Pubblicato il 07 novembre 2016 | Aggiornato il 21 dicembre 2016
L'Android Security Bulletin contiene i dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware del dispositivo Google sono state rilasciate anche al sito Google Developer . I livelli di patch di sicurezza del 6 novembre 2016 o successivi risolvono tutti questi problemi. Fare riferimento alla pianificazione degli aggiornamenti di Pixel e Nexus per informazioni su come controllare il livello di patch di sicurezza di un dispositivo.
I partner sono stati informati dei problemi descritti nel bollettino il 20 ottobre 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche collegamenti a patch al di fuori di AOSP.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.
Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione sulle attenuazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet , che migliorano la sicurezza della piattaforma Android.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Con l'introduzione dei dispositivi Pixel e Pixel XL, il termine per tutti i dispositivi supportati da Google è "dispositivi Google" anziché "dispositivi Nexus".
- Questo bollettino ha tre livelli di patch di sicurezza per fornire ai partner Android la flessibilità necessaria per correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, vedere Domande e risposte comuni :
- 01-11-2016 : livello di patch di sicurezza parziale. Questo livello di patch di sicurezza indica che tutti i problemi associati al 01-11-2016 (e tutti i precedenti livelli di patch di sicurezza) sono stati risolti.
- 05-11-2016 : livello di patch di sicurezza completo. Questo livello di patch di sicurezza indica che tutti i problemi associati a 2016-11-01 e 2016-11-05 (e tutti i precedenti livelli di patch di sicurezza) sono stati risolti.
- Livelli di patch di sicurezza supplementari
Vengono forniti livelli di patch di sicurezza supplementari per identificare i dispositivi che contengono correzioni per problemi che sono stati divulgati pubblicamente dopo la definizione del livello di patch. La risoluzione di queste vulnerabilità recentemente rivelate non è richiesta fino al livello di patch di sicurezza 2016-12-01.
- 2016-11-06 : questo livello di patch di sicurezza indica che il dispositivo ha risolto tutti i problemi associati a 2016-11-05 e CVE-2016-5195, che è stato divulgato pubblicamente il 19 ottobre 2016.
- I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 5 novembre 2016.
Mitigazioni dei servizi Android e Google
Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica app è abilitato per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati all'interno di Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non passano automaticamente i file multimediali a processi come Mediaserver.
Ringraziamenti
Vorremmo ringraziare questi ricercatori per il loro contributo:
- Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-6722
- Andrei Kapishnikov e Miriam Gershenson di Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) e Zinuo Han di PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang del Dipartimento delle piattaforme di sicurezza, Tencent: CVE-2016-6713
- Billy Lau di Android Security: CVE-2016-6737
- Constantinos Patsakis e Efthimios Alepis dell'Università del Pireo: CVE-2016-6715
- dragonltx del team di sicurezza mobile di Alibaba: CVE-2016-6714
- Gal Beniamini del Progetto Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) di Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) di Keen Lab di Tencent ( @keen_lab ): CVE-2016-6828
- Contrassegna il marchio di Project Zero: CVE-2016-6706
- Mark Renouf di Google: CVE-2016-6724
- Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong di sicurezza Android: CVE-2016-6743
- Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) e Gengming Liu (刘耕铭) ( @dmxcsnsbh ) di KeenLab, Tencent: CVE-2016-6705
- Robin Lee di Google: CVE-2016-6708
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) di Kaspersky Lab: CVE-2016-6716
- Seven Shen ( @lingtongshen ) del team di ricerca sulle minacce mobili di Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida della Vrije Universiteit Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna della University of California, Santa Barbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) di Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich di Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Un ulteriore ringraziamento a Zach Riggle di Android Security per i suoi contributi a diversi problemi in questo bollettino.
