Buletin Keamanan Android—Maret 2017, Buletin Keamanan Android—Maret 2017, Buletin Keamanan Android—Maret 2017, Buletin Keamanan Android—Maret 2017

Diterbitkan 06 Maret 2017 | Diperbarui 07 Maret 2017

Buletin Keamanan Android berisi detail kerentanan keamanan yang memengaruhi perangkat Android. Bersamaan dengan buletin, kami telah merilis pembaruan keamanan untuk perangkat Google melalui pembaruan over-the-air (OTA). Gambar firmware perangkat Google juga telah dirilis ke situs Pengembang Google . Tingkat patch keamanan 05 Maret 2017 atau lebih baru mengatasi semua masalah ini. Lihat jadwal pembaruan Pixel dan Nexus untuk mempelajari cara memeriksa tingkat patch keamanan perangkat.

Mitra diberi tahu tentang masalah yang dijelaskan dalam buletin pada 06 Februari 2017 atau sebelumnya. Patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP) dan ditautkan dari buletin ini. Buletin ini juga menyertakan tautan ke patch di luar AOSP.

Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Kami tidak memiliki laporan tentang eksploitasi atau penyalahgunaan pelanggan aktif atas masalah yang baru dilaporkan ini. Lihat bagian mitigasi layanan Android dan Google untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet , yang meningkatkan keamanan platform Android.

Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Pengumuman

  • Buletin ini memiliki dua string tingkat patch keamanan untuk memberikan fleksibilitas kepada mitra Android untuk lebih cepat memperbaiki subset kerentanan yang serupa di semua perangkat Android. Lihat Pertanyaan dan jawaban umum untuk informasi tambahan:
    • 03-01-2017 : String tingkat patch keamanan parsial. String level patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 03-01-2017 (dan semua string level patch keamanan sebelumnya) telah diatasi.
    • 2017-03-05 : Lengkapi string level patch keamanan. String tingkat tambalan keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 03-01-2017 dan 03-05-2017 (dan semua string tingkat tambalan keamanan sebelumnya) telah diatasi.
  • Perangkat Google yang didukung akan menerima pembaruan OTA tunggal dengan tingkat patch keamanan 05 Maret 2017.

Mitigasi layanan Android dan Google

Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan, seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet , yang dirancang untuk memperingatkan pengguna tentang Aplikasi yang Berpotensi Berbahaya . Verifikasi Aplikasi diaktifkan secara default pada perangkat dengan Layanan Seluler Google dan sangat penting bagi pengguna yang memasang aplikasi dari luar Google Play. Alat rooting perangkat dilarang di Google Play, tetapi Verify Apps memperingatkan pengguna saat mereka mencoba menginstal aplikasi rooting yang terdeteksi—dari mana pun asalnya. Selain itu, Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verify Apps akan memberi tahu pengguna dan mencoba menghapus aplikasi yang terdeteksi.
  • Jika sesuai, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti Mediaserver.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:

