ประกาศความปลอดภัยของ Android - ธันวาคม 2016

เผยแพร่เมื่อ 05 ธันวาคม 2559 | อัปเดตเมื่อวันที่ 21 ธันวาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวเราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Google ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์อุปกรณ์ของ Google ได้เผยแพร่ไปยัง ไซต์ Google Developer ระดับแพตช์ความปลอดภัยตั้งแต่วันที่ 5 ธันวาคม 2016 ขึ้นไปจะช่วยแก้ปัญหาเหล่านี้ทั้งหมด ดู กำหนดการอัปเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 7 พฤศจิกายน 2016 หรือก่อนหน้านั้น แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และเชื่อมโยงจากกระดานข่าวสารนี้ กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญในรหัสเฉพาะอุปกรณ์ที่อาจเปิดใช้งานการใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนลซึ่งนำไปสู่ความเป็นไปได้ของการบุกรุกอุปกรณ์ถาวรภายในเครื่องซึ่งอาจต้องทำการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ . การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ ลดการให้บริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน

ประกาศ

  • บูเลทีนนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-12-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-12-05 : กรอกสตริงระดับแพตช์ความปลอดภัย สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 และ 2016-12-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Google ที่รองรับจะได้รับการอัปเดต OTA 1 รายการพร้อมด้วยระดับแพตช์ความปลอดภัยวันที่ 5 ธันวาคม 2016

การบรรเทาการให้บริการของ Android และ Google

นี่คือบทสรุปของการบรรเทาที่ได้รับจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่น Mediaserver โดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang และ Yang Song จาก Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
  • Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6789, CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • David Benjamin และ Kenny Root จาก Google: CVE-2016-6767
  • Di Shen ( @returnsme ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
  • En He ( @ heeeeen4x ) จาก MS509 ทีม : CVE-2016-6763
  • Gengjia Chen ( @ chengjia4574 ), pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
  • Mark Brand of Project Zero: CVE-2016-6772
  • Michał Bednarski : CVE-2016-6770, CVE-2016-6774
  • Mingjian Zhou ( @Mingjian_Zhou ) Chi Zhang Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6760
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-6759
  • Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยของผลิตภัณฑ์ Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
  • Nightwatch Cybersecurity Research ( @nightwatchcyber ): CVE-2016-5341
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) จาก Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
  • Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
  • Qidan He (何淇丹) ( @flanker_hqd ) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
  • Qidan He (何淇丹) ( @flanker_hqd ) และ Marco Grassi ( @marcograss ) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • Sagi Kedmi จาก IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
  • Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามมือถือ Trend Micro Inc. : CVE-2016-6757
  • Weichao Sun ( @sunblate ) จาก Alibaba Inc. : CVE-2016-6773
  • Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6765
  • Wish Wu ( @wish_wu ) (吴潍浠) จาก Mobile Threat Response Team , Trend Micro Inc. : CVE-2016-6704
  • Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
  • Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6777
  • Yuxiang Li จาก Tencent Security Platform Department: CVE-2016-6771
  • Zhe Jin (金哲) จาก Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. : CVE-2016-6764, CVE-2016-6766
  • Zinuo Han จาก Chengdu Security Response Center ของ Qihoo 360 Technology Co. Ltd. : CVE-2016-6762

ขอขอบคุณเพิ่มเติมขอบคุณ MengLuo Gou ( @ idhyt3r ) จาก Bottle Tech, Yong Wang (王勇) ( @ ThomasKing2014 ) และ Zubin Mithra จาก Google สำหรับการมีส่วนร่วมในกระดานข่าวความปลอดภัยนี้

2016-12-01 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้เราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-12-01 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Google ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้รหัสระยะไกลใน CURL / LIBCURL

ตารางนี้มีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อไลบรารี CURL และ LIBCURL ปัญหาที่รุนแรงที่สุดอาจทำให้ผู้โจมตีที่อยู่ตรงกลางใช้ใบรับรองปลอมเพื่อเรียกใช้รหัสตามอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากผู้โจมตีต้องการใบรับรองที่ปลอมแปลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-5419 A-31271247 สูง ทั้งหมด 7.0 3 ส.ค. 2559
CVE-2016-5420 A-31271247 สูง ทั้งหมด 7.0 3 ส.ค. 2559
CVE-2016-5421 A-31271247 สูง ทั้งหมด 7.0 3 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน libziparchive