Livello patch di sicurezza 2016-11-01: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-11-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Vulnerabilità dell'esecuzione di codice in modalità remota in Mediaserver
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è considerato Critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo Mediaserver.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Critico | Tutto | 7.0 | 27 luglio 2016 |
Elevazione della vulnerabilità dei privilegi in libzipfile
Una vulnerabilità legata all'acquisizione di privilegi più elevati in libzipfile potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Critico | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 17 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità dell'esecuzione di codice in modalità remota in Skia
Una vulnerabilità legata all'esecuzione di codice in modalità remota in libskia potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo di raccolta.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Alto | Tutto | 7.0 | Google interno |
Vulnerabilità dell'esecuzione di codice in modalità remota in libjpeg
Una vulnerabilità legata all'esecuzione di codice in modalità remota in libjpeg potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza libjpeg.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 19 luglio 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità dell'esecuzione di codice in modalità remota nel runtime di Android
Una vulnerabilità legata all'esecuzione di codice in modalità remota in una libreria di runtime Android potrebbe consentire a un utente malintenzionato che utilizza un payload appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice in remoto in un'applicazione che utilizza il runtime di Android.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Elevazione della vulnerabilità dei privilegi in Mediaserver
Una vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Alto | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 luglio 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | Alto | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 agosto 2016 |
CVE-2016-6706 | A-31385713 | Alto | Tutto | 7.0 | 8 settembre 2016 |
Elevazione della vulnerabilità dei privilegi in System Server
Una vulnerabilità legata all'acquisizione di privilegi più elevati in System Server potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 7 settembre 2016 |
Elevazione della vulnerabilità dei privilegi nell'interfaccia utente di sistema
Un'elevazione dei privilegi nell'interfaccia utente del sistema potrebbe consentire a un utente malintenzionato locale di ignorare la richiesta di sicurezza di un profilo di lavoro in modalità finestra multipla. Questo problema è classificato come Alto perché è un bypass locale dei requisiti di interazione dell'utente per qualsiasi sviluppatore o modifica delle impostazioni di sicurezza.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Alto | Tutto | 7.0 | Google interno |
Vulnerabilità alla divulgazione di informazioni in Conscrypt
Una vulnerabilità di divulgazione di informazioni in Conscrypt potrebbe consentire a un utente malintenzionato di accedere a informazioni riservate se un'API di crittografia legacy viene utilizzata da un'applicazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 9 ottobre 2015 |
Vulnerabilità di divulgazione delle informazioni nel download manager
Una vulnerabilità di divulgazione di informazioni nel download manager potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Alto | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 luglio 2016 |
Vulnerabilità Denial of Service in Bluetooth
Una vulnerabilità Denial of Service in Bluetooth potrebbe consentire a un utente malintenzionato prossimo di bloccare l'accesso Bluetooth a un dispositivo interessato. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio in remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 5 maggio 2014 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità Denial of Service in OpenJDK
Una vulnerabilità denial of service remota in OpenJDK potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio in remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Alto | Tutto | 7.0 | 16 gennaio 2015 |
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità di tipo Denial of Service in remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio in remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 agosto 2016 |
CVE-2016-6712 | A-30593752 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 agosto 2016 |
CVE-2016-6713 | A-30822755 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 11 agosto 2016 |
CVE-2016-6714 | A-31092462 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 22 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Elevazione della vulnerabilità dei privilegi nelle API Framework
Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle API Framework potrebbe consentire a un'applicazione dannosa locale di registrare l'audio senza l'autorizzazione dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio dell'utente o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 giugno 2016 |
Elevazione della vulnerabilità dei privilegi in AOSP Launcher
Una vulnerabilità legata all'acquisizione di privilegi elevati in AOSP Launcher potrebbe consentire a un'applicazione dannosa locale di creare collegamenti con privilegi elevati senza il consenso dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio dell'utente o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Moderare | Tutto | 7.0 | 5 agosto 2016 |
Elevazione della vulnerabilità dei privilegi in Mediaserver
Una vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come moderato perché richiede innanzitutto lo sfruttamento di una vulnerabilità separata.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 settembre 2016 |
Elevazione della vulnerabilità dei privilegi nel servizio Account Manager
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel servizio Account Manager potrebbe consentire a un'applicazione dannosa locale di recuperare informazioni riservate senza l'interazione dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio dell'utente o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Moderare | Tutto | 7.0 | Google interno |
Elevazione della vulnerabilità dei privilegi in Bluetooth
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Bluetooth potrebbe consentire a un'applicazione dannosa locale di accoppiarsi con qualsiasi dispositivo Bluetooth senza il consenso dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio dell'utente o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google interno |
Vulnerabilità di divulgazione delle informazioni in Mediaserver
Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-6721 | A-30875060 | Moderare | Tutto | 6.0, 6.0.1, 7.0 | 13 agosto 2016 |
CVE-2016-6722 | A-31091777 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 agosto 2016 |
Vulnerabilità Denial of Service in Proxy Auto Config
Una vulnerabilità Denial of Service in Proxy Auto Config potrebbe consentire a un utente malintenzionato remoto di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo non comune.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 luglio 2016 |
Vulnerabilità Denial of Service in Input Manager Service
