Sicherheitsbulletin für Android – Mai 2017

Veröffentlicht am 01.05.2017 | Aktualisiert am 03.10.2017

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Firmware-Images für Google-Geräte wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Mit Sicherheits-Patch-Levels vom 5. Mai 2017 oder höher werden alle diese Probleme behoben. Im Updatezeitplan für Google Pixel und Nexus erfahren Sie, wie Sie den Sicherheitspatch-Level eines Geräts prüfen.

Partner wurden am 3. April 2017 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im Repository des Android Open Source Project (AOSP) veröffentlicht und über dieses Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Schweregradbewertung basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Abhilfemaßnahmen für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
    • 2017-05-01: Teilstring für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.05.2017 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2017-05-05: Vollständiger String für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.05.2017 und dem 05.05.2017 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
  • Unterstützte Google-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch vom 5. Mai 2017.

Maßnahmen für Android- und Google-Dienste

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Tools zum Rooten von Geräten sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Root-Anwendung zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Apps zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
  • Die Google Hangouts- und Messenger-Anwendungen geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

  • ADlab von Venustech: CVE-2017-0630
  • Di Shen (@returnsme) von KeenLab (@keen_lab), Tencent: CVE-2016-10287
  • Ecular Xu (徐健) von Trend Micro: CVE-2017-0599, CVE-2017-0635
  • En He (@heeeeen4x) und Bo Liu vom MS509Team: CVE-2017-0601
  • Ethan Yonker vom Team Win Recovery Project: CVE-2017-0493
  • Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab, Qihoo 360 Technology Co., Ltd.: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE-2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296
  • godzheng (郑文选 @VirtualSeekers) von Tencent PC Manager: CVE-2017-0602
  • Güliz Seray Tuncay von der University of Illinois at Urbana-Champaign: CVE-2017-0593
  • Hao Chen und Guang Gong vom Alpha-Team, Qihoo 360 Technology Co., Ltd.: CVE-2016-10283
  • Juhu Nie, Yang Cheng, Nan Li und Qiwu Huang von Xiaomi Inc.: CVE-2016-10276
  • Michał Bednarski: CVE-2017-0598
  • Nathan Crandall (@natecray) vom Tesla-Produktsicherheitsteam: CVE-2017-0331, CVE-2017-0606
  • Niky1235 (@jiych_guru): CVE-2017-0603
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song von der Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280
  • Roee Hay (@roeehay) von Aleph Research: CVE-2016-10277
  • Scott Bauer (@ScottyBauer1): CVE-2016-10274
  • Tong Lin, Yuan-Tsung Lo und Xuxian Jiang vom C0RE Team: CVE-2016-10291
  • Vasily Vasiliev: CVE-2017-0589
  • V.E.O (@VYSEa) vom Mobile Threat Response Team von Trend Micro: CVE-2017-0590, CVE-2017-0587, CVE-2017-0600
  • Xiling Gong vom Tencent Security Platform Department: CVE-2017-0597
  • Xingyuan Lin vom 360 Marvel-Team: CVE-2017-0627
  • Yong Wang (王勇) (@ThomasKing2014) von Alibaba Inc.: CVE-2017-0588
  • Yonggang Guo (@guoygang) vom IceSword Lab, Qihoo 360 Technology Co., Ltd.: CVE-2016-10289, CVE-2017-0465
  • Yu Pan vom Vulpecker-Team, Qihoo 360 Technology Co., Ltd.: CVE-2016-10282, CVE-2017-0615
  • Yu Pan und Peide Zhang vom Vulpecker-Team, Qihoo 360 Technology Co., Ltd.: CVE-2017-0618, CVE-2017-0625

Sicherheitspatch-Level vom 01.05.2017 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.05.2017 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung im Mediaserver

Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0587 A-35219737 Kritisch Alle 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 4. Januar 2017
CVE-2017-0588 A-34618607 Kritisch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 21. Januar 2017
CVE-2017-0589 A-34897036 Kritisch Alle 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 1. Februar 2017
CVE-2017-0590 A-35039946 Kritisch Alle 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 6. Februar 2017
CVE-2017-0591 A-34097672 Kritisch Alle 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 Google intern
CVE-2017-0592 A-34970788 Kritisch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 Google intern

