Biuletyn dotyczący bezpieczeństwa Androida — grudzień 2016 r

Opublikowano 05 grudnia 2016 | Zaktualizowano 21 grudnia 2016 r

Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń dla urządzeń Google za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego urządzeń Google zostały także udostępnione w witrynie Google Developer . Poprawki zabezpieczeń z 5 grudnia 2016 r. lub nowsze rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 07 listopada 2016 roku lub wcześniej. Poprawki kodu źródłowego rozwiązujące te problemy zostały udostępnione w repozytorium Android Open Source Project (AOSP), a linki do nich znajdują się w tym biuletynie. Biuletyn ten zawiera także łącza do poprawek spoza AOSP.

Najpoważniejsze z tych problemów to krytyczne luki w zabezpieczeniach kodu specyficznego dla urządzenia, które mogą umożliwić wykonanie dowolnego kodu w kontekście jądra, co prowadzi do możliwości trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownego flashowania systemu operacyjnego w celu naprawy urządzenia . Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług zostały wyłączone na potrzeby programowania lub jeśli pomyślnie je obejdzie.

Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i zabezpieczeń usług, takich jak SafetyNet , które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia dotyczące usług Android i Google.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Ten biuletyn zawiera dwa ciągi poziomów poprawek zabezpieczeń, które zapewniają partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
    • 2016-12-01 : Ciąg znaków dotyczący poziomu częściowej poprawki zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datą 2016-12-01 (i wszystkimi poprzednimi ciągami poziomów poprawek zabezpieczeń).
    • 2016-12-05 : Kompletny ciąg poziomów poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datami 2016-12-01 i 2016-12-05 (oraz wszystkimi poprzednimi ciągami poziomów poprawek zabezpieczeń).
  • Obsługiwane urządzenia Google otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 grudnia 2016 r.

Ograniczenia dotyczące usług Android i Google

To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.

  • Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
  • Zespół ds. bezpieczeństwa systemu Android aktywnie monitoruje nadużycia za pomocą aplikacji Verify Apps i SafetyNet , których zadaniem jest ostrzeganie użytkowników o potencjalnie szkodliwych aplikacjach . Opcja Weryfikuj aplikacje jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja Verify Apps ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania – niezależnie od tego, skąd ona pochodzi. Ponadto funkcja Verify Apps próbuje identyfikować i blokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeżeli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

Dodatkowe podziękowania należą się MengLuo Gou ( @idhyt3r ) z Bottle Tech, Yong Wangowi (王勇) ( @ThomasKing2014 ) i Zubinowi Mithrze z Google za ich wkład w niniejszy biuletyn dotyczący bezpieczeństwa.

Poziom poprawki zabezpieczeń z dnia 2016-12-01 — szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2016-12-01. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w CURL/LIBCURL

Tabela zawiera luki w zabezpieczeniach bibliotek CURL i LIBCURL. Najpoważniejszy problem może umożliwić osobie atakującej typu „man-in-the-middle” przy użyciu sfałszowanego certyfikatu wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ osoba atakująca potrzebuje sfałszowanego certyfikatu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-5419 A-31271247 Wysoki Wszystko 7,0 3 sierpnia 2016 r
CVE-2016-5420 A-31271247 Wysoki Wszystko 7,0 3 sierpnia 2016 r
CVE-2016-5421 A-31271247 Wysoki Wszystko 7,0 3 sierpnia 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w libziparchive

Luka w bibliotece libziparchive umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6762 A-31251826 [ 2 ] Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 sierpnia 2016 r

Luka w zabezpieczeniach typu „odmowa usługi” w telefonii

Luka w zabezpieczeniach usługi Telephony umożliwiająca odmowę usługi może umożliwić lokalnej złośliwej aplikacji użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość lokalnej trwałej odmowy usługi.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6763 A-31530456 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 września 2016 r

Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów

Luka w zabezpieczeniach programu Mediaserver umożliwiająca odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6766 A-31318219 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 września 2016 r
CVE-2016-6765 A-31449945 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 7.0 13 września 2016 r
CVE-2016-6764 A-31681434 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 września 2016 r
CVE-2016-6767 A-31833604 Wysoki Nic* 4.4.4 Wewnętrzne Google

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka umożliwiająca zdalne wykonanie kodu w bibliotece Framesequence

Luka w bibliotece Framesequence umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej wykorzystującej specjalnie spreparowany plik wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z biblioteki Framesequence.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6768 A-31631842 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 września 2016 r

