Opublikowano 7 listopada 2016 r. | Zaktualizowano 21 grudnia 2016 r.
Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Oprócz biuletynu udostępniliśmy aktualizację zabezpieczeń dla urządzeń Google za pomocą aktualizacji OTA. Obrazy oprogramowania układowego urządzeń Google zostały też opublikowane na stronie dla deweloperów Google. Wszystkie te problemy zostały rozwiązane w poziomach aktualizacji zabezpieczeń z 6 listopada 2016 r. lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.
Partnerzy zostali poinformowani o problemach opisanych w biuletynie 20 października 2016 r. lub wcześniej. W stosownych przypadkach poprawki do kodu źródłowego zostały opublikowane w repozytorium Projektu Android Open Source (AOSP). Ta wiadomość zawiera też linki do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczne zagrożenie bezpieczeństwa, które może umożliwić zdalne wykonywanie kodu na urządzeniu docelowym za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.
Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy bezpieczeństwa Androida oraz zabezpieczeniach usług, takich jak SafetyNet, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji Zapobieganie naruszeniom zabezpieczeń Androida i usług Google.
Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Wraz z wprowadzeniem urządzeń Pixel i Pixel XL termin „wszystkie urządzenia obsługiwane przez Google” został zastąpiony terminem „urządzenia Google”.
- W tym biuletynie znajdziesz 3 poziomy poprawek zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk w zabezpieczeniach podobnych na wszystkich urządzeniach z Androidem. Aby dowiedzieć się więcej, zapoznaj się z odpowiedziami na najczęstsze pytania:
- 2016-11-01: częściowy poziom aktualizacji zabezpieczeń. Ten poziom aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-11-01 (i wszystkimi wcześniejszymi poziomami aktualizacji zabezpieczeń) zostały rozwiązane.
- 2016-11-05: pełny poziom poprawek zabezpieczeń. Ten poziom poprawek zabezpieczeń wskazuje, że wszystkie problemy związane z 2016-11-01 i 2016-11-05 (oraz wszystkimi poprzednimi poziomami poprawek zabezpieczeń) zostały rozwiązane.
- Dodatkowe poziomy aktualizacji zabezpieczeń
Dodatkowe poziomy poprawek zabezpieczeń są udostępniane w celu identyfikowania urządzeń, które zawierają poprawki dla problemów, które zostały ujawnione publicznie po zdefiniowaniu poziomu poprawek. Usunięcie tych niedawno ujawnionychluk w zabezpieczeniach nie jest wymagane do poziomu poprawki zabezpieczeń z 1 grudnia 2016 r.
- 2016-11-06: ten poziom poprawki zabezpieczeń wskazuje, że na urządzeniu zostały rozwiązane wszystkie problemy związane z 2016-11-05 i CVE-2016-5195, które zostały ujawnione publicznie 19 października 2016 r.
- Obsługiwane urządzenia Google otrzymają jedną aktualizację OTA z poziomem poprawki zabezpieczeń z 5 listopada 2016 r.
Środki zaradcze dotyczące Androida i usług Google
Oto podsumowanie środków zapobiegawczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takie jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą weryfikacji aplikacji i SafetyNet, które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach. Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja weryfikacji aplikacji ostrzega użytkowników, gdy próbują oni zainstalować wykryte narzędzie do rootowania – niezależnie od tego, skąd pochodzi. Dodatkowo Weryfikacja aplikacji próbuje wykrywać i blokować instalowanie znanych szkodliwych aplikacji, które wykorzystują lukę umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje ją usunąć.
- W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.
Podziękowania
Dziękujemy zaangażowanym w to badanie naukowcom:
- Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa Google Chrome: CVE-2016-6722
- Andrei Kapishnikov i Miriam Gershenson z Google: CVE-2016-6703
- Ao Wang (@ArayzSegment) i Zinuo Han z PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang z Departamentu Platformy Bezpieczeństwa, Tencent: CVE-2016-6713
- Billy Lau z Android Security: CVE-2016-6737
- Constantinos Patsakis i Efthimios Alepis z Uniwersytetu w Pireusie: CVE-2016-6715
- dragonltx z zespołu ds. zabezpieczeń mobilnych w firmie Alibaba: CVE-2016-6714
- Gal Beniamini z Project Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen (@chengjia4574) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) (@oldfresher) z zespołu Alpha, Qihoo 360 Technology Co. Ltd: CVE-2016-6754
- Jianqiang Zhao (@jianqiangzhao) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi (@marcograss) z laboratorium Keen firmy Tencent (@keen_lab): CVE-2016-6828
- Mark Brand of Project Zero: CVE-2016-6706
- Mark Renouf z Google: CVE-2016-6724
- Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
- Min Chong z zespołu ds. bezpieczeństwa Androida: CVE-2016-6743
- Peter Pi (@heisecode) z Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) (@flanker_hqd) i Gengming Liu (刘耕铭) (@dmxcsnsbh) z KeenLab, Tencent: CVE-2016-6705
- Robin Lee z Google: CVE-2016-6708
- Scott Bauer (@ScottyBauer1): CVE-2016-6751
- Sergey Bobrov (@Black2Fan) z Kaspersky Lab: CVE-2016-6716
- Seven Shen (@lingtongshen) z zespołu Trend Micro ds. badania zagrożeń w telefonach komórkowych: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi i Cristiano Giuffrida z Vrije Universiteit Amsterdam oraz Yanick Fratantonio, Martina Lindorfer i Giovanni Vigna z University of California w Santa Barbara: CVE-2016-6728
- Weichao Sun (@sunblate) z Alibaba Inc.: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6720
- Wish Wu (吴潍浠) (@wish_wu) z Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich z Nightwatch Cybersecurity: CVE-2016-6723
- Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) i Xuxian Jiang z zespołu C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Dziękujemy również Zachowi Riggle’owi z Android Security za pomoc w rozwiązaniu kilku problemów opisanych w tym biuletynie.
Poziom aktualizacji zabezpieczeń z 11.11.2016 – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2016-11-01. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Mediaserver
Luka w zabezpieczeniach umożliwiająca zdalne uruchomienie kodu w Mediaserverze może umożliwić atakującemu użycie specjalnie spreparowanego pliku do spowodowania uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Krytyczny | Wszystko | 7,0 | 27 lipca 2016 r. |
Luki w zabezpieczeniach w libzipfile umożliwiające podniesienie uprawnień
Luka w zabezpieczeniach w bibliotece libzipfile umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście procesu z podwyższonymi uprawnieniami. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Krytyczny | Brak* | 4.4.4, 5.0.2, 5.1.1 | 17 sierpnia 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w Skia
Luka w zabezpieczeniach umożliwiająca zdalne uruchomienie kodu w bibliotece