Sicherheitslücke vom Typ „Rechteausweitung“ in Framework-APIs

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in den Framework-APIs könnte es einer lokalen schädlichen Anwendung ermöglichen, Zugriff auf benutzerdefinierte Berechtigungen zu erhalten. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine allgemeine Umgehung der Betriebssystemschutzmaßnahmen handelt, die Anwendungsdaten von anderen Anwendungen isolieren.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0593 A-34114230 Hoch Alle 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 5. Januar 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im Mediaserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieter-Anwendung normalerweise nicht zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0594 A-34617444 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 22. Januar 2017
CVE-2017-0595 A-34705519 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24. Januar 2017
CVE-2017-0596 A-34749392 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24. Januar 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im Audioserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Audioserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieter-Anwendung normalerweise nicht zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0597 A-34749571 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 25. Januar 2017

Sicherheitslücke bei der Offenlegung von Informationen in Framework-APIs

Eine Sicherheitslücke bei der Offenlegung von Informationen in den Framework APIs könnte es einer schädlichen lokalen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, auf Daten zuzugreifen, auf die die Anwendung keinen Zugriff hat.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0598 A-34128677 [2] Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 6. Januar 2017

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Remote-Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0599 A-34672748 Hoch Alle 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 23. Januar 2017
CVE-2017-0600 A-35269635 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 10. Februar 2017

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Bluetooth

Eine Sicherheitslücke bei der Aufhebung der Berechtigungsstufe in Bluetooth könnte es einer lokalen schädlichen Anwendung ermöglichen, schädliche Dateien, die über Bluetooth freigegeben wurden, ohne Nutzererlaubnis zu akzeptieren. Dieses Problem wird aufgrund der lokalen Umgehung der Anforderungen an die Nutzerinteraktion als mäßig eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0601 A-35258579 Moderat Alle 7.0, 7.1.1, 7.1.2 9. Februar 2017

Sicherheitslücke bei der Offenlegung von Informationen bei der dateibasierten Verschlüsselung

Eine Sicherheitslücke bei der Offenlegung von Informationen in der dateibasierten Verschlüsselung kann es einem lokalen böswilligen Angreifer ermöglichen, die Betriebssystemschutzmaßnahmen für den Sperrbildschirm zu umgehen. Dieses Problem wird als mäßig eingestuft, da der Sperrbildschirm umgangen werden kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0493 A-32793550 [2] [3] Moderat Alle 7.0, 7.1.1 9. November 2016

Sicherheitslücke bei der Offenlegung von Informationen in Bluetooth

Eine Sicherheitslücke bei der Offenlegung von Informationen in Bluetooth könnte es einer lokalen schädlichen Anwendung ermöglichen, die Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird aufgrund von spezifischen Details zur Sicherheitslücke als mäßig eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0602 A-34946955 Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 5. Dezember 2016

Sicherheitslücke zur Offenlegung von Informationen in OpenSSL und BoringSSL

Eine Sicherheitslücke bei der Offenlegung von Informationen in OpenSSL und BoringSSL kann es einem Remote-Angreifer ermöglichen, auf vertrauliche Daten zuzugreifen. Dieses Problem wird aufgrund spezifischer Details zur Sicherheitslücke als mäßig eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-7056 A-33752052 Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 19. Dezember 2016

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart auszulösen. Dieses Problem wird als mittelschwer eingestuft, da es eine ungewöhnliche Gerätekonfiguration erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0603 A-35763994 Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 23. Februar 2017

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Remote-Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund spezifischer Details zur Sicherheitslücke als gering eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0635 A-35467107 Geringe Anzahl Alle 7.0, 7.1.1, 7.1.2 16. Februar 2017

Sicherheitspatch-Level vom 05.05.2017 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.05.2017 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung in GIFLIB

Eine Sicherheitslücke zur Remote-Codeausführung in GIFLIB kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten zu einer Beschädigung des Arbeitsspeichers zu führen. Dieses Problem wird als kritisch eingestuft, da es die Möglichkeit einer Remote-Codeausführung im Kontext des Mediaserver-Prozesses gibt.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2015-7555 A-34697653 Kritisch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 13. April 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von MediaTek

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10274 A-30202412*
M-ALPS02897901
Kritisch Keine** 16. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Bootloader

