Opublikowano 01 maja 2017 | Zaktualizowano 3 października 2017 r
Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem opublikowaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego urządzeń Google zostały także udostępnione w witrynie Google Developer . Poprawki zabezpieczeń z 5 maja 2017 r. lub nowsze rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 03 kwietnia 2017 r. lub wcześniej. Poprawki kodu źródłowego rozwiązujące te problemy zostały udostępnione w repozytorium Android Open Source Project (AOSP), a linki do nich znajdują się w tym biuletynie. Biuletyn ten zawiera także łącza do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zagrożonym urządzeniu przy użyciu wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług są wyłączone na potrzeby programowania lub jeśli pomyślnie je ominiesz.
Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i zabezpieczeń usług, takich jak SafetyNet , które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia dotyczące usług Android i Google.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Ten biuletyn zawiera dwa ciągi poziomów poprawek zabezpieczeń, które zapewniają partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
- 2017-05-01 : Ciąg znaków dotyczący poziomu częściowej poprawki zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datą 2017-05-01 (i wszystkimi poprzednimi ciągami poziomu poprawki zabezpieczeń).
- 2017-05-05 : Kompletny ciąg poziomów poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datami 2017-05-01 i 2017-05-05 (oraz wszystkimi poprzednimi ciągami poziomów poprawek zabezpieczeń).
- Obsługiwane urządzenia Google otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 maja 2017 r.
Ograniczenia dotyczące usług Android i Google
To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.
- Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
- Zespół ds. bezpieczeństwa systemu Android aktywnie monitoruje nadużycia za pomocą aplikacji Verify Apps i SafetyNet , których zadaniem jest ostrzeganie użytkowników o potencjalnie szkodliwych aplikacjach . Opcja Weryfikuj aplikacje jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja Verify Apps ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania – niezależnie od tego, skąd ona pochodzi. Ponadto funkcja Verify Apps próbuje identyfikować i blokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeżeli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
- W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- ADlab firmy Venustech: CVE-2017-0630
- Di Shen ( @returnsme ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-10287
- Ecular Xu (徐健) firmy Trend Micro: CVE-2017-0599, CVE-2017-0635
- En He ( @heeeeen4x ) i Bo Liu z zespołu MS509 : CVE-2017-0601
- Ethan Yonker z projektu Team Win Recovery : CVE-2017-0493
- Gengjia Chen ( @chengjia4574 ) i plik pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE -2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296
- godzheng (郑文选@VirtualSeekers ) menedżera Tencent PC: CVE-2017-0602
- Güliz Seray Tuncay z Uniwersytetu Illinois w Urbana-Champaign : CVE-2017-0593
- Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd: CVE-2016-10283
- Juhu Nie, Yang Cheng, Nan Li i Qiwu Huang z Xiaomi Inc: CVE-2016-10276
- Michał Bednarski : CVE-2017-0598
- Nathan Crandall ( @natecray ) z zespołu ds. bezpieczeństwa produktów Tesli: CVE-2017-0331, CVE-2017-0606
- Niky1235 ( @jiych_guru ): CVE-2017-0603
- Piosenka Peng Xiao, Chengming Yang, Ning You, Chao Yang i Yang z Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280
- Roee Hay @roeehay z Aleph Research : CVE-2016-10277
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-10274
- Tong Lin , Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2016-10291
- Wasilij Wasiliew: CVE-2017-0589
- VEO ( @VYSEa ) z zespołu reagowania na zagrożenia mobilne , Trend Micro : CVE-2017-0590, CVE-2017-0587, CVE-2017-0600
- Xiling Gong z Działu Platformy Bezpieczeństwa Tencent: CVE-2017-0597
- Xingyuan Lin z zespołu 360 Marvel: CVE-2017-0627
- Yong Wang (王勇) ( @ThomasKing2014 ) z Alibaba Inc: CVE-2017-0588
- Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10289, CVE-2017-0465
- Yu Pan z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-10282, CVE-2017-0615
- Yu Pan i Peide Zhang z Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0618, CVE-2017-0625
2017-05-01 Poziom poprawki zabezpieczeń — szczegóły dotyczące luk w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2017-05-01. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Mediaserverze
Luka w zabezpieczeniach programu Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku spowodowanie uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaservera.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0587 | A-35219737 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 4 stycznia 2017 r |
CVE-2017-0588 | A-34618607 | Krytyczny | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 21 stycznia 2017 r |
CVE-2017-0589 | A-34897036 | Krytyczny | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 1 lutego 2017 r |
CVE-2017-0590 | A-35039946 | Krytyczny | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 6 lutego 2017 r |
CVE-2017-0591 | A-34097672 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | Wewnętrzne Google |
