Opublikowano 07 listopada 2016 | Zaktualizowano 21 grudnia 2016 r
Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń dla urządzeń Google za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego urządzeń Google zostały także udostępnione w witrynie Google Developer . Poprawki zabezpieczeń z 6 listopada 2016 r. lub nowsze rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 20 października 2016 roku lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego rozwiązujące te problemy. Biuletyn ten zawiera także łącza do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zagrożonym urządzeniu przy użyciu wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług są wyłączone na potrzeby programowania lub jeśli pomyślnie je ominiesz.
Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i zabezpieczeń usług, takich jak SafetyNet , które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia dotyczące usług Android i Google.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Wraz z wprowadzeniem urządzeń Pixel i Pixel XL określenie wszystkich urządzeń obsługiwanych przez firmę Google brzmi „urządzenia Google”, a nie „urządzenia Nexus”.
- W tym biuletynie dostępne są trzy poziomy poprawek zabezpieczeń, które zapewniają partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
- 2016-11-01 : Poziom częściowej poprawki bezpieczeństwa. Ten poziom poprawki zabezpieczeń oznacza, że rozwiązano wszystkie problemy związane z datą 2016-11-01 (i wszystkimi poprzednimi poziomami poprawek zabezpieczeń).
- 2016-11-05 : Pełny poziom poprawek bezpieczeństwa. Ten poziom poprawki zabezpieczeń oznacza, że rozwiązano wszystkie problemy związane z datami 2016-11-01 i 2016-11-05 (oraz wszystkimi poprzednimi poziomami poprawek zabezpieczeń).
- Dodatkowe poziomy poprawek zabezpieczeń
Udostępniane są dodatkowe poziomy poprawek zabezpieczeń w celu identyfikacji urządzeń zawierających poprawki problemów, które zostały publicznie ujawnione po zdefiniowaniu poziomu poprawki. Rozwiązanie tych niedawno ujawnionych luk nie jest wymagane aż do wydania poprawki zabezpieczeń z dnia 2016-12-01.
- 06.11.2016 : Ten poziom poprawki zabezpieczeń wskazuje, że na urządzeniu rozwiązano wszystkie problemy związane z datą 2016-11-05 i CVE-2016-5195, które zostały publicznie ujawnione 19 października 2016 r.
- Obsługiwane urządzenia Google otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 listopada 2016 r.
Ograniczenia dotyczące usług Android i Google
To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.
- Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
- Zespół ds. bezpieczeństwa systemu Android aktywnie monitoruje nadużycia za pomocą aplikacji Verify Apps i SafetyNet , których zadaniem jest ostrzeganie użytkowników o potencjalnie szkodliwych aplikacjach . Opcja Weryfikuj aplikacje jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja Verify Apps ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania – niezależnie od tego, skąd ona pochodzi. Ponadto funkcja Verify Apps próbuje identyfikować i blokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeżeli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
- W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa przeglądarki Google Chrome: CVE-2016-6722
- Andrei Kapishnikov i Miriam Gershenson z Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) i Zinuo Han z PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang z Działu Platformy Bezpieczeństwa, Tencent: CVE-2016-6713
- Billy Lau z działu bezpieczeństwa Androida: CVE-2016-6737
- Constantinos Patsakis i Efthimios Alepis z Uniwersytetu w Pireusie: CVE-2016-6715
- Dragonltx z zespołu ds. bezpieczeństwa mobilnego Alibaba: CVE-2016-6714
- Gal Beniamini z Projektu Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) i plik pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) z Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) i plik pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) z Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
- Oznacz markę Projektu Zero: CVE-2016-6706
- Mark Renouf z Google: CVE-2016-6724
- Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong z działu bezpieczeństwa Androida: CVE-2016-6743
- Peter Pi ( @heisecode ) z Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) i Gengming Liu (刘耕铭) ( @dmxcsnsbh ) z KeenLab, Tencent: CVE-2016-6705
- Robin Lee z Google: CVE-2016-6708
- Scott Bauer @ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) z Kaspersky Lab: CVE-2016-6716
- Seven Shen ( @lingtongshen ) z zespołu badawczego firmy Trend Micro ds. zagrożeń mobilnych: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi i Cristiano Giuffrida z Vrije Universiteit Amsterdam oraz Yanick Fratantonio, Martina Lindorfer i Giovanni Vigna z Uniwersytetu Kalifornijskiego w Santa Barbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) z Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) z Trend Micro Inc.: CVE-2016-6704
- Jakow Szafranowicz z Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Dodatkowe podziękowania dla Zacha Riggle’a z Android Security za jego wkład w kilka kwestii zawartych w tym biuletynie.