  • Alexander Potapenko dari tim Alat Dinamis Google: CVE-2017-0537
  • Baozeng Ding, Chengming Yang, Peng Xiao, dan Yang Song dari Alibaba Mobile Security Group: CVE-2017-0506
  • Baozeng Ding, Ning You, Chengming Yang, Peng Xiao, dan Yang Song dari Alibaba Mobile Security Group: CVE-2017-0463
  • Billy Lau dari Keamanan Android: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
  • derrek ( @derrekr6 ): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
  • derrek ( @derrekr6 ) dan Scott Bauer ( @ScottyBauer1 ): CVE-2017-0521
  • Di Shen ( @returnsme ) dari KeenLab ( @keen_lab ), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
  • En He ( @heeeeen4x ) dan Bo Liu dari MS509Team : CVE-2017-0490
  • Gengjia Chen ( @chengjia4574 ) dan pjf dari IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
  • Hao Chen dan Guang Gong dari Tim Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
  • Hiroki Yamamoto dan Fang Chen dari Sony Mobile Communications Inc.: CVE-2017-0481
  • Peneliti IBM Security X-Force Sagi Kedmi dan Roee Hay: CVE-2017-0510
  • Jianjun Dai ( @Jioun_dai ) dari Qihoo 360 Skyeye Labs : CVE-2017-0478
  • Jianqiang Zhao ( @jianqiangzhao ) dan pjf dari IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519 , CVE-2017-0533, CVE-2017-0534
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo , dan Xuxian Jiang dari Tim C0RE : CVE-2016-8479
  • Makoto Onuki dari Google: CVE-2017-0491
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , dan Xuxian Jiang dari Tim C0RE : CVE-2017-0479, CVE-2017-0480
  • Nathan Crandall ( @natecray ): CVE-2017-0535
  • Nathan Crandall ( @natecray ) dari Tim Keamanan Produk Tesla Motors: CVE-2017-0306
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) dari Baidu X-Lab (百度安全实验室): CVE-2016-8417
  • Qidan He (何淇丹) ( @flanker_hqd ) dari KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
  • Qing Zhang dari Qihoo 360 dan Guangdong Bai dari Singapore Institute of Technology (SIT): CVE-2017-0496
  • Quhe dan wanchouchou dari Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
  • Sahara Komunikasi Aman di DarkMatter: CVE-2017-0528
  • salls ( @chris_salls ) dari Shellphish Grill Team, UC Santa Barbara: CVE-2017-0505
  • Scott Bauer ( @ScottyBauer1 ): CVE-2017-0504, CVE-2017-0516
  • Sean Beaupre (beaups): CVE-2017-0455
  • Seven Shen ( @lingtongshen ) dari Trend Micro: CVE-2017-0452
  • Shinichi Matsumoto dari Fujitsu: CVE-2017-0498
  • Stéphane Marques dari ByteRev : CVE-2017-0489
  • Svetoslav Ganov dari Google: CVE-2017-0492
  • Tong Lin , Yuan-Tsung Lo , dan Xuxian Jiang dari Tim C0RE : CVE-2017-0333
  • VEO ( @VYSEa ) dari Mobile Threat Response Team , Trend Micro : CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE- 2017-0495
  • Wish Wu (吴潍浠 ) ( @wish_wu ) dari Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
  • Yu Pan dari Tim Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
  • Yuan-Tsung Lo , dan Xuxian Jiang dari Tim C0RE : CVE-2017-0526, CVE-2017-0527
  • Yuqi Lu ( @nikos233 ) , Wenke Dou , Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ), dan Xuxian Jiang dari C0RE Team : CVE-2017-0483
  • Zinuo Han ( weibo.com/ele7enxxh ) dari Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497

Tingkat patch keamanan 03-01 2017—Detail kerentanan

Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk level patch 03-01 2017-01. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.

Kerentanan eksekusi kode jarak jauh di OpenSSL & BoringSSL

Kerentanan eksekusi kode jarak jauh di OpenSSL dan BoringSSL dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama pemrosesan file dan data. Masalah ini dinilai sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2182 A-32096880 Kritis Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 5 Agustus 2016

Kerentanan eksekusi kode jarak jauh di Mediaserver

Kerentanan eksekusi kode jarak jauh di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama file media dan pemrosesan data. Masalah ini dinilai sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks proses Mediaserver.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0466 A-33139050 [ 2 ] Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 25 November 2016
CVE-2017-0467 A-33250932 [ 2 ] Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 30 November 2016
CVE-2017-0468 A-33351708 [ 2 ] Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 5 Desember 2016
CVE-2017-0469 A-33450635 Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 8 Desember 2016
CVE-2017-0470 A-33818500 Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 21 Desember 2016
CVE-2017-0471 A-33816782 Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 21 Desember 2016
CVE-2017-0472 A-33862021 Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 23 Desember 2016
CVE-2017-0473 A-33982658 Kritis Semua 6.0, 6.0.1, 7.0, 7.1.1 30 Desember 2016
CVE-2017-0474 A-32589224 Kritis Semua 7.0, 7.1.1 internal Google

Peningkatan kerentanan hak istimewa dalam pemverifikasi pemulihan

Peningkatan kerentanan hak istimewa dalam pemverifikasi pemulihan dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0475 A-31914369 Kritis Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 Oktober 2016

Kerentanan eksekusi kode jarak jauh di AOSP Messaging

Kerentanan eksekusi kode jarak jauh di AOSP Messaging dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama file media dan pemrosesan data. Masalah ini dinilai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam konteks proses yang tidak memiliki hak istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0476 A-33388925 Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 6 Desember 2016

Kerentanan eksekusi kode jarak jauh di libgdx

Kerentanan eksekusi kode jarak jauh di libgdx dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang tidak memiliki hak istimewa. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan pustaka ini.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0477 A-33621647 Tinggi Semua 7.1.1 14 Desember 2016