Una vulnerabilità Denial of Service nel servizio Input Manager potrebbe consentire a un'applicazione dannosa locale di causare il riavvio continuo del dispositivo. Questo problema è classificato come moderato perché si tratta di una negazione temporanea del servizio che richiede un ripristino delle impostazioni di fabbrica per essere risolto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google interno |
Livello patch di sicurezza 2016-11-05: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-11-05. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Vulnerabilità dell'esecuzione di codice in modalità remota nel driver crittografico Qualcomm
Una vulnerabilità legata all'esecuzione di codice in modalità remota nel driver di crittografia Qualcomm potrebbe consentire a un utente malintenzionato in remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del kernel.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 luglio 2016 |
Elevazione della vulnerabilità dei privilegi nel file system del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 kernel a monte | Critico | Pixel, Pixel XL | 18 ottobre 2015 |
CVE-2016-7911 | A-30946378 kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 luglio 2016 |
CVE-2016-7910 | A-30942273 kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 luglio 2016 |
Elevazione della vulnerabilità dei privilegi nel driver SCSI del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver SCSI del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 kernel a monte | Critico | Pixel, Pixel XL | 30 ottobre 2015 |
Elevazione della vulnerabilità dei privilegi nel driver multimediale del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver multimediale del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 kernel a monte | Critico | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 gennaio 2016 |
Elevazione della vulnerabilità dei privilegi nel driver USB del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver USB del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 kernel a monte | Critico | Pixel C, Pixel, Pixel XL | 14 aprile 2016 |
Elevazione della vulnerabilità dei privilegi nel sottosistema ION del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel bootloader di Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel bootloader di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver GPU NVIDIA
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver GPU NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Critico | Pixel C | 18 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel sottosistema di rete del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 agosto 2016 |
Elevazione della vulnerabilità dei privilegi nel sottosistema audio del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 marzo 2016 |
Elevazione della vulnerabilità dei privilegi nel sottosistema ION del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Google interno |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità della sicurezza che interessano i componenti di Qualcomm e sono descritte in dettaglio nel bollettino sulla sicurezza Qualcomm AMSS di giugno 2016 e nell'avviso di sicurezza 80-NV606-17.
CVE | Riferimenti | Gravità* | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Critico | Android Uno | Qualcomm interno |
CVE-2016-6726 | A-30775830** | Alto | Nexus 6, Android Uno | Qualcomm interno |
* Il livello di gravità di queste vulnerabilità è stato determinato dal fornitore.
** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Vulnerabilità dell'esecuzione di codice in modalità remota in Expat
La tabella seguente contiene le vulnerabilità di sicurezza che interessano la libreria Expat. Il più grave di questi problemi è una vulnerabilità legata all'acquisizione di privilegi più elevati nel parser XML Expat, che potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario in un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice arbitrario in un'applicazione che utilizza Expat.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 maggio 2016 |
CVE-2012-6702 | A-29149404 | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 marzo 2016 |
CVE-2016-5300 | A-29149404 | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04 giugno 2016 |
CVE-2015-1283 | A-27818751 | Basso | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 luglio 2015 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità dell'esecuzione di codice in modalità remota in Webview
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Webview potrebbe consentire a un utente malintenzionato in remoto di eseguire codice arbitrario quando l'utente sta navigando su un sito Web. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un processo senza privilegi.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Alto | Nessuno* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità dell'esecuzione di codice in modalità remota in Freetype
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Freetype potrebbe consentire a un'applicazione dannosa locale di caricare un carattere appositamente predisposto per causare il danneggiamento della memoria in un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto nelle applicazioni che utilizzano Freetype.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Elevazione della vulnerabilità dei privilegi nel sottosistema delle prestazioni del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema delle prestazioni del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 dicembre 2015 |
Elevazione della vulnerabilità dei privilegi nel sottosistema di controllo delle chiamate di sistema del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema di controllo delle chiamate di sistema del kernel potrebbe consentire a un'applicazione dannosa locale di interrompere il controllo delle chiamate di sistema nel kernel. Questo problema è classificato come Alto perché è un bypass generale per una difesa a livello di kernel in profondità o per sfruttare la tecnologia di mitigazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 kernel a monte | Alto | Android One, Pixel C, Nexus Player | 1 luglio 2016 |
Elevazione della vulnerabilità dei privilegi nel driver del motore crittografico Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del motore di crittografia Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 luglio 2016 |
Elevazione della vulnerabilità dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 luglio 2016 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver del bus Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del bus Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 luglio 2016 |
Elevazione della vulnerabilità dei privilegi nel driver touchscreen Synaptics
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver touchscreen Synaptics potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Alto | Nexus 5X, Android Uno | 9 agosto 2016 |
CVE-2016-6744 | A-30970485* | Alto | Nesso 5X | 19 agosto 2016 |
CVE-2016-6745 | A-31252388* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 settembre 2016 |
CVE-2016-6743 | A-30937462* | Alto | Nexus 9, Android Uno | Google interno |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per dispositivi Google disponibili dal sito Google Developer .
