A- ID do bug do Android
QC- Número de referência da Qualcomm
M- Número de referência da MediaTek
N- Número de referência da NVIDIA
B- Número de referência da Broadcom

Revisões

  • 6 de fevereiro de 2017: boletim publicado.
  • 8 de fevereiro de 2017: o boletim foi revisado para incluir links do AOSP.