Kerentanan eksekusi kode jarak jauh di perpustakaan Framesequence

Kerentanan eksekusi kode jarak jauh di perpustakaan Framesequence dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang tidak memiliki hak. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan pustaka Framesequence.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0478 A-33718716 Tinggi Semua 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 16 Desember 2016

Peningkatan kerentanan hak istimewa di NFC

Peningkatan kerentanan hak istimewa di NFC dapat memungkinkan penyerang terdekat untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0481 A-33434992 Tinggi Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 6 November 2016

Peningkatan kerentanan hak istimewa di Audioserver

Peningkatan kerentanan hak istimewa di Audioserver dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0479 A-32707507 [ 2 ] Tinggi Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 November 2016
CVE-2017-0480 A-32705429 [ 2 ] Tinggi Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 November 2016

Penolakan kerentanan layanan di Mediaserver

Kerentanan penolakan layanan di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan penolakan layanan jarak jauh.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0482 A-33090864 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 22 November 2016
CVE-2017-0483 A-33137046 [ 2 ] Tinggi Semua 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24 November 2016
CVE-2017-0484 A-33298089 [ 2 ] Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 1 Desember 2016
CVE-2017-0485 A-33387820 Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 6 Desember 2016
CVE-2017-0486 A-33621215 Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 14 Desember 2016
CVE-2017-0487 A-33751193 Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 19 Desember 2016
CVE-2017-0488 A-34097213 Tinggi Semua 6.0, 6.0.1, 7.0, 7.1.1 internal Google

Peningkatan kerentanan hak istimewa di Pengelola Lokasi

Peningkatan kerentanan hak istimewa di Pengelola Lokasi dapat mengaktifkan aplikasi berbahaya lokal untuk melewati perlindungan sistem operasi untuk data lokasi. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk menghasilkan data yang tidak akurat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0489 A-33091107 Sedang Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20 November 2016

Peningkatan kerentanan hak istimewa di Wi-Fi

Peningkatan kerentanan hak istimewa di Wi-Fi dapat mengaktifkan aplikasi jahat lokal untuk menghapus data pengguna. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari persyaratan interaksi pengguna yang biasanya memerlukan inisiasi pengguna atau izin pengguna.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0490 A-33178389 [ 2 ] [ 3 ] Sedang Semua 6.0, 6.0.1, 7.0, 7.1.1 25 November 2016

Peningkatan kerentanan hak istimewa di Manajer Paket

Peningkatan kerentanan hak istimewa di Package Manager dapat mengaktifkan aplikasi jahat lokal untuk mencegah pengguna mencopot pemasangan aplikasi atau menghapus izin dari aplikasi. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari persyaratan interaksi pengguna.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0491 A-32553261 Sedang Semua 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 internal Google

Peningkatan kerentanan hak istimewa di UI Sistem

Peningkatan kerentanan hak istimewa di UI Sistem dapat mengaktifkan aplikasi berbahaya lokal untuk membuat hamparan UI yang menutupi seluruh layar. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari persyaratan interaksi pengguna yang biasanya memerlukan inisiasi pengguna atau izin pengguna.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0492 A-30150688 Sedang Semua 7.1.1 internal Google

Kerentanan pengungkapan informasi di Pesan AOSP

Kerentanan pengungkapan informasi di AOSP Messaging dapat memungkinkan penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0494 A-32764144 Sedang Semua 6.0, 6.0.1, 7.0, 7.1.1 9 November 2016

Kerentanan pengungkapan informasi di Mediaserver

Kerentanan pengungkapan informasi di Mediaserver dapat mengaktifkan aplikasi berbahaya lokal untuk mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0495 A-33552073 Sedang Semua 6.0, 6.0.1, 7.0, 7.1.1 11 Desember 2016

Kerentanan penolakan layanan di Wizard Penyiapan

Kerentanan penolakan layanan di Wizard Penyiapan dapat memungkinkan aplikasi berbahaya lokal untuk sementara memblokir akses ke perangkat yang terpengaruh. Masalah ini dinilai sebagai Sedang karena mungkin memerlukan reset pabrik untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0496 A-31554152* Sedang Tidak ada** 5.0.2, 5.1.1, 6.0, 6.0.1 14 Sep 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Pengembang Google .

** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.

Penolakan kerentanan layanan di Mediaserver

Kerentanan penolakan layanan di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai sebagai Sedang karena memerlukan konfigurasi perangkat yang tidak umum.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0497 A-33300701 Sedang Semua 7.0, 7.1.1 2 Desember 2016

Kerentanan penolakan layanan di Wizard Penyiapan

Kerentanan penolakan layanan di Wizard Penyiapan dapat memungkinkan penyerang lokal meminta masuk akun Google setelah reset pabrik. Masalah ini dinilai sebagai Sedang karena mungkin memerlukan reset pabrik untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0498 A-30352311 [ 2 ] Sedang Semua 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 internal Google

Kerentanan penolakan layanan di Audioserver

Kerentanan penolakan layanan di Audioserver dapat mengaktifkan aplikasi berbahaya lokal untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai sebagai Rendah karena kemungkinan penolakan layanan sementara.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2017-0499 A-32095713 Rendah Semua 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 11 Oktober 2016

Tingkat patch keamanan 03-05 2017—Detail kerentanan

Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk level patch 03-05-2017. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.

Peningkatan kerentanan hak istimewa di komponen MediaTek

Peningkatan kerentanan hak istimewa dalam komponen MediaTek, termasuk driver M4U, driver suara, driver layar sentuh, driver GPU, dan driver Command Queue, dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0500 A-28429685*
M-ALPS02710006
Kritis Tidak ada** 27 April 2016
CVE-2017-0501 A-28430015*
M-ALPS02708983
Kritis Tidak ada** 27 April 2016
CVE-2017-0502 A-28430164*
M-ALPS02710027
Kritis Tidak ada** 27 April 2016
CVE-2017-0503 A-28449045*
M-ALPS02710075
Kritis Tidak ada** 28 April 2016
CVE-2017-0504 A-30074628*
M-ALPS02829371
Kritis Tidak ada** 9 Juli 2016
CVE-2017-0505 A-31822282*
M-ALPS02992041
Kritis Tidak ada** 28 Sep 2016
CVE-2017-0506 A-32276718*
M-ALPS03006904
Kritis Tidak ada** 18 Oktober 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.

Peningkatan kerentanan hak istimewa di driver GPU NVIDIA

Peningkatan kerentanan hak istimewa pada driver GPU NVIDIA dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0337 A-31992762*
N-CVE-2017-0337
Kritis Piksel C 6 Oktober 2016
CVE-2017-0338 A-33057977*
N-CVE-2017-0338
Kritis Piksel C 21 November 2016
CVE-2017-0333 A-33899363*
N-CVE-2017-0333
Kritis Piksel C 25 Desember 2016
CVE-2017-0306 A-34132950*
N-CVE-2017-0306
Kritis Nexus 9 6 Januari 2017
CVE-2017-0335 A-33043375*
N-CVE-2017-0335
Kritis Piksel C internal Google

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa di subsistem ION kernel

Peningkatan kerentanan hak istimewa di subsistem ION kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0507 A-31992382* Kritis Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 6 Oktober 2016
CVE-2017-0508 A-33940449* Kritis Piksel C 28 Desember 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa di driver Broadcom Wi-Fi

Peningkatan kerentanan hak istimewa di driver Broadcom Wi-Fi dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0509 A-32124445*
B-RB #110688
Kritis Tidak ada** 12 Oktober 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.

Peningkatan kerentanan hak istimewa di kernel FIQ debugger

Peningkatan kerentanan hak istimewa dalam debugger FIQ kernel dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0510 A-32402555* Kritis Nexus 9 25 Oktober 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa di driver Qualcomm GPU

Peningkatan kerentanan hak istimewa pada driver Qualcomm GPU dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2016-8479 A-31824853*
QC-CR#1093687
Kritis Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 29 Sep 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel

Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2016-9806 A-33393474
Kernel hulu
Kritis Piksel C, Piksel, Piksel XL 4 Desember 2016
CVE-2016-10200 A-33753815
Kernel hulu
Kritis Nexus 5X, Nexus 6P, Piksel, Piksel XL 19 Desember 2016

Kerentanan dalam komponen Qualcomm

Kerentanan berikut memengaruhi komponen Qualcomm dan dijelaskan lebih lanjut dalam buletin keamanan Qualcomm AMSS September 2016.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2016-8484 A-28823575** Kritis Tidak ada*** internal Qualcomm
CVE-2016-8485 A-28823681** Kritis Tidak ada*** internal Qualcomm
CVE-2016-8486 A-28823691** Kritis Tidak ada*** internal Qualcomm
CVE-2016-8487 A-28823724** Kritis Tidak ada*** internal Qualcomm
CVE-2016-8488 A-31625756** Kritis Tidak ada*** internal Qualcomm

* Tingkat keparahan untuk kerentanan ini ditentukan oleh vendor.