CVE-2017-0592 | A-34970788 | Krytyczny | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | Wewnętrzne Google |
Zwiększenie luki w zabezpieczeniach interfejsów API platformy Framework
Luka w zabezpieczeniach API platformy Framework umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do uprawnień niestandardowych. Ten problem ma ocenę Wysoki, ponieważ stanowi ogólne obejście zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0593 | A-34114230 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 5 stycznia 2017 r |
Zwiększenie luki w zabezpieczeniach serwera multimediów
Luka w zabezpieczeniach programu Mediaserver umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0594 | A-34617444 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 22 stycznia 2017 r |
CVE-2017-0595 | A-34705519 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 stycznia 2017 r |
CVE-2017-0596 | A-34749392 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 stycznia 2017 r |
Podniesienie luki w uprawnieniach w Audioserverze
Luka w zabezpieczeniach Audioservera umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0597 | A-34749571 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 25 stycznia 2017 r |
Luka umożliwiająca ujawnienie informacji w interfejsach API platformy Framework
Luka w interfejsach API platformy Framework umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do danych, do których aplikacja nie ma dostępu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0598 | A-34128677 [ 2 ] | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 6 stycznia 2017 r |
Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów
Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalną odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został sklasyfikowany jako bardzo poważny ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0599 | A-34672748 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 23 stycznia 2017 r |
CVE-2017-0600 | A-35269635 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 10 lutego 2017 r |
Podniesienie luki w uprawnieniach w Bluetooth
Luka w zabezpieczeniach Bluetooth umożliwiająca podniesienie uprawnień może potencjalnie umożliwić lokalnej złośliwej aplikacji akceptowanie szkodliwych plików udostępnianych przez Bluetooth bez zgody użytkownika. Ten problem został oceniony jako umiarkowany ze względu na lokalne obejście wymagań dotyczących interakcji użytkownika.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0601 | A-35258579 | Umiarkowany | Wszystko | 7.0, 7.1.1, 7.1.2 | 9 lutego 2017 r |
Luka umożliwiająca ujawnienie informacji w szyfrowaniu plików
Luka w szyfrowaniu plików umożliwiająca ujawnienie informacji może umożliwić lokalnemu złośliwemu atakującemu ominięcie zabezpieczeń ekranu blokady systemu operacyjnego. Ten problem został oceniony jako umiarkowany ze względu na możliwość ominięcia ekranu blokady.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0493 | A-32793550 [ 2 ] [ 3 ] | Umiarkowany | Wszystko | 7.0, 7.1.1 | 9 listopada 2016 r |
Luka w zabezpieczeniach Bluetooth umożliwiająca ujawnienie informacji
Luka w zabezpieczeniach Bluetooth umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem został oceniony jako umiarkowany ze względu na szczegóły dotyczące luki.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0602 | A-34946955 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 5 grudnia 2016 r |
Luka umożliwiająca ujawnienie informacji w OpenSSL i BoringSSL
Luka w zabezpieczeniach OpenSSL i BoringSSL umożliwiająca ujawnienie informacji może umożliwić zdalnemu atakującemu uzyskanie dostępu do poufnych informacji. Ten problem został oceniony jako umiarkowany ze względu na szczegóły dotyczące luki.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-7056 | A-33752052 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 19 grudnia 2016 r |
Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów
Luka w zabezpieczeniach programu Mediaserver umożliwiająca odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako umiarkowany, ponieważ wymaga nietypowej konfiguracji urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0603 | A-35763994 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 23 lutego 2017 r |
Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów
Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalną odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako Niski ze względu na szczegóły dotyczące luki.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2017-0635 | A-35467107 | Niski | Wszystko | 7.0, 7.1.1, 7.1.2 | 16 lutego 2017 r |
2017-05-05 Poziom poprawki zabezpieczeń — szczegóły dotyczące luk w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki z dnia 2017-05-05. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w GIFLIB
Luka w zabezpieczeniach GIFLIB umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku spowodowanie uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaservera.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2015-7555 | A-34697653 | Krytyczny | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 13 kwietnia 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika ekranu dotykowego MediaTek
Luka w zabezpieczeniach sterownika ekranu dotykowego MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10274 | A-30202412* M-ALPS02897901 | Krytyczny | Nic** | 16 lipca 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach programu rozruchowego Qualcomm