Poziom poprawki zabezpieczeń z dnia 2016-11-01 — szczegóły dotyczące luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2016-11-01. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Mediaserverze
Luka w zabezpieczeniach programu Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku spowodowanie uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaservera.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Krytyczny | Wszystko | 7,0 | 27 lipca 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w pliku libzipfile
Luka w zabezpieczeniach libzipfile umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Krytyczny | Nic* | 4.4.4, 5.0.2, 5.1.1 | 17 sierpnia 2016 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach Skia umożliwiająca zdalne wykonanie kodu
Luka w bibliotece libskia umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku spowodowanie uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu w kontekście procesu galerii.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Wysoki | Wszystko | 7,0 | Wewnętrzne Google |
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w libjpeg
Luka w bibliotece libjpeg umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej wykorzystującej specjalnie spreparowany plik wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z biblioteki libjpeg.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1 | 19 lipca 2016 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w środowisku wykonawczym Androida
Luka w bibliotece wykonawczej systemu Android umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego ładunku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej ze środowiska wykonawczego Androida.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Wewnętrzne Google |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach serwera multimediów
Luka w zabezpieczeniach programu Mediaserver umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 lipca 2016 r |
CVE-2016-6705 | A-30907212 [ 2 ] | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 sierpnia 2016 r |
CVE-2016-6706 | A-31385713 | Wysoki | Wszystko | 7,0 | 8 września 2016 r |
Zwiększenie luki w zabezpieczeniach serwera systemowego
Luka w zabezpieczeniach serwera System Server umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 7 września 2016 r |
Zwiększenie luki w zabezpieczeniach interfejsu użytkownika systemu
Podniesienie uprawnień w interfejsie użytkownika systemu może umożliwić lokalnemu złośliwemu użytkownikowi ominięcie monitu o zabezpieczeniach profilu służbowego w trybie wielu okien. Ten problem ma ocenę Wysoki, ponieważ stanowi lokalne obejście wymagań dotyczących interakcji użytkownika w przypadku jakichkolwiek modyfikacji ustawień zabezpieczeń przez programistę lub zabezpieczenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Wysoki | Wszystko | 7,0 | Wewnętrzne Google |
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Conscrypt
Luka w zabezpieczeniach Conscrypt umożliwiająca ujawnienie informacji może umożliwić osobie atakującej uzyskanie dostępu do poufnych informacji, jeśli aplikacja korzysta ze starszego interfejsu API szyfrowania. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do danych bez pozwolenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 9 października 2015 r |
Luka umożliwiająca ujawnienie informacji w menedżerze pobierania
Luka w menedżerze pobierania umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do danych, do których aplikacja nie ma dostępu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 lipca 2016 r |
Luka w zabezpieczeniach typu „odmowa usługi” w Bluetooth
Luka w zabezpieczeniach Bluetooth umożliwiająca odmowę usługi może umożliwić bezpośredniemu atakującemu zablokowanie dostępu Bluetooth do urządzenia, którego dotyczy luka. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1 | 5 maja 2014 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach typu „odmowa usługi” w OpenJDK
Luka w zabezpieczeniach OpenJDK umożliwiająca zdalną odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Wysoki | Wszystko | 7,0 | 16 stycznia 2015 r |
Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów
Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalną odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 sierpnia 2016 r |
CVE-2016-6712 | A-30593752 | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 sierpnia 2016 r |
CVE-2016-6713 | A-30822755 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 11 sierpnia 2016 r |
CVE-2016-6714 | A-31092462 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 22 sierpnia 2016 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach interfejsów API platformy Framework
Luka w zabezpieczeniach API platformy Framework umożliwiająca podniesienie uprawnień może pozwolić lokalnej złośliwej aplikacji na nagrywanie dźwięku bez zgody użytkownika. Ten problem został oceniony jako umiarkowany, ponieważ stanowi lokalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji, które normalnie wymagałyby inicjacji użytkownika lub jego zgody).