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm-Bootloader kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10275 A-34514954
QC-CR#1009111
Kritisch Nexus 5X, Nexus 6, Google Pixel, Google Pixel XL, Android One 13. September 2016
CVE-2016-10276 A-32952839
QC-CR#1094105
Kritisch Nexus 5X, Nexus 6P, Pixel, Pixel XL 16. November 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Sound-Subsystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sound-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-9794 A-34068036
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Google Pixel, Google Pixel XL, Google Pixel C, Android One, Nexus Player 3. Dezember 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Motorola-Bootloader

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Motorola-Bootloader kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Bootloaders auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10277 A-33840490*
Kritisch Nexus 6 21. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im NVIDIA-Videotreiber

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Grafiktreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0331 A-34113000*
N-CVE-2017-0331
Kritisch Nexus 9 4. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Treiber für die Stromversorgung

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kernel-Energietreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0604 A-35392981
QC-CR#826589
Kritisch Keine* 15. Februar 2017

* Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücken in Qualcomm-Komponenten

Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden in den Sicherheitsbulletins von Qualcomm AMSS vom August, September, Oktober und Dezember 2016 ausführlicher beschrieben.

CVE Referenzen Schweregrad* Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10240 A-32578446**
QC-CR#955710
Kritisch Nexus 6P Qualcomm intern
CVE-2016-10241 A-35436149**
QC-CR#1068577
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL Qualcomm intern
CVE-2016-10278 A-31624008**
QC-CR#1043004
Hoch Pixel/Pixel XL Qualcomm intern
CVE-2016-10279 A-31624421**
QC-CR#1031821
Hoch Pixel/Pixel XL Qualcomm intern

* Die Bewertung des Schweregrads dieser Sicherheitslücken wurde vom Anbieter festgelegt.

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke bei der Remote-Codeausführung in libxml2

Eine Sicherheitslücke bei der Remote-Codeausführung in libxml2 könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da eine Remote-Codeausführung in einer Anwendung möglich ist, die diese Bibliothek verwendet.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-5131 A-32956747* Hoch Keine** 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Thermotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Thermotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10280 A-28175767*
M-ALPS02696445
Hoch Keine** 11. April 2016
CVE-2016-10281 A-28175647*
M-ALPS02696475
Hoch Keine** 11. April 2016
CVE-2016-10282 A-33939045*
M-ALPS03149189
Hoch Keine** 27. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10283 A-32094986
QC-CR#2002052
Hoch Nexus 5X, Pixel, Pixel XL, Android One 11. Oktober 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10284 A-32402303*
QC-CR#2000664
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 24. Oktober 2016
CVE-2016-10285 A-33752702
QC-CR#1104899
Hoch Pixel/Pixel XL 19. Dezember 2016
CVE-2016-10286 A-35400904
QC-CR#1090237
Hoch Pixel/Pixel XL 15. Februar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Leistungsuntersystem

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Kernel-Leistungsuntersystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2015-9004 A-34515362
Upstream-Kernel
Hoch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Google Pixel, Google Pixel XL, Google Pixel C, Android One, Nexus Player 23. November 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Treiber für Audio

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10287 A-33784446
QC-CR#1112751
Hoch Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 20. Dezember 2016
CVE-2017-0606 A-34088848
QC-CR#1116015
Hoch Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 3. Januar 2017
CVE-2016-5860 A-34623424
QC-CR#1100682
Hoch Pixel/Pixel XL 22. Januar 2017
CVE-2016-5867 A-35400602
QC-CR#1095947
Hoch Keine* 15. Februar 2017
CVE-2017-0607 A-35400551
QC-CR#1085928
Hoch Pixel/Pixel XL 15. Februar 2017
CVE-2017-0608 A-35400458
QC-CR#1098363
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017
CVE-2017-0609 A-35399801
QC-CR#1090482
Hoch Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017
CVE-2016-5859 A-35399758
QC-CR#1096672
Hoch Keine* 15. Februar 2017
CVE-2017-0610 A-35399404
QC-CR#1094852
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017
CVE-2017-0611 A-35393841
QC-CR#1084210
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017
CVE-2016-5853 A-35392629
QC-CR#1102987
Hoch Keine* 15. Februar 2017

* Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im LED-Treiber von Qualcomm

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im LED-Treiber von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10288 A-33863909
QC-CR#1109763
Hoch Pixel/Pixel XL 23. Dezember 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im kryptografischen Qualcomm-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kryptotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10289 A-33899710
QC-CR#1116295
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 24. Dezember 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im gemeinsamen Arbeitsspeicher-Treiber von Qualcomm