Luka umożliwiająca podniesienie uprawnień w programie ładującym Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10275 | A-34514954 QC-CR#1009111 | Krytyczny | Nexus 5X, Nexus 6, Pixel, Pixel XL, Android One | 13 września 2016 r |
CVE-2016-10276 | A-32952839 QC-CR#1094105 | Krytyczny | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 16 listopada 2016 r |
Zwiększenie luki w zabezpieczeniach podsystemu dźwiękowego jądra
Luka w zabezpieczeniach podsystemu dźwiękowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-9794 | A-34068036 Jądro nadrzędne | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player | 3 grudnia 2016 r |
Zwiększenie luki w zabezpieczeniach programu rozruchowego Motorola
Luka w zabezpieczeniach programu ładującego Motorola umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście programu ładującego. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10277 | A-33840490* | Krytyczny | Nexusa 6 | 21 grudnia 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach sterownika wideo NVIDIA
Luka w sterowniku wideo NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0331 | A-34113000* N-CVE-2017-0331 | Krytyczny | Nexusa 9 | 4 stycznia 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach sterownika zasilania Qualcomm
Luka w zabezpieczeniach sterownika zasilania Qualcomm w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0604 | A-35392981 QC-CR#826589 | Krytyczny | Nic* | 15 lutego 2017 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luki w komponentach Qualcomm
Luki te dotyczą komponentów Qualcomm i zostały szczegółowo opisane w biuletynach bezpieczeństwa Qualcomm AMSS z sierpnia, września, października i grudnia 2016 r.
CVE | Bibliografia | Powaga* | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10240 | A-32578446** QC-CR#955710 | Krytyczny | Nexusa 6P | Wewnętrzne Qualcomma |
CVE-2016-10241 | A-35436149** QC-CR#1068577 | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | Wewnętrzne Qualcomma |
CVE-2016-10278 | A-31624008** QC-CR#1043004 | Wysoki | Piksel, piksel XL | Wewnętrzne Qualcomma |
CVE-2016-10279 | A-31624421** QC-CR#1031821 | Wysoki | Piksel, piksel XL | Wewnętrzne Qualcomma |
* Stopień ważności tych luk został określony przez dostawcę.
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w libxml2
Luka w bibliotece libxml2 umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu wykonania dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z tej biblioteki.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-5131 | A-32956747* | Wysoki | Nic** | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 lipca 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika termicznego MediaTek
Luka w zabezpieczeniach sterownika termicznego MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10280 | A-28175767* M-ALPS02696445 | Wysoki | Nic** | 11 kwietnia 2016 r |
CVE-2016-10281 | A-28175647* M-ALPS02696475 | Wysoki | Nic** | 11 kwietnia 2016 r |
CVE-2016-10282 | A-33939045* M-ALPS03149189 | Wysoki | Nic** | 27 grudnia 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Wi-Fi
Luka w zabezpieczeniach sterownika Qualcomm Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10283 | A-32094986 QC-CR#2002052 | Wysoki | Nexus 5X, Pixel, Pixel XL, Android One | 11 października 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika wideo Qualcomm
Luka w sterowniku wideo Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10284 | A-32402303* QC-CR#2000664 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 24 października 2016 r |
CVE-2016-10285 | A-33752702 QC-CR#1104899 | Wysoki | Piksel, piksel XL | 19 grudnia 2016 r |
CVE-2016-10286 | A-35400904 QC-CR#1090237 | Wysoki | Piksel, piksel XL | 15 lutego 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach podsystemu wydajności jądra
Luka w zabezpieczeniach podsystemu wydajności jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2015-9004 | A-34515362 Jądro nadrzędne | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player | 23 listopada 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika dźwięku Qualcomm
Luka w sterowniku dźwięku Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10287 | A-33784446 QC-CR#1112751 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One | 20 grudnia 2016 r |
CVE-2017-0606 | A-34088848 QC-CR#1116015 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One | 3 stycznia 2017 r |
CVE-2016-5860 | A-34623424 QC-CR#1100682 | Wysoki | Piksel, piksel XL | 22 stycznia 2017 r |
CVE-2016-5867 | A-35400602 QC-CR#1095947 | Wysoki | Nic* | 15 lutego 2017 r |
CVE-2017-0607 | A-35400551 QC-CR#1085928 | Wysoki | Piksel, piksel XL | 15 lutego 2017 r |
CVE-2017-0608 | A-35400458 QC-CR#1098363 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
CVE-2017-0609 | A-35399801 QC-CR#1090482 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
CVE-2016-5859 | A-35399758 QC-CR#1096672 | Wysoki | Nic* | 15 lutego 2017 r |
CVE-2017-0610 | A-35399404 QC-CR#1094852 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
CVE-2017-0611 | A-35393841 QC-CR#1084210 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
CVE-2016-5853 | A-35392629 QC-CR#1102987 | Wysoki | Nic* | 15 lutego 2017 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika Qualcomm LED