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

*** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.

Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel

Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2016-8655 A-33358926
Kernel hulu
Tinggi Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 12 Oktober 2016
CVE-2016-9793 A-33363517
Kernel hulu
Tinggi Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 2 Desember 2016

Peningkatan kerentanan hak istimewa di driver perangkat keras input Qualcomm

Peningkatan kerentanan hak istimewa pada driver perangkat keras input Qualcomm dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0516 A-32341680*
QC-CR#1096301
Tinggi Android One, Piksel, Piksel XL 21 Oktober 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa di Driver Sensor Perangkat Keras MediaTek

Peningkatan kerentanan hak istimewa di driver sensor perangkat keras MediaTek dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0517 A-32372051*
M-ALPS02973195
Tinggi Tidak ada** 22 Oktober 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.

Peningkatan kerentanan hak istimewa di driver Qualcomm ADSPRPC

Peningkatan kerentanan hak istimewa pada driver Qualcomm ADSPRPC dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0457 A-31695439*
QC-CR#1086123
QC-CR #1100695
Tinggi Nexus 5X, Nexus 6P, Piksel, Piksel XL 22 Sep 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa di driver sensor sidik jari Qualcomm

Peningkatan kerentanan hak istimewa pada driver sensor sidik jari Qualcomm dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0518 A-32370896*
QC-CR#1086530
Tinggi Piksel, Piksel XL 24 Oktober 2016
CVE-2017-0519 A-32372915*
QC-CR#1086530
Tinggi Piksel, Piksel XL 24 Oktober 2016

* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan kerentanan hak istimewa pada driver mesin kripto Qualcomm

Peningkatan kerentanan hak istimewa pada driver mesin kripto Qualcomm dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0520 A-31750232
QC-CR#1082636
Tinggi Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 24 Sep 2016

Peningkatan kerentanan hak istimewa di driver kamera Qualcomm

Peningkatan kerentanan hak istimewa pada driver kamera Qualcomm dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0458 A-32588962
QC-CR#1089433
Tinggi Piksel, Piksel XL 31 Oktober 2016
CVE-2017-0521 A-32919951
QC-CR#1097709
Tinggi Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 15 November 2016

Peningkatan kerentanan hak istimewa di APK MediaTek

Peningkatan kerentanan hak istimewa dalam APK MediaTek dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode arbitrer lokal dalam proses istimewa.

CVE Referensi Kerasnya Perangkat Google yang diperbarui Tanggal dilaporkan
CVE-2017-0522 A-32916158*
M-ALPS03032516
High None** Nov 15, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Qualcomm Wi-Fi driver

An elevation of privilege vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0464 A-32940193
QC-CR#1102593
High Nexus 5X, Pixel, Pixel XL Nov 15, 2016
CVE-2017-0453 A-33979145
QC-CR#1105085
High Nexus 5X, Android One Dec 30, 2016
CVE-2017-0523 A-32835279
QC-CR#1096945
High None* Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Synaptics touchscreen driver

An elevation of privilege vulnerability in the Synaptics touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0524 A-33002026 High Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL Nov 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm IPA driver

An elevation of privilege vulnerability in the Qualcomm IPA driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0456 A-33106520*
QC-CR#1099598
High Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 23, 2016
CVE-2017-0525 A-33139056*
QC-CR#1097714
High Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in HTC Sensor Hub Driver

An elevation of privilege vulnerability in the HTC Sensor Hub Driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0526 A-33897738* High Nexus 9 Dec 25, 2016
CVE-2017-0527 A-33899318* High Nexus 9, Pixel, Pixel XL Dec 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in NVIDIA GPU driver

An elevation of privilege vulnerability in the NVIDIA GPU driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

CVE References Severity Updated Google devices Date reported
CVE-2017-0307 A-33177895*
N-CVE-2017-0307
High None** Nov 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Qualcomm networking driver

An elevation of privilege vulnerability in the Qualcomm networking driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0463 A-33277611
QC-CR#1101792
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 30, 2016
CVE-2017-0460 A-31252965*
QC-CR#1098801
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel security subsystem

An elevation of privilege vulnerability in the kernel security subsystem could enable a local malicious application to to execute code in the context of a privileged process. This issue is rated as High because it is a general bypass for a kernel level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2017-0528 A-33351919* High Pixel, Pixel XL Dec 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm SPCom driver

An elevation of privilege vulnerability in the Qualcomm SPCom driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-5856 A-32610665
QC-CR#1094078
High None* Google internal
CVE-2016-5857 A-34386529
QC-CR#1094140
High None* Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in kernel networking subsystem

An information disclosure vulnerability in the kernel networking subsystem could enable a local proximate attacker to gain access to sensitive information. This issue is rated as High because it could be used to access data without permission.