Vulnerabilità di divulgazione delle informazioni nei componenti del kernel
An information disclosure vulnerability in kernel components, including the human interface device driver, file system, and Teletype driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | Riferimenti | Gravità | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Nov 27, 2015 |
CVE-2016-7915 | A-30951261 kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Jan 19, 2016 |
CVE-2016-7914 | A-30513364 kernel a monte | Alto | Pixel C, Pixel, Pixel XL | Apr 06, 2016 |
CVE-2016-7916 | A-30951939 kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | May 05, 2016 |
Information disclosure vulnerability in NVIDIA GPU driver
An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | Riferimenti | Gravità | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Alto | Pixel C | Aug 18, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .
Denial of service vulnerability in Mediaserver
A denial of service vulnerability in Mediaserver could enable an attacker to use a specially crafted file to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.
CVE | Riferimenti | Gravità | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Alto | Nexus 9 | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .
Information disclosure vulnerability in kernel components
An information disclosure vulnerability in kernel components, including the process-grouping subsystem and the networking subsystem, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Riferimenti | Gravità | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 kernel a monte | Moderare | Pixel C, Pixel, Pixel XL | Feb 02, 2016 |
CVE-2016-6753 | A-30149174* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | Jul 13, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .
Information disclosure vulnerability in Qualcomm components
An information disclosure vulnerability in Qualcomm components including the GPU driver, power driver, SMSM Point-to-Point driver, and sound driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Riferimenti | Gravità | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Jul 12, 2016 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Moderare | Nexus 5X, Nexus 6P, Pixel, Pixel XL | Jul 12, 2016 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Jul 21, 2016 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Moderare | Nexus 5X, Nexus 6P | Jul 27, 2016 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Moderare | Nexus 5X, Nexus 6P, Pixel, Pixel XL | Aug 2, 2016 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Moderare | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | Aug 2, 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Aug 15, 2016 |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .
2016-11-06 security patch level—Vulnerability details
In the sections below, we provide details for each of the security vulnerabilities listed in the 2016-11-06 security patch level—Vulnerability summary above. There is a description of the issue, a severity rationale, and a table with the CVE, associated references, severity, updated Google devices, updated AOSP versions (where applicable), and date reported. When available, we will link the public change that addressed the issue to the bug ID, like the AOSP change list. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Elevation of privilege vulnerability in kernel memory subsystem
An elevation of privilege vulnerability in the kernel memory subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.
Note: A security patch level of 2016-11-06 indicates that this issue, as well as all issues associated with 2016-11-01 and 2016-11-05 are addressed.
CVE | Riferimenti | Gravità | Updated kernel versions | Date reported |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Upstream kernel [ 2 ] | Critico | 3.10, 3.18 | Oct 12, 2016 |
Common Questions and Answers
Questa sezione risponde alle domande più comuni che possono verificarsi dopo la lettura di questo bollettino.
1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .
- Security patch levels of 2016-11-01 or later address all issues associated with the 2016-11-01 security patch level.
- Security patch levels of 2016-11-05 or later address all issues associated with the 2016-11-05 security patch level and all previous patch levels.
- Security patch levels of 2016-11-06 or later address all issues associated with the 2016-11-06 security patch level and all previous patch levels.
Device manufacturers that include these updates should set the patch level string to:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Why does this bulletin have three security patch levels?
This bulletin has three security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. I partner Android sono invitati a risolvere tutti i problemi in questo bollettino e utilizzare il livello di patch di sicurezza più recente.
- Devices that use the November 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
- Devices that use the security patch level of November 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
- Devices that use the security patch level of November 6, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
I partner sono incoraggiati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.
3. How do I determine which Google devices are affected by each issue?
In the 2016-11-01 , 2016-11-05 , and 2016-11-06 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:
- All Google devices : If an issue affects all Nexus and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
- Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
- No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.
4. What do the entries in the references column map to?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. These prefixes map as follows:
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
controllo qualità- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisions
- November 07, 2016: Bulletin published.
- November 08: Bulletin revised to include AOSP links and updated description for CVE-2016-6709.
- November 17: Bulletin revised to include attribution for CVE-2016-6828.
- December 21: Updated researcher credit.