การเพิ่มช่องโหว่ของสิทธิพิเศษในไลบรารี libziparchive อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในระดับที่สูงขึ้นซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6762 ก -31251826 [ 2 ] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 ส.ค. 2559

การปฏิเสธช่องโหว่ของบริการในระบบโทรศัพท์

ช่องโหว่การปฏิเสธบริการใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดระดับว่าสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวร

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6763 A-31530456 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 ก.ย. 2559

การปฏิเสธช่องโหว่ของบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6766 A-31318219 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ก.ย. 2559
CVE-2016-6765 A-31449945 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 7.0 13 ก.ย. 2559
CVE-2016-6764 A-31681434 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 ก.ย. 2559
CVE-2016-6767 A-31833604 สูง ไม่มี* 4.4.4 ภายในของ Google

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ Remote Code Execution ในไลบรารี Framesequence

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในไลบรารี Framesequence สามารถเปิดใช้งานผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสตามอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดระยะไกลในแอปพลิเคชันที่ใช้ไลบรารี Framesequence

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6768 A-31631842 สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 ก.ย. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Smart Lock

การเพิ่มช่องโหว่ของสิทธิ์พิเศษใน Smart Lock อาจทำให้ผู้ใช้ที่เป็นอันตรายในพื้นที่สามารถเข้าถึงการตั้งค่า Smart Lock ได้โดยไม่ต้องใช้ PIN ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการเข้าถึงทางกายภาพไปยังอุปกรณ์ที่ปลดล็อกโดยที่ Smart Lock เป็นบานหน้าต่างการตั้งค่าสุดท้ายที่ผู้ใช้เข้าถึง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6769 A-29055171 ปานกลาง ไม่มี* 5.0.2, 5.1.1, 6.0, 6.0.1 27 พฤษภาคม 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิ์ใน Framework API

การยกระดับช่องโหว่ของสิทธิพิเศษใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงฟังก์ชันของระบบนอกเหนือจากระดับการเข้าถึงได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามข้อ จำกัด เฉพาะในกระบวนการที่มีข้อ จำกัด

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6770 ก -30202228 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 ก.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบโทรศัพท์

การเพิ่มช่องโหว่ของสิทธิ์พิเศษใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงฟังก์ชันของระบบนอกเหนือจากระดับการเข้าถึงได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามข้อ จำกัด เฉพาะในกระบวนการที่มีข้อ จำกัด

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6771 A-31566390 ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 17 ก.ย. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6772 ก -31856351 [ 2 ] ปานกลาง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 ก.ย. 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6773 ก -30481714 [ 2 ] ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 27 ก.ค. 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน Package Manager

ช่องโหว่ในการเปิดเผยข้อมูลใน Package Manager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถข้ามการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากก่อนอื่นต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6774 A-31251489 ปานกลาง ทั้งหมด 7.0 29 ส.ค. 2559

ระดับแพตช์ความปลอดภัย 2016-12-05 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้เราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-12-05 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Google ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

การเพิ่มช่องโหว่ของสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยหน่วยความจำเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-4794 A-31596597
เคอร์เนลต้นน้ำ [ 2 ]
มีวิจารณญาณ Pixel C, Pixel, Pixel XL 17 เม.ย. 2559
CVE-2016-5195 A-32141528
เคอร์เนลต้นน้ำ [ 2 ]
มีวิจารณญาณ Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 ต.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ NVIDIA GPU

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ NVIDIA GPU อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6775 A-31222873 *
N-CVE-2016-6775
มีวิจารณญาณ Nexus 9 25 ส.ค. 2559
CVE-2016-6776 A-31680980 *
N-CVE-2016-6776
มีวิจารณญาณ Nexus 9 22 ก.ย. 2559
CVE-2016-6777 A-31910462 *
N-CVE-2016-6777
มีวิจารณญาณ Nexus 9 3 ต.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2015-8966 A-31435731
เคอร์เนลต้นน้ำ
มีวิจารณญาณ ไม่มี* 10 ก.ย. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ NVIDIA

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์วิดีโอ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6915 A-31471161 *
N-CVE-2016-6915
มีวิจารณญาณ Nexus 9 13 ก.ย. 2559
CVE-2016-6916 A-32072350 *
N-CVE-2016-6916
มีวิจารณญาณ Nexus 9 พิกเซล C 13 ก.ย. 2559
CVE-2016-6917 A-32072253 *
N-CVE-2016-6917
มีวิจารณญาณ Nexus 9 13 ก.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Kernel ION