Luka w zabezpieczeniach sterownika Qualcomm LED umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10288 | A-33863909 QC-CR#1109763 | Wysoki | Piksel, piksel XL | 23 grudnia 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika kryptograficznego Qualcomm
Luka w zabezpieczeniach sterownika kryptograficznego Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10289 | A-33899710 QC-CR#1116295 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 24 grudnia 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika pamięci współdzielonej Qualcomm
Luka w zabezpieczeniach sterownika pamięci współdzielonej Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10290 | A-33898330 QC-CR#1109782 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 24 grudnia 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Slimbus
Luka w zabezpieczeniach sterownika Qualcomm Slimbus umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10291 | A-34030871 QC-CR#986837 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One | 31 grudnia 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika Qualcomm ADSPRPC
Luka w zabezpieczeniach sterownika Qualcomm ADSPRPC umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0465 | A-34112914 QC-CR#1110747 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One | 5 stycznia 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Secure Execution Environment Communicator
Luka w zabezpieczeniach sterownika Qualcomm Secure Execution Environment Communicator umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0612 | A-34389303 QC-CR#1061845 | Wysoki | Piksel, piksel XL | 10 stycznia 2017 r |
CVE-2017-0613 | A-35400457 QC-CR#1086140 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
CVE-2017-0614 | A-35399405 QC-CR#1080290 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika zasilania MediaTek
Luka w zabezpieczeniach sterownika mocy MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0615 | A-34259126* M-ALPS03150278 | Wysoki | Nic** | 12 stycznia 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika przerwań do zarządzania systemem MediaTek
Luka umożliwiająca podniesienie uprawnień w sterowniku przerwań zarządzania systemem MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0616 | A-34470286* M-ALPS03149160 | Wysoki | Nic** | 19 stycznia 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika wideo MediaTek
Luka w sterowniku wideo MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0617 | A-34471002* M-ALPS03149173 | Wysoki | Nic** | 19 stycznia 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika kolejki poleceń MediaTek
Luka w zabezpieczeniach sterownika kolejki poleceń MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0618 | A-35100728* M-ALPS03161536 | Wysoki | Nic** | 7 lutego 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach sterownika kontrolera pinów Qualcomm
Luka w zabezpieczeniach sterownika kontrolera pinów Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0619 | A-35401152 QC-CR#826566 | Wysoki | Nexusa 6 i Androida One | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Secure Channel Manager
Luka w zabezpieczeniach sterownika Qualcomm Secure Channel Manager umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0620 | A-35401052 QC-CR#1081711 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika kodeka dźwięku Qualcomm
Luka w zabezpieczeniach sterownika kodeka dźwięku Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-5862 | A-35399803 QC-CR#1099607 | Wysoki | Piksel, piksel XL | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika regulatora napięcia jądra
Luka w zabezpieczeniach sterownika regulatora napięcia jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2014-9940 | A-35399757 Jądro nadrzędne | Wysoki | Nexus 6, Nexus 9, Pixel C, Android One, Nexus Player | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika kamery Qualcomm
Luka w zabezpieczeniach sterownika aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0621 | A-35399703 QC-CR#831322 | Wysoki | Android Jeden | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika sieciowego Qualcomm
Luka w zabezpieczeniach sterownika sieciowego Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-5868 | A-35392791 QC-CR#1104431 | Wysoki | Nexus 5X, Pixel, Pixel XL | 15 lutego 2017 r |
Zwiększenie luki w zabezpieczeniach podsystemu sieciowego jądra
Luka w zabezpieczeniach podsystemu sieciowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-7184 | A-36565222 Jądro nadrzędne [2] | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Android One | 23 marca 2017 r |
Zwiększenie luki w zabezpieczeniach sterownika ekranu dotykowego Goodix
Luka w zabezpieczeniach sterownika ekranu dotykowego Goodix umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0622 | A-32749036 QC-CR#1098602 | Wysoki | Android Jeden | Wewnętrzne Google |
Zwiększenie luki w zabezpieczeniach programu rozruchowego HTC
Luka w zabezpieczeniach programu rozruchowego HTC umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście programu ładującego. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0623 | A-32512358* | Wysoki | Piksel, piksel XL | Wewnętrzne Google |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku Wi-Fi Qualcomm