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 czerwca 2016 r |
Zwiększenie luki w zabezpieczeniach programu AOSP Launcher
Luka w programie uruchamiającym AOSP umożliwiająca podniesienie uprawnień może pozwolić lokalnej złośliwej aplikacji na tworzenie skrótów z podwyższonymi uprawnieniami bez zgody użytkownika. Ten problem został oceniony jako umiarkowany, ponieważ stanowi lokalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji, które normalnie wymagałyby inicjacji użytkownika lub jego zgody).
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Umiarkowany | Wszystko | 7,0 | 5 sierpnia 2016 r |
Zwiększenie luki w zabezpieczeniach serwera multimediów
Luka w zabezpieczeniach programu Mediaserver umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem został oceniony jako umiarkowany, ponieważ wymaga najpierw wykorzystania osobnej luki.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 września 2016 r |
Zwiększenie luki w zabezpieczeniach usługi Account Manager
Luka w zabezpieczeniach usługi Account Manager umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji odzyskanie poufnych informacji bez interakcji użytkownika. Ten problem został oceniony jako umiarkowany, ponieważ stanowi lokalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji, które normalnie wymagałyby inicjacji użytkownika lub jego zgody).
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Umiarkowany | Wszystko | 7,0 | Wewnętrzne Google |
Podniesienie luki w uprawnieniach w Bluetooth
Luka umożliwiająca podniesienie uprawnień w komponencie Bluetooth może umożliwić lokalnej złośliwej aplikacji sparowanie z dowolnym urządzeniem Bluetooth bez zgody użytkownika. Ten problem został oceniony jako umiarkowany, ponieważ stanowi lokalne obejście wymagań dotyczących interakcji użytkownika (dostęp do funkcji, które normalnie wymagałyby inicjacji użytkownika lub jego zgody).
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Wewnętrzne Google |
Luka umożliwiająca ujawnienie informacji w Mediaserverze
Luka w zabezpieczeniach Mediaservera umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez pozwolenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 czerwca 2016 r |
CVE-2016-6721 | A-30875060 | Umiarkowany | Wszystko | 6.0, 6.0.1, 7.0 | 13 sierpnia 2016 r |
CVE-2016-6722 | A-31091777 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 sierpnia 2016 r |
Luka w zabezpieczeniach typu „odmowa usługi” w Proxy Auto Config
Luka w zabezpieczeniach programu Proxy Auto Config umożliwiająca odmowę usługi może umożliwić zdalnemu atakującemu użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako umiarkowany, ponieważ wymaga nietypowej konfiguracji urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 lipca 2016 r |
Luka w zabezpieczeniach typu „odmowa usługi” w usłudze Menedżer wprowadzania
Luka w zabezpieczeniach usługi Menedżer wprowadzania może spowodować, że lokalna złośliwa aplikacja spowoduje ciągłe ponowne uruchamianie urządzenia. Ten problem został oceniony jako umiarkowany, ponieważ jest to tymczasowa odmowa usługi, której naprawienie wymaga przywrócenia ustawień fabrycznych.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Wewnętrzne Google |
Poziom poprawki zabezpieczeń z dnia 2016-11-05 — szczegóły dotyczące luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki z dnia 2016-11-05. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka umożliwiająca zdalne wykonanie kodu w sterowniku kryptograficznym Qualcomm
Luka w sterowniku kryptograficznym Qualcomm umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej zdalne wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście jądra.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 lipca 2016 r |