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im gemeinsamen Speichertreiber von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10290 A-33898330
QC-CR#1109782
Hoch Nexus 5X, Nexus 6P, Pixel, Pixel XL 24. Dezember 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm Slimbus-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Slimbus-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10291 A-34030871
QC-CR#986837
Hoch Nexus 5X, Nexus 6, Nexus 6P, Android One 31. Dezember 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm ADSPRPC-Treiber

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Qualcomm ADSPRPC-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0465 A-34112914
QC-CR#1110747
Hoch Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 5. Januar 2017

Sicherheitslücke zur Rechteausweitung im Communicator-Treiber der Qualcomm Secure Execution Environment

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Secure Execution Environment Communicator-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0612 A-34389303
QC-CR#1061845
Hoch Pixel/Pixel XL 10. Januar 2017
CVE-2017-0613 A-35400457
QC-CR#1086140
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017
CVE-2017-0614 A-35399405
QC-CR#1080290
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Energietreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Energietreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0615 A-34259126*
M-ALPS03150278
Hoch Keine** 12. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Interrupt-Treiber zur Systemverwaltung von MediaTek

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Interrupt-Treiber der Systemverwaltung von MediaTek kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0616 A-34470286*
M-ALPS03149160
Hoch Keine** 19. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0617 A-34471002*
M-ALPS03149173
Hoch Keine** 19. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Befehlswarteschlangentreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Befehlszeilentreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0618 A-35100728*
M-ALPS03161536
Hoch Keine** 7. Februar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Pin-Controller-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Pin-Controller-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0619 A-35401152
QC-CR#826566
Hoch Nexus 6, Android One 15. Februar 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm Secure Channel Manager-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Secure Channel Manager-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0620 A-35401052
QC-CR#1081711
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Treiber für den Audio-Codec

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Sound-Codec-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5862 A-35399803
QC-CR#1099607
Hoch Pixel/Pixel XL 15. Februar 2017

Rechteausweitungslücke im Kernel-Treiber für den Spannungsregler

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Treiber für die Spannungsregelung könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-9940 A-35399757
Upstream-Kernel
Hoch Nexus 6, Nexus 9, Pixel C, Android One, Nexus Player 15. Februar 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Kameratreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0621 A-35399703
QC-CR#831322
Hoch Android One 15. Februar 2017

Schwachstelle vom Typ „Ausweitung von Berechtigungen“ im Qualcomm-Netzwerktreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Netzwerktreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5868 A-35392791
QC-CR#1104431
Hoch Nexus 5X, Pixel, Pixel XL 15. Februar 2017

Rechteausweitungslücke im Kernel-Netzwerk-Subsystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Netzwerk-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-7184 A-36565222
Upstream-Kernel [2]
Hoch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Google Pixel, Google Pixel XL, Android One 23. März 2017

Sicherheitslücke vom Typ „Rechteausweitung“ im Goodix-Touchscreen-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Goodix-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0622 A-32749036
QC-CR#1098602
Hoch Android One Google intern

Sicherheitslücke vom Typ „Rechteausweitung“ im HTC-Bootloader

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC-Bootloader kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Bootloaders auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0623 A-32512358*
Hoch Pixel/Pixel XL Google Intern

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke im Qualcomm-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzerberechtigung auf vertrauliche Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0624 A-34327795*
QC-CR#2005832
Hoch Nexus 5X, Pixel, Pixel XL 16. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Offenlegung von Informationen Sicherheitslücke im MediaTek-Befehlszeilen-Treiber

Eine Sicherheitslücke im MediaTek-Befehlszeilen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0625 A-35142799*
M-ALPS03161531
Hoch Keine** 8. Februar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Offenlegung von Informationen Sicherheitslücke im Treiber der Qualcomm-Krypto-Engine

Eine Sicherheitslücke im Qualcomm Crypto Engine-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0626 A-35393124
QC-CR#1088050
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017

Denial-of-Service-Sicherheitslücke im Qualcomm-WLAN-Treiber

Eine Denial-of-Service-Sicherheitslücke im Qualcomm-WLAN-Treiber kann es einem Angreifer in der Nähe ermöglichen, einen Denial-of-Service-Angriff auf das WLAN-Subsystem auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10292 A-34514463*
QC-CR#1065466
Hoch Nexus 5X, Pixel, Pixel XL 16. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke zur Offenlegung von Informationen im Kernel-UVC-Treiber