Luka w sterowniku Qualcomm Wi-Fi umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0624 | A-34327795* QC-CR#2005832 | Wysoki | Nexus 5X, Pixel, Pixel XL | 16 stycznia 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku kolejki poleceń MediaTek
Luka w sterowniku kolejki poleceń MediaTek umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0625 | A-35142799* M-ALPS03161531 | Wysoki | Nic** | 8 lutego 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka umożliwiająca ujawnienie informacji w sterowniku silnika kryptograficznego Qualcomm
Luka w sterowniku silnika kryptograficznego Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0626 | A-35393124 QC-CR#1088050 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
Luka w zabezpieczeniach typu „odmowa usługi” w sterowniku Wi-Fi Qualcomm
Luka w zabezpieczeniach sterownika Wi-Fi Qualcomm umożliwiająca odmowę usługi może umożliwić bezpośredniemu atakującemu spowodowanie odmowy usługi w podsystemie Wi-Fi. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10292 | A-34514463* QC-CR#1065466 | Wysoki | Nexus 5X, Pixel, Pixel XL | 16 grudnia 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku UVC jądra
Luka w sterowniku UVC jądra umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0627 | A-33300353* | Umiarkowany | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 2 grudnia 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku wideo Qualcomm
Luka w sterowniku wideo Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10293 | A-33352393 QC-CR#1101943 | Umiarkowany | Nexus 5X, Nexus 6P i Android One | 4 grudnia 2016 r |
Luka umożliwiająca ujawnienie informacji w sterowniku zasilania Qualcomm (specyficzna dla urządzenia)
Luka w sterowniku zasilania Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10294 | A-33621829 QC-CR#1105481 | Umiarkowany | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 14 grudnia 2016 r |
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku Qualcomm LED
Luka w sterowniku Qualcomm LED umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10295 | A-33781694 QC-CR#1109326 | Umiarkowany | Piksel, piksel XL | 20 grudnia 2016 r |
Luka umożliwiająca ujawnienie informacji w sterowniku pamięci współdzielonej Qualcomm
Luka w sterowniku pamięci współdzielonej Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-10296 | A-33845464 QC-CR#1109782 | Umiarkowany | Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One | 22 grudnia 2016 r |
Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm
Luka w sterowniku aparatu Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0628 | A-34230377 QC-CR#1086833 | Umiarkowany | Nexus 5X, Nexus 6, Pixel, Pixel XL | 10 stycznia 2017 r |
CVE-2017-0629 | A-35214296 QC-CR#1086833 | Umiarkowany | Nexus 5X, Nexus 6, Pixel, Pixel XL | 8 lutego 2017 r |
Luka umożliwiająca ujawnienie informacji w podsystemie śledzenia jądra
Luka w podsystemie śledzenia jądra umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0630 | A-34277115* | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player | 11 stycznia 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku kodeka dźwięku Qualcomm
Luka w sterowniku kodeka dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-5858 | A-35400153 QC-CR#1096799 [2] | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm
Luka w sterowniku aparatu Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0631 | A-35399756 QC-CR#1093232 | Umiarkowany | Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
Luka umożliwiająca ujawnienie informacji w sterowniku dźwięku Qualcomm
Luka w sterowniku dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-5347 | A-35394329 QC-CR#1100878 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One | 15 lutego 2017 r |
Luka umożliwiająca ujawnienie informacji w sterowniku Qualcomm SPCom
Luka w sterowniku Qualcomm SPCom umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-5854 | A-35392792 QC-CR#1092683 | Umiarkowany | Nic* | 15 lutego 2017 r |
CVE-2016-5855 | A-35393081 QC-CR#1094143 | Umiarkowany | Nic* | 15 lutego 2017 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka umożliwiająca ujawnienie informacji w sterowniku kodeka dźwięku Qualcomm
Luka w sterowniku kodeka dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0632 | A-35392586 QC-CR#832915 | Umiarkowany | Android Jeden | 15 lutego 2017 r |
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku Wi-Fi Broadcom
Luka w sterowniku Wi-Fi Broadcom umożliwiająca ujawnienie informacji może umożliwić lokalnemu złośliwemu komponentowi dostęp do danych poza jego poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0633 | A-36000515* B-RB#117131 | Umiarkowany | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 23 lutego 2017 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku ekranu dotykowego Synaptics
Luka w sterowniku ekranu dotykowego Synaptics umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2017-0634 | A-32511682* | Umiarkowany | Piksel, piksel XL | Wewnętrzne Google |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luki w komponentach Qualcomm
Luki w komponentach Qualcomm zostały ujawnione w ramach biuletynów bezpieczeństwa Qualcomm AMSS z lat 2014–2016. Są one zawarte w tym biuletynie zabezpieczeń systemu Android, aby powiązać ich poprawki z poziomem poprawek zabezpieczeń systemu Android.