Zwiększenie luki w zabezpieczeniach Smart Lock w zakresie uprawnień

Luka w zabezpieczeniach Smart Lock umożliwiająca podniesienie uprawnień może umożliwić lokalnemu złośliwemu użytkownikowi dostęp do ustawień Smart Lock bez podawania kodu PIN. Ten problem został oceniony jako umiarkowany, ponieważ wymaga najpierw fizycznego dostępu do odblokowanego urządzenia, na którym użytkownik ostatnio otwierał panel ustawień Smart Lock.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6769 A-29055171 Umiarkowany Nic* 5.0.2, 5.1.1, 6.0, 6.0.1 27 maja 2016 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach interfejsów API platformy Framework

Luka w zabezpieczeniach API Framework umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji dostęp do funkcji systemowych wykraczających poza jej poziom dostępu. Ten problem został oceniony jako umiarkowany, ponieważ stanowi lokalne obejście ograniczeń nakładanych na ograniczony proces.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6770 A-30202228 Umiarkowany Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 lipca 2016 r

Zwiększenie luki w zabezpieczeniach w zakresie uprawnień w telefonii

Luka w zabezpieczeniach telefonii umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji dostęp do funkcji systemowych wykraczających poza jej poziom dostępu. Ten problem został oceniony jako umiarkowany, ponieważ stanowi lokalne obejście ograniczeń nakładanych na ograniczony proces.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6771 A-31566390 Umiarkowany Wszystko 6.0, 6.0.1, 7.0 17 września 2016 r

Podniesienie poziomu luki w zabezpieczeniach sieci Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6772 A-31856351 [ 2 ] Umiarkowany Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 września 2016 r

Luka umożliwiająca ujawnienie informacji w Mediaserverze

Luka w zabezpieczeniach Mediaservera umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6773 A-30481714 [ 2 ] Umiarkowany Wszystko 6.0, 6.0.1, 7.0 27 lipca 2016 r

Luka umożliwiająca ujawnienie informacji w Menedżerze pakietów

Luka w Menedżerze pakietów umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-6774 A-31251489 Umiarkowany Wszystko 7,0 29 sierpnia 2016 r

Poziom poprawki zabezpieczeń z dnia 2016-12-05 — szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki z dnia 2016-12-05. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Zwiększenie luki w zabezpieczeniach podsystemu pamięci jądra

Luka w zabezpieczeniach podsystemu pamięci jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-4794 A-31596597
Jądro nadrzędne [ 2 ]
Krytyczny Piksel C, piksel, piksel XL 17 kwietnia 2016 r
CVE-2016-5195 A-32141528
Jądro nadrzędne [ 2 ]
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 października 2016 r

Zwiększenie luki w zabezpieczeniach sterownika procesora graficznego NVIDIA

Luka w zabezpieczeniach sterownika procesora graficznego NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6775 A-31222873*
N-CVE-2016-6775
Krytyczny Nexusa 9 25 sierpnia 2016 r
CVE-2016-6776 A-31680980*
N-CVE-2016-6776
Krytyczny Nexusa 9 22 września 2016 r
CVE-2016-6777 A-31910462*
N-CVE-2016-6777
Krytyczny Nexusa 9 3 października 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach jądra polegającej na podniesieniu uprawnień

Luka w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2015-8966 A-31435731
Jądro nadrzędne
Krytyczny Nic* 10 września 2016 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika wideo NVIDIA

Luka w sterowniku wideo NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6915 A-31471161*
N-CVE-2016-6915
Krytyczny Nexusa 9 13 września 2016 r
CVE-2016-6916 A-32072350*
N-CVE-2016-6916
Krytyczny Nexusa 9 i Pixela C 13 września 2016 r
CVE-2016-6917 A-32072253*
N-CVE-2016-6917
Krytyczny Nexusa 9 13 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika ION jądra

Luka w zabezpieczeniach sterownika ION jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-9120 A-31568617
Jądro nadrzędne
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 września 2016 r

Luki w komponentach Qualcomm

Następujące luki dotyczą komponentów Qualcomm i zostały szczegółowo opisane w biuletynie bezpieczeństwa Qualcomm AMSS z listopada 2015 r.

CVE Bibliografia Powaga* Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8411 A-31805216** Krytyczny Nexusa 6, Nexusa 6P i Androida One Wewnętrzne Qualcomma

* Stopień ważności tych luk został określony przez dostawcę.

** Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach systemu plików jądra

Luka w systemie plików jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2014-4014 A-31252187
Jądro nadrzędne
Wysoki Nexus 6, Nexus Player 10 czerwca 2014

Zwiększenie luki w zabezpieczeniach jądra polegającej na podniesieniu uprawnień

Luka w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ wymaga najpierw wykorzystania osobnej luki.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2015-8967 A-31703084
Jądro nadrzędne
Wysoki Nexus 5X, Nexus 6P, Nexus 9, piksel C, piksel, piksel XL 8 stycznia 2015 r

Zwiększenie luki w zabezpieczeniach sterownika kodeka dźwięku HTC

Luka w zabezpieczeniach sterownika kodeka dźwięku HTC umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6778 A-31384646* Wysoki Nexusa 9 25 lutego 2016 r
CVE-2016-6779 A-31386004* Wysoki Nexusa 9 25 lutego 2016 r
CVE-2016-6780 A-31251496* Wysoki Nexusa 9 30 sierpnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika MediaTek

Luka w sterowniku MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6492 A-28175122
MT-ALPS02696413
Wysoki Nic* 11 kwietnia 2016 r
CVE-2016-6781 A-31095175
MT-ALPS02943455
Wysoki Nic* 22 sierpnia 2016 r
CVE-2016-6782 A-31224389
MT-ALPS02943506
Wysoki Nic* 24 sierpnia 2016 r
CVE-2016-6783 A-31350044
MT-ALPS02943437
Wysoki Nic* 6 września 2016 r
CVE-2016-6784 A-31350755
MT-ALPS02961424
Wysoki Nic* 6 września 2016 r
CVE-2016-6785 A-31748056
MT-ALPS02961400
Wysoki Nic* 25 września 2016 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie poziomu luki w zabezpieczeniach kodeków multimedialnych Qualcomm

Luka w zabezpieczeniach kodeków multimedialnych Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6761 A-29421682*
QC-CR#1055792
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 czerwca 2016 r
CVE-2016-6760 A-29617572*
QC-CR#1055783
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 czerwca 2016 r
CVE-2016-6759 A-29982686*
QC-CR#1055766
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 lipca 2016 r
CVE-2016-6758 A-30148882*
QC-CR#1071731
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 lipca 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika kamery Qualcomm

Luka w zabezpieczeniach sterownika aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6755 A-30740545
QC-CR#1065916
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 sierpnia 2016 r

Zwiększenie luki w zabezpieczeniach podsystemu wydajności jądra

Luka w zabezpieczeniach podsystemu wydajności jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6786 A-30955111 Jądro nadrzędne Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 sierpnia 2016 r
CVE-2016-6787 A-31095224 Jądro nadrzędne Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 sierpnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika MediaTek I2C

Luka w zabezpieczeniach sterownika MediaTek I2C umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6788 A-31224428
MT-ALPS02943467
Wysoki Nic* 24 sierpnia 2016 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach w bibliotece NVIDIA libomx

Luka w zabezpieczeniach biblioteki NVIDIA libomx (libnvomx) umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6789 A-31251973*
N-CVE-2016-6789
Wysoki Piksel C 29 sierpnia 2016 r
CVE-2016-6790 A-31251628*
N-CVE-2016-6790
Wysoki Piksel C 28 sierpnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika dźwięku Qualcomm

Luka w sterowniku dźwięku Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6791 A-31252384
QC-CR#1071809
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 sierpnia 2016 r
CVE-2016-8391 A-31253255
QC-CR#1072166
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 sierpnia 2016 r
CVE-2016-8392 A-31385862
QC-CR#1073136
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 września 2016 r

Zwiększenie luki w zabezpieczeniach podsystemu zabezpieczeń jądra

Luka w zabezpieczeniach podsystemu zabezpieczeń jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2015-7872 A-31253168
Jądro nadrzędne
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 sierpnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika ekranu dotykowego Synaptics

Luka w zabezpieczeniach sterownika ekranu dotykowego Synaptics umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8393 A-31911920* Wysoki Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 września 2016 r
CVE-2016-8394 A-31913197* Wysoki Nexusa 9 i Androida One 8 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika Wi-Fi Broadcom

Luka w zabezpieczeniach sterownika Wi-Fi Broadcom umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2014-9909 A-31676542
B-RB#26684
Wysoki Nic* 21 września 2016 r
CVE-2014-9910 A-31746399
B-RB#26710
Wysoki Nic* 26 września 2016 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka umożliwiająca ujawnienie informacji w sterowniku wideo MediaTek

Luka w sterowniku wideo MediaTek umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8396 A-31249105 Wysoki Nic* 26 sierpnia 2016 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka umożliwiająca ujawnienie informacji w sterowniku wideo NVIDIA

Luka w sterowniku wideo NVIDIA umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8397 A-31385953*
N-CVE-2016-8397
Wysoki Nexusa 9 8 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Luka w zabezpieczeniach typu „odmowa usługi” w systemie GPS