CVE References Severity Updated Google devices Date reported
CVE-2014-8709 A-34077221
Upstream kernel
High Nexus Player Nov 9, 2014

Information disclosure vulnerability in MediaTek driver

An information disclosure vulnerability in the MediaTek driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2017-0529 A-28449427*
M-ALPS02710042
High None** Apr 27, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in Qualcomm bootloader

An information disclosure vulnerability in the Qualcomm bootloader could help to enable a local malicious application to to execute arbitrary code within the context of the bootloader. This issue is rated as High because it is a general bypass for a bootloader level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2017-0455 A-32370952
QC-CR#1082755
High Pixel, Pixel XL Oct 21, 2016

Information disclosure vulnerability in Qualcomm power driver

An information disclosure vulnerability in the Qualcomm power driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-8483 A-33745862
QC-CR#1035099
High Nexus 5X, Nexus 6P Dec 19, 2016

Information disclosure vulnerability in NVIDIA GPU driver

An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2017-0334 A-33245849*
N-CVE-2017-0334
High Pixel C Nov 30, 2016
CVE-2017-0336 A-33042679*
N-CVE-2017-0336
High Pixel C Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Denial of service vulnerability in kernel cryptographic subsystem

A denial of service vulnerability in the kernel cryptographic subsystem could enable a remote attacker to use a specially crafted network packet to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-8650 A-33401771
Upstream kernel
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Oct 12, 2016

Elevation of privilege vulnerability in Qualcomm camera driver (device specific)

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and is mitigated by current platform configurations.

CVE References Severity Updated Google devices Date reported
CVE-2016-8417 A-32342399
QC-CR#1088824
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Oct 21, 2016

Information disclosure vulnerability in Qualcomm Wi-Fi driver

An information disclosure vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0461 A-32073794
QC-CR#1100132
Moderate Android One, Nexus 5X, Pixel, Pixel XL Oct 9, 2016
CVE-2017-0459 A-32644895
QC-CR#1091939
Moderate Pixel, Pixel XL Nov 3, 2016
CVE-2017-0531 A-32877245
QC-CR#1087469
Moderate Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL Nov 13, 2016

Information disclosure vulnerability in MediaTek video codec driver

An information disclosure vulnerability in the MediaTek video codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0532 A-32370398*
M-ALPS03069985
Moderate None** Oct 22, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in Qualcomm video driver

An information disclosure vulnerability in the Qualcomm video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0533 A-32509422
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 27, 2016
CVE-2017-0534 A-32508732
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 28, 2016
CVE-2016-8416 A-32510746
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 28, 2016
CVE-2016-8478 A-32511270
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 28, 2016

Information disclosure vulnerability in Qualcomm camera driver

An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8413 A-32709702
QC-CR#518731
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 4, 2016
CVE-2016-8477 A-32720522
QC-CR#1090007 [ 2 ]
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 7, 2016

Information disclosure vulnerability in HTC sound codec driver

An information disclosure vulnerability in the HTC sound codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0535 A-33547247* Moderate Nexus 9 Dec 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Synaptics touchscreen driver

An information disclosure vulnerability in the Synaptics touchscreen driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0536 A-33555878* Moderate Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL Dec 12, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in kernel USB gadget driver

An information disclosure vulnerability in the kernel USB gadget driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0537 A-31614969* Moderate Pixel C Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm camera driver

An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Low because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0452 A-32873615*
QC-CR#1093693
Low Nexus 5X, Nexus 6P, Android One Nov 10, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2017-03-01 or later address all issues associated with the 2017-03-01 security patch level.
  • Security patch levels of 2017-03-05 or later address all issues associated with the 2017-03-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2017-03-01]
  • [ro.build.version.security_patch]:[2017-03-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the March 1, 2017 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of March 5, 2017 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2017-03-01 and 2017-03-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • March 06, 2017: Bulletin published.
  • March 07, 2017: Bulletin revised to include AOSP links.