Zwiększenie luki w zabezpieczeniach systemu plików jądra
Luka w systemie plików jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 Jądro nadrzędne | Krytyczny | Piksel, piksel XL | 18 października 2015 r |
CVE-2016-7911 | A-30946378 Jądro nadrzędne | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 lipca 2016 r |
CVE-2016-7910 | A-30942273 Jądro nadrzędne | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 lipca 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika SCSI jądra
Luka w zabezpieczeniach sterownika SCSI jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 Jądro nadrzędne | Krytyczny | Piksel, piksel XL | 30 października 2015 r |
Zwiększenie luki w zabezpieczeniach sterownika nośnika jądra
Luka w sterowniku nośnika jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 Jądro nadrzędne | Krytyczny | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 stycznia 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika USB jądra
Luka w zabezpieczeniach sterownika USB jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 Jądro nadrzędne | Krytyczny | Piksel C, piksel, piksel XL | 14 kwietnia 2016 r |
Zwiększenie luki w zabezpieczeniach podsystemu jądra ION
Luka w zabezpieczeniach podsystemu ION jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Krytyczny | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 lipca 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach programu rozruchowego Qualcomm
Luka w zabezpieczeniach programu ładującego Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 lipca 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach sterownika procesora graficznego NVIDIA
Luka w zabezpieczeniach sterownika procesora graficznego NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Krytyczny | Piksel C | 16 sierpnia 2016 r |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Krytyczny | Piksel C | 16 sierpnia 2016 r |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Krytyczny | Piksel C | 16 sierpnia 2016 r |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Krytyczny | Piksel C | 16 sierpnia 2016 r |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Krytyczny | Piksel C | 16 sierpnia 2016 r |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Krytyczny | Piksel C | 16 sierpnia 2016 r |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Krytyczny | Piksel C | 18 sierpnia 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach podsystemu sieciowego jądra
Luka w zabezpieczeniach podsystemu sieciowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 Jądro nadrzędne | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 sierpnia 2016 r |
Zwiększenie luki w zabezpieczeniach podsystemu dźwiękowego jądra
Luka w zabezpieczeniach podsystemu dźwiękowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 Jądro nadrzędne | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 marca 2016 r |
Zwiększenie luki w zabezpieczeniach podsystemu jądra ION
Luka w zabezpieczeniach podsystemu ION jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Wewnętrzne Google |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Luki w komponentach Qualcomm
Poniższa tabela zawiera luki w zabezpieczeniach komponentów Qualcomm i zostały opisane bardziej szczegółowo w biuletynie bezpieczeństwa Qualcomm AMSS z czerwca 2016 r. i alercie zabezpieczeń 80-NV606-17.
CVE | Bibliografia | Powaga* | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Krytyczny | Android Jeden | Wewnętrzne Qualcomma |
CVE-2016-6726 | A-30775830** | Wysoki | Nexusa 6 i Androida One | Wewnętrzne Qualcomma |
* Stopień ważności tych luk został określony przez dostawcę.
** Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Expat
Poniższa tabela zawiera luki w zabezpieczeniach biblioteki Expat. Najpoważniejszym z tych problemów jest luka w zabezpieczeniach analizatora XML Expat polegająca na podniesieniu uprawnień, która może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku wykonanie dowolnego kodu w nieuprzywilejowanym procesie. Ten problem został oceniony jako Wysoki ze względu na możliwość wykonania dowolnego kodu w aplikacji korzystającej z Expat.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 maja 2016 r |
CVE-2012-6702 | A-29149404 | Umiarkowany | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 marca 2016 r |
CVE-2016-5300 | A-29149404 | Umiarkowany | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04 czerwca 2016 r |
CVE-2015-1283 | A-27818751 | Niski | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 lipca 2015 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Webview
Luka w zabezpieczeniach Webview umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej zdalne wykonanie dowolnego kodu, gdy użytkownik przechodzi do witryny internetowej. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w nieuprzywilejowanym procesie.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Wysoki | Nic* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 sierpnia 2016 r |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach Freetype umożliwiająca zdalne wykonanie kodu
Luka w zabezpieczeniach Freetype umożliwiająca zdalne wykonanie kodu może umożliwić lokalnej złośliwej aplikacji załadowanie specjalnie spreparowanej czcionki, co powoduje uszkodzenie pamięci w nieuprzywilejowanym procesie. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacjach korzystających z Freetype.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Wysoki | Nic* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Wewnętrzne Google |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Zwiększenie luki w zabezpieczeniach podsystemu wydajności jądra
Luka w zabezpieczeniach podsystemu wydajności jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 Jądro nadrzędne | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 grudnia 2015 r |
Zwiększenie luki w zabezpieczeniach podsystemu kontroli wywołań systemowych jądra
Luka w podsystemie kontroli wywołań systemowych umożliwiająca podniesienie uprawnień w podsystemie kontroli wywołań systemowych jądra może umożliwić lokalnej złośliwej aplikacji zakłócenie kontroli wywołań systemowych w jądrze. Ten problem ma ocenę Wysoki, ponieważ stanowi ogólne obejście dogłębnej ochrony na poziomie jądra lub technologii ograniczania exploitów.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 Jądro nadrzędne | Wysoki | Android One, Pixel C, Nexus Player | 1 lipca 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika silnika kryptograficznego Qualcomm
Luka w zabezpieczeniach sterownika silnika kryptograficznego Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 lipca 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika kamery Qualcomm
Luka w zabezpieczeniach sterownika aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 lipca 2016 r |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 lipca 2016 r |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 lipca 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach sterownika autobusu Qualcomm
Luka w sterowniku magistrali Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 lipca 2016 r |
Zwiększenie luki w zabezpieczeniach sterownika ekranu dotykowego Synaptics
Luka w zabezpieczeniach sterownika ekranu dotykowego Synaptics umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Wysoki | Nexusa 5X i Androida One | 9 sierpnia 2016 r |
CVE-2016-6744 | A-30970485* | Wysoki | Nexusa 5X | 19 sierpnia 2016 r |
CVE-2016-6745 | A-31252388* | Wysoki | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 września 2016 r |
CVE-2016-6743 | A-30937462* | Wysoki | Nexusa 9 i Androida One | Wewnętrzne Google |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w komponentach jądra
Luka w składnikach jądra, w tym w sterowniku urządzenia interfejsu ludzkiego, systemie plików i sterowniku teletype, umożliwiająca ujawnienie informacji, może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 Jądro nadrzędne | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 listopada 2015 r |
CVE-2016-7915 | A-30951261 Jądro nadrzędne | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 stycznia 2016 r |
CVE-2016-7914 | A-30513364 Jądro nadrzędne | Wysoki | Piksel C, piksel, piksel XL | 06 kwietnia 2016 r |
CVE-2016-7916 | A-30951939 Jądro nadrzędne | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05 maja 2016 r |
Luka umożliwiająca ujawnienie informacji w sterowniku procesora graficznego NVIDIA
Luka w sterowniku procesora graficznego NVIDIA umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Wysoki | Piksel C | 18 sierpnia 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów
Luka w zabezpieczeniach programu Mediaserver umożliwiająca odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Wysoki | Nexusa 9 | Wewnętrzne Google |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w komponentach jądra
Luka w składnikach jądra, w tym w podsystemie grupowania procesów i podsystemie sieciowym, umożliwiająca ujawnienie informacji, może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 Jądro nadrzędne | Umiarkowany | Piksel C, piksel, piksel XL | 02 lutego 2016 r |
CVE-2016-6753 | A-30149174* | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 lipca 2016 r |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Luka umożliwiająca ujawnienie informacji w komponentach Qualcomm
Luka umożliwiająca ujawnienie informacji w komponentach Qualcomm, w tym w sterowniku procesora graficznego, sterowniku zasilania, sterowniku SMSM Point-to-Point i sterowniku dźwięku, może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Powaga | Zaktualizowano urządzenia Google | Data zgłoszona |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 lipca 2016 r |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Umiarkowany | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 lipca 2016 r |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 lipca 2016 r |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Umiarkowany | Nexusa 5X, Nexusa 6P | 27 lipca 2016 r |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Umiarkowany | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 sierpnia 2016 r |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Umiarkowany | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 sierpnia 2016 r |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 sierpnia 2016 r |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Wewnętrzne Google |
* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Google dostępnych na stronie Google Developer .