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ ION ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-9120 A-31568617
เคอร์เนลต้นน้ำ
มีวิจารณญาณ Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 ก.ย. 2559

ช่องโหว่ในส่วนประกอบของ Qualcomm

ช่องโหว่ต่อไปนี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในเอกสารความปลอดภัยของ Qualcomm AMSS พฤศจิกายน 2015

CVE อ้างอิง ความรุนแรง * อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8411 A-31805216 ** มีวิจารณญาณ Nexus 6, Nexus 6P, Android One Qualcomm ภายใน

* ผู้ให้บริการกำหนดระดับความรุนแรงของช่องโหว่เหล่านี้

** แพทช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบไฟล์เคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถข้ามการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2014-4014 A-31252187
เคอร์เนลต้นน้ำ
สูง Nexus 6, Nexus Player 10 มิ.ย. 2557

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องใช้ช่องโหว่ที่แยกจากกันก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2015-8967 A-31703084
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 ม.ค. 2558

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ตัวแปลงสัญญาณเสียง HTC

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ตัวแปลงสัญญาณเสียงของ HTC อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6778 A-31384646 * สูง Nexus 9 25 ก.พ. 2559
CVE-2016-6779 A-31386004 * สูง Nexus 9 25 ก.พ. 2559
CVE-2016-6780 A-31251496 * สูง Nexus 9 30 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ MediaTek

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6492 A-28175122
MT-ALPS02696413
สูง ไม่มี* 11 เม.ย. 2559
CVE-2016-6781 A-31095175
MT-ALPS02943455
สูง ไม่มี* 22 ส.ค. 2559
CVE-2016-6782 A-31224389
MT-ALPS02943506
สูง ไม่มี* 24 ส.ค. 2559
CVE-2016-6783 A-31350044
MT-ALPS02943437
สูง ไม่มี* 6 ก.ย. 2559
CVE-2016-6784 A-31350755
MT-ALPS02961424
สูง ไม่มี* 6 ก.ย. 2559
CVE-2016-6785 A-31748056
MT-ALPS02961400
สูง ไม่มี* 25 ก.ย. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิพิเศษในตัวแปลงสัญญาณสื่อ Qualcomm

การเพิ่มช่องโหว่ของสิทธิพิเศษในตัวแปลงสัญญาณสื่อของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในระดับที่สูงขึ้นซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6761 A-29421682 *
QC-CR # 1055792
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 มิ.ย. 2559
CVE-2016-6760 A-29617572 *
QC-CR # 1055783
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 มิ.ย. 2559
CVE-2016-6759 A-29982686 *
QC-CR # 1055766
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 ก.ค. 2559
CVE-2016-6758 A-30148882 *
QC-CR # 1071731
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์กล้อง Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้อง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6755 A-30740545
QC-CR # 1065916
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6786 A-30955111 เคอร์เนลต้นน้ำ สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 ส.ค. 2559
CVE-2016-6787 A-31095224 เคอร์เนลต้นน้ำ สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ MediaTek I2C

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ MediaTek I2C อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6788 A-31224428
MT-ALPS02943467
สูง ไม่มี* 24 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิ์ในไลบรารี NVIDIA libomx

การเพิ่มช่องโหว่ของสิทธิพิเศษในไลบรารี NVIDIA libomx (libnvomx) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในระดับที่สูงขึ้นซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6789 A-31251973 *
N-CVE-2016-6789
สูง พิกเซลค 29 ส.ค. 2559
CVE-2016-6790 A-31251628 *
N-CVE-2016-6790
สูง พิกเซลค 28 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เสียง Qualcomm

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เสียง Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6791 A-31252384
QC-CR # 1071809
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 ส.ค. 2559
CVE-2016-8391 ก -31253255
QC-CR # 1072166
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 ส.ค. 2559
CVE-2016-8392 A-31385862
QC-CR # 1073136
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 ก.ย. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยการรักษาความปลอดภัยเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยการรักษาความปลอดภัยเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2015-7872 A-31253168
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics

การเพิ่มช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมหน้าจอสัมผัส Synaptics อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8393 A-31911920 * สูง Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 ก.ย. 2559
CVE-2016-8394 A-31913197 * สูง Nexus 9, Android One 8 ก.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Broadcom Wi-Fi

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Broadcom Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2014-9909 A-31676542
B-RB # 26684
สูง ไม่มี* 21 ก.ย. 2559
CVE-2014-9910 A-31746399
B-RB # 26710
สูง ไม่มี* 26 ก.ย. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ MediaTek