Eine Sicherheitslücke im UVC-Treiber des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0627 A-33300353*
Moderat Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Nexus Player 2. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke beim Offenlegen von Informationen im Qualcomm-Videotreiber

Eine Sicherheitslücke im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10293 A-33352393
QC-CR#1101943
Moderat Nexus 5X, Nexus 6P, Android One 4. Dezember 2016

Sicherheitslücke im Qualcomm-Energietreiber (gerätespezifisch)

Eine Sicherheitslücke im Qualcomm-Energietreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10294 A-33621829
QC-CR#1105481
Moderat Nexus 5X, Nexus 6P, Pixel, Pixel XL 14. Dezember 2016

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-LED-Treiber

Eine Sicherheitslücke im Qualcomm-LED-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10295 A-33781694
QC-CR#1109326
Moderat Pixel/Pixel XL 20. Dezember 2016

Offenlegung von Informationen Sicherheitslücke im gemeinsamen Arbeitsspeicher-Treiber von Qualcomm

Eine Sicherheitslücke im Qualcomm-Treiber für den gemeinsamen Speicher könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10296 A-33845464
QC-CR#1109782
Moderat Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 22. Dezember 2016

Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm-Kameratreiber

Eine Sicherheitslücke im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0628 A-34230377
QC-CR#1086833
Moderat Nexus 5X, Nexus 6, Pixel, Pixel XL 10. Januar 2017
CVE-2017-0629 A-35214296
QC-CR#1086833
Moderat Nexus 5X, Nexus 6, Pixel, Pixel XL 8. Februar 2017

Sicherheitslücke zur Offenlegung von Informationen im Kernel-Trace-Subsystem

Eine Sicherheitslücke im Kernel-Trace-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0630 A-34277115*
Moderat Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Google Pixel, Google Pixel XL, Google Pixel C, Android One, Nexus Player 11. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Soundcodec-Treiber

Eine Sicherheitslücke im Qualcomm-Sound-Codec-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5858 A-35400153
QC-CR#1096799 [2]
Moderat Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017

Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm-Kameratreiber

Eine Sicherheitslücke im Qualcomm-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0631 A-35399756
QC-CR#1093232
Moderat Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Soundtreiber

Eine Sicherheitslücke im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5347 A-35394329
QC-CR#1100878
Moderat Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 15. Februar 2017

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm SPCom-Treiber

Eine Sicherheitslücke im Qualcomm SPCom-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5854 A-35392792
QC-CR#1092683
Moderat Keine* 15. Februar 2017
CVE-2016-5855 A-35393081
QC-CR#1094143
Moderat Keine* 15. Februar 2017

* Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke im Qualcomm-Sound-Codec-Treiber

Eine Sicherheitslücke im Qualcomm-Sound-Codec-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0632 A-35392586
QC-CR#832915
Moderat Android One 15. Februar 2017

Sicherheitslücke bei der Offenlegung von Informationen im Broadcom-WLAN-Treiber

Eine Sicherheitslücke im Broadcom-WLAN-Treiber, die zur Offenlegung von Informationen führt, könnte es einer lokalen schädlichen Komponente ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0633 A-36000515*
B-RB#117131
Moderat Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 23. Februar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Offenlegung von Informationen Sicherheitslücke im Synaptics-Touchscreen-Treiber

Eine Sicherheitslücke im Synaptics-Touchscreen-Treiber kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0634 A-32511682*
Moderat Pixel/Pixel XL Google intern

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücken in Qualcomm-Komponenten

Diese Sicherheitslücken in Qualcomm-Komponenten wurden zwischen 2014 und 2016 in den AMSS-Sicherheitsbulletins von Qualcomm veröffentlicht. Sie sind in diesem Android-Sicherheitsbulletin enthalten, um die Korrekturen einer Android-Sicherheitspatch-Ebene zuzuordnen.

CVE Referenzen Schweregrad* Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-9923 A-35434045** Kritisch Keine*** Qualcomm intern
CVE-2014-9924 A-35434631** Kritisch Keine*** Qualcomm intern
CVE-2014-9925 A-35444657** Kritisch Keine*** Qualcomm intern
CVE-2014-9926 A-35433784** Kritisch Keine*** Qualcomm intern
CVE-2014-9927 A-35433785** Kritisch Keine*** Qualcomm intern
CVE-2014-9928 A-35438623** Kritisch Keine*** Qualcomm intern
CVE-2014-9929 A-35443954**
QC-CR#644783
Kritisch Keine*** Qualcomm intern
CVE-2014-9930 A-35432946** Kritisch Keine*** Qualcomm intern
CVE-2015-9005 A-36393500** Kritisch Keine*** Qualcomm intern
CVE-2015-9006 A-36393450** Kritisch Keine*** Qualcomm intern
CVE-2015-9007 A-36393700** Kritisch Keine*** Qualcomm intern
CVE-2016-10297 A-36393451** Kritisch Keine*** Qualcomm intern
CVE-2014-9941 A-36385125** Hoch Keine*** Qualcomm intern
CVE-2014-9942 A-36385319** Hoch Keine*** Qualcomm intern
CVE-2014-9943 A-36385219** Hoch Keine*** Qualcomm intern
CVE-2014-9944 A-36384534** Hoch Keine*** Qualcomm intern
CVE-2014-9945 A-36386912** Hoch Keine*** Qualcomm intern
CVE-2014-9946 A-36385281** Hoch Keine*** Qualcomm intern
CVE-2014-9947 A-36392400** Hoch Keine*** Qualcomm intern
CVE-2014-9948 A-36385126** Hoch Keine*** Qualcomm intern
CVE-2014-9949 A-36390608** Hoch Keine*** Qualcomm intern
CVE-2014-9950 A-36385321** Hoch Keine*** Qualcomm intern
CVE-2014-9951 A-36389161** Hoch Keine*** Qualcomm intern
CVE-2014-9952 A-36387019** Hoch Keine*** Qualcomm intern

* Die Bewertung des Schweregrads dieser Sicherheitslücken wurde vom Anbieter festgelegt.

** Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

*** Unterstützte Google-Geräte mit Android 7.1.1 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

  • Mit den Sicherheitspatch-Levels vom 01.05.2017 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 01.05.2017 zusammenhängen.
  • Mit den Sicherheits-Patch-Stufen vom 05.05.2017 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.05.2017 und allen vorherigen Patch-Stufen zusammenhängen.

Gerätehersteller, die diese Updates einbinden, sollten die Patch-Stringebene auf Folgendes festlegen:

  • [ro.build.version.security_patch]:[2017-05-01]
  • [ro.build.version.security_patch]:[2017-05-05]

2. Warum gibt es in diesem Bulletin zwei Sicherheits-Patch-Stufen?

Dieses Bulletin enthält zwei Sicherheitspatch-Stufen, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den neuesten Sicherheitspatch zu verwenden.

  • Auf Geräten mit dem Stand des Sicherheitspatches vom 01. Mai 2017 müssen alle mit diesem Stand des Sicherheitspatches verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein.
  • Auf Geräten mit der Sicherheitspatch-Ebene vom 5. Mai 2017 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.

Wir empfehlen Partnern, die Korrekturen für alle behobenen Probleme in einem einzigen Update zusammenzufassen.

3. Wie finde ich heraus, welche Google-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten mit Details zu den Sicherheitslücken vom 01.05.2017 und 05.05.2017 enthält jede Tabelle die Spalte Aktualisierte Google-Geräte, in der die betroffenen Google-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:

  • Alle Google-Geräte: Wenn ein Problem alle Google-Geräte und Pixel-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Google-Geräte „Alle“ angezeigt. „Alle“ umfasst die folgenden unterstützten Geräte: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel und Pixel XL.
  • Einige Google-Geräte: Wenn sich ein Problem nicht auf alle Google-Geräte auswirkt, werden die betroffenen Google-Geräte in der Spalte Aktualisierte Google-Geräte aufgeführt.
  • Keine Google-Geräte: Wenn das Problem keine Google-Geräte mit Android 7.0 betrifft, wird in der Spalte Aktualisierte Google-Geräte der Wert „Keines“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

Überarbeitungen

  • 1. Mai 2017: Bulletin veröffentlicht.
  • 2. Mai 2017: Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
  • 10. August 2017: Das Bulletin wurde überarbeitet und enthält jetzt einen zusätzlichen AOSP-Link für CVE-2017-0493.
  • 17. August 2017: Das Bulletin wurde überarbeitet, um die Referenznummern zu aktualisieren.
  • 3. Oktober 2017: CVE-2017-0605 aus dem Bulletin entfernt.