Poziom poprawki zabezpieczeń z dnia 2016-11-06 — szczegóły dotyczące luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach wymienionej na poziomie poprawki zabezpieczeń z dnia 2016-11-06 — podsumowanie luk powyżej. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Zwiększenie luki w zabezpieczeniach podsystemu pamięci jądra
Luka w zabezpieczeniach podsystemu pamięci jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
Uwaga: poziom poprawki zabezpieczeń 2016-11-06 wskazuje, że ten problem, a także wszystkie problemy związane z 2016-11-01 i 2016-11-05 zostały rozwiązane.
CVE | Bibliografia | Powaga | Zaktualizowane wersje jądra | Data zgłoszona |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Jądro nadrzędne [ 2 ] | Krytyczny | 3.10, 3.18 | 12 października 2016 r |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
- Poziomy poprawek zabezpieczeń z dnia 2016-11-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2016-11-01.
- Poziomy poprawek zabezpieczeń z dnia 2016-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2016-11-05 i wszystkimi poprzednimi poziomami poprawek.
- Poziomy poprawek zabezpieczeń z dnia 2016-11-06 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2016-11-06 i wszystkimi poprzednimi poziomami poprawek.
Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić ciąg poziomu poprawki na:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]: [2016-11-06].
2. Dlaczego ten biuletyn ma trzy poziomy poprawek zabezpieczeń?
W tym biuletynie podano trzy poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawić podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów korzystających z systemu Android do naprawienia wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.
- Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 listopada 2016 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
- Urządzenia korzystające z poprawki zabezpieczeń z dnia 5 listopada 2016 r. lub nowszej muszą zawierać wszystkie odpowiednie poprawki opisane w tym (i poprzednich) biuletynach zabezpieczeń.
- Urządzenia korzystające z poprawki zabezpieczeń z dnia 6 listopada 2016 r. lub nowszej muszą zawierać wszystkie odpowiednie poprawki opisane w tym (i poprzednich) biuletynach zabezpieczeń.
Zachęcamy partnerów do grupowania poprawek wszystkich problemów, które rozwiązują, w ramach jednej aktualizacji.
3. Jak ustalić, których urządzeń Google dotyczy dany problem?
W sekcjach „Szczegóły luk w zabezpieczeniach 2016-11-01 , 2016-11-05 i 2016-11-06 każda tabela zawiera kolumnę Zaktualizowane urządzenia Google , która obejmuje zakres urządzeń Google, których dotyczy problem, zaktualizowanych pod kątem każdego problemu. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Google : jeśli problem dotyczy wszystkich urządzeń Nexus i Pixel, w kolumnie Zaktualizowane urządzenia Google w tabeli będzie widoczna wartość „Wszystkie”. „Wszystkie” oznacza następujące obsługiwane urządzenia : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
- Niektóre urządzenia Google : jeśli problem nie dotyczy wszystkich urządzeń Google, urządzenia Google, których dotyczy problem, są wymienione w kolumnie Zaktualizowane urządzenia Google .
- Brak urządzeń Google : jeśli problem nie dotyczy żadnego urządzenia Google z systemem Android 7.0, w kolumnie Zaktualizowane urządzenia Google w tabeli będzie widoczna informacja „Brak”.
4. Do czego odnoszą się wpisy w kolumnie referencje?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna. Te prefiksy są mapowane w następujący sposób:
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
Wersje
- 07 listopada 2016: Biuletyn opublikowany.
- 8 listopada: Zaktualizowano biuletyn, aby zawierał łącza AOSP i zaktualizowany opis CVE-2016-6709.
- 17 listopada: Zaktualizowano biuletyn w celu uwzględnienia informacji o CVE-2016-6828.
- 21 grudnia: Zaktualizowano kredyt badacza.