ช่องโหว่ในการเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8396 A-31249105 สูง ไม่มี* 26 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8397 A-31385953 *
N-CVE-2016-8397
สูง Nexus 9 8 ก.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การปฏิเสธช่องโหว่ของบริการใน GPS

ช่องโหว่ของการปฏิเสธบริการในส่วนประกอบ Qualcomm GPS อาจทำให้ผู้โจมตีจากระยะไกลสามารถทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-5341 A-31470303 * สูง Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 มิ.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การปฏิเสธช่องโหว่ของบริการในไดรเวอร์กล้อง NVIDIA

ช่องโหว่ของการปฏิเสธบริการในไดรเวอร์กล้อง NVIDIA อาจทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธการให้บริการแบบถาวรในพื้นที่ได้ซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้รับการจัดระดับว่าสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องถิ่น

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8395 ก -31403040 *
N-CVE-2016-8395
สูง พิกเซลค 9 ก.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยเครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากก่อนอื่นต้องมีการบุกรุกกระบวนการที่มีสิทธิพิเศษและการเพิ่มประสิทธิภาพคอมไพลเลอร์ในปัจจุบันจะ จำกัด การเข้าถึงรหัสที่มีช่องโหว่

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8399 A-31349935 * ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 ก.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบของ Qualcomm รวมถึงไดรเวอร์กล้องและไดรเวอร์วิดีโออาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากก่อนอื่นต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6756 A-29464815
QC-CR # 1042068 [ 2 ]
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 17 มิ.ย. 2559
CVE-2016-6757 A-30148242
QC-CR # 1052821
ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 13 ก.ค. 2559

ช่องโหว่ในการเปิดเผยข้อมูลในไลบรารี NVIDIA librm

ช่องโหว่ในการเปิดเผยข้อมูลในไลบรารี NVIDIA librm (libnvrm) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8400 A-31251599 *
N-CVE-2016-8400
ปานกลาง พิกเซลค 29 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่มีให้ใช้งานแบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนลซึ่งรวมถึงระบบย่อย ION, Binder, ไดรเวอร์ USB และระบบย่อยเครือข่ายอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากก่อนอื่นต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-8401 A-31494725 * ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 ก.ย. 2559
CVE-2016-8402 A-31495231 * ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 ก.ย. 2559
CVE-2016-8403 A-31495348 * ปานกลาง Nexus 9 13 ก.ย. 2559
CVE-2016-8404 A-31496950 * ปานกลาง Nexus 9 13 ก.ย. 2559
CVE-2016-8405 A-31651010 * ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 21 ก.ย. 2559
CVE-2016-8406 A-31796940 * ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 ก.ย. 2559
CVE-2016-8407 A-31802656 * ปานกลาง Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 ก.ย. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA

An information disclosure vulnerability in the NVIDIA video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE อ้างอิง ความรุนแรง Updated Google devices Date reported
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Moderate Nexus 9 Sep 13, 2016
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Moderate Nexus 9 Sep 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm sound driver

An information disclosure vulnerability in the Qualcomm sound driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE อ้างอิง ความรุนแรง Updated Google devices Date reported
CVE-2016-8410 A-31498403
QC-CR#987010
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One Google internal

Common Questions and Answers

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-12-01 or later address all issues associated with the 2016-12-01 security patch level.
  • Security patch levels of 2016-12-05 or later address all issues associated with the 2016-12-05 security patch level and all previous patch levels.

ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. เหตุใดกระดานข่าวสารนี้จึงมีแพตช์ความปลอดภัยสองระดับ?

กระดานข่าวนี้มีแพตช์ความปลอดภัยสองระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ส่วนย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด

  • Devices that use the December 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of December 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

พันธมิตรได้รับการสนับสนุนให้รวมการแก้ไขสำหรับปัญหาทั้งหมดที่กำลังแก้ไขอยู่ในการอัปเดตครั้งเดียว

3. How do I determine which Google devices are affected by each issue?

In the 2016-12-01 and 2016-12-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

รายการภายใต้คอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิง These prefixes map as follows:

คำนำหน้า ข้อมูลอ้างอิง
ก - รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิง NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

Revisions

  • December 05, 2016: Bulletin published.
  • December 07, 2016: Bulletin revised to include AOSP links and updated attribution for CVE-2016-6915, CVE-2016-6916 and CVE-2016-6917.
  • December 21, 2016: Corrected typos in CVE-2016-8411 description and Common Questions and Answers.