CVE | Bibliografia | Powaga* | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2014-9923 | A-35434045** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9924 | A-35434631** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9925 | A-35444657** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9926 | A-35433784** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9927 | A-35433785** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9928 | A-35438623** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9929 | A-35443954** QC-CR#644783 | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9930 | A-35432946** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2015-9005 | A-36393500** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2015-9006 | A-36393450** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2015-9007 | A-36393700** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2016-10297 | A-36393451** | Krytyczny | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9941 | A-36385125** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9942 | A-36385319** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9943 | A-36385219** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9944 | A-36384534** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9945 | A-36386912** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9946 | A-36385281** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9947 | A-36392400** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9948 | A-36385126** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9949 | A-36390608** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9950 | A-36385321** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9951 | A-36389161** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
CVE-2014-9952 | A-36387019** | Wysoki | Nic*** | Wewnętrzne Qualcomma |
* Stopień ważności tych luk został określony przez dostawcę.
** Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
*** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
- Poziomy poprawek zabezpieczeń z dnia 2017-05-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-05-01.
- Poziomy poprawek zabezpieczeń z dnia 2017-05-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-05-05 i wszystkimi poprzednimi poziomami poprawek.
Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]:[2017-05-01]
- [ro.build.version.security_patch]:[2017-05-05]
2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?
W tym biuletynie dostępne są dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawić podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów korzystających z systemu Android do naprawienia wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.
- Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 maja 2017 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
- Urządzenia korzystające z poprawki zabezpieczeń z dnia 5 maja 2017 r. lub nowszej muszą zawierać wszystkie odpowiednie poprawki opisane w tym (i poprzednich) biuletynach zabezpieczeń.
Zachęcamy partnerów do grupowania poprawek wszystkich problemów, które rozwiązują, w ramach jednej aktualizacji.
3. Jak ustalić, których urządzeń Google dotyczy dany problem?
W sekcjach ze szczegółami dotyczącymi luk w zabezpieczeniach z dnia 2017-05-01 i 2017-05-05 każda tabela zawiera kolumnę Zaktualizowane urządzenia Google , która obejmuje zakres urządzeń Google, których dotyczy problem, zaktualizowanych pod kątem każdego problemu. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Google : jeśli problem dotyczy wszystkich urządzeń i urządzeń Pixel, w kolumnie Zaktualizowane urządzenia Google w tabeli będzie widoczna wartość „Wszystkie”. „Wszystkie” oznacza następujące obsługiwane urządzenia : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
- Niektóre urządzenia Google : jeśli problem nie wpływa na wszystkie urządzenia Google, dotknięte urządzenia Google są wymienione w zaktualizowanej kolumnie Google Devices .
- Brak urządzeń Google : jeśli problem z Android 7.0 nie ma na Androida .
4. Na co wpisy w kolumnie referencyjnej mapują?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna. Te prefiks mapy w następujący sposób:
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
Wersje
- 01 maja 2017: Biuletyn opublikowany.
- 02 maja 2017: Biuletyn zmienił się w celu zawierania linków AOSP.
- 10 sierpnia 2017 r.: Biuletyn poprawiony w celu zawarcia dodatkowego linku AOSP dla CVE-2017-0493.
- 17 sierpnia 2017: Biuletyn zmieniony w celu aktualizacji numerów referencyjnych.
- 03 października 2017: Biuletyn poprawiony w celu usunięcia CVE-2017-0605.