Luka w zabezpieczeniach modułu Qualcomm GPS umożliwiająca odmowę usługi może umożliwić zdalnemu atakującemu spowodowanie zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość tymczasowej zdalnej odmowy usługi.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-5341 A-31470303* Wysoki Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 czerwca 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Luka w zabezpieczeniach typu „odmowa usługi” w sterowniku kamery NVIDIA

Luka w zabezpieczeniach sterownika kamery NVIDIA umożliwiająca odmowę usługi może umożliwić osobie atakującej spowodowanie lokalnej, trwałej odmowy usługi, co może wymagać ponownego flashowania systemu operacyjnego w celu naprawy urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość lokalnej trwałej odmowy usługi.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
Wysoki Piksel C 9 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach podsystemu sieciowego jądra

Luka w zabezpieczeniach podsystemu sieciowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu, a bieżące optymalizacje kompilatora ograniczają dostęp do podatnego kodu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8399 A-31349935* Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w komponentach Qualcomm

Luka w komponentach Qualcomm, w tym w sterowniku aparatu i sterowniku wideo, umożliwiająca ujawnienie informacji, może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-6756 A-29464815
QC-CR#1042068 [ 2 ]
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 17 czerwca 2016 r
CVE-2016-6757 A-30148242
QC-CR#1052821
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 13 lipca 2016 r

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w bibliotece NVIDIA librm

Luka w bibliotece NVIDIA librm (libnvrm) umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Umiarkowany Piksel C 29 sierpnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w komponentach jądra

Luka umożliwiająca ujawnienie informacji w komponentach jądra, w tym podsystemie ION, Binder, sterowniku USB i podsystemie sieciowym, może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8401 A-31494725* Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 września 2016 r
CVE-2016-8402 A-31495231* Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 września 2016 r
CVE-2016-8403 A-31495348* Umiarkowany Nexusa 9 13 września 2016 r
CVE-2016-8404 A-31496950* Umiarkowany Nexusa 9 13 września 2016 r
CVE-2016-8405 A-31651010* Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 21 września 2016 r
CVE-2016-8406 A-31796940* Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 września 2016 r
CVE-2016-8407 A-31802656* Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku wideo NVIDIA

Luka w sterowniku wideo NVIDIA umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Umiarkowany Nexusa 9 13 września 2016 r
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Umiarkowany Nexusa 9 13 września 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku dźwięku Qualcomm

Luka w sterowniku dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-8410 A-31498403
QC-CR#987010
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Android One Wewnętrzne Google

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .

  • Poziomy poprawek zabezpieczeń z dnia 2016-12-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2016-12-01.
  • Poziomy poprawek zabezpieczeń z dnia 2016-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2016-12-05 i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?

W tym biuletynie dostępne są dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawić podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów korzystających z systemu Android do naprawienia wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 grudnia 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
  • Urządzenia korzystające z poziomu łatki bezpieczeństwa z 5 grudnia 2016 r. Lub Nowsze muszą zawierać wszystkie odpowiednie łatki w tym (i poprzednich) biuletynach bezpieczeństwa.

Zachęcamy partnerów do grupowania poprawek wszystkich problemów, które rozwiązują, w ramach jednej aktualizacji.

3. Jak ustalić, na które urządzenia Google wpływa na każdy problem?

W sekcjach szczegóły dotyczące zabezpieczeń 2016-12-01 i 2016-12-05 , każda tabela ma zaktualizowaną kolumnę Google Devices , która obejmuje zakres dotkniętych urządzeń Google zaktualizowanych dla każdego wydania. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Google : jeśli problem wpływa na wszystkie urządzenia i piksel, tabela będzie miała „wszystkie” w zaktualizowanej kolumnie Google Devices . „Wszystkie” zawiera następujące obsługiwane urządzenia : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
  • Niektóre urządzenia Google : jeśli problem nie wpływa na wszystkie urządzenia Google, dotknięte urządzenia Google są wymienione w zaktualizowanej kolumnie Google Devices .
  • Brak urządzeń Google : jeśli problem z Android 7.0 nie ma na Androida .

4. Na co wpisy w kolumnie referencyjnej mapują?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna. Te prefiks mapy w następujący sposób:

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom

Wersje

  • 05 grudnia 2016: Biuletyn opublikowany.
  • 07 grudnia 2016 r.: Biuletyn poprawiony w celu uwzględnienia linków AOSP i zaktualizowanego przypisania dla CVE-2016-6915, CVE-2016-6916 i CVE-2016-6917.
  • 21 grudnia 2016 r.: Poprawione literówki w CVE-2016-8411 Opis oraz wspólne pytania i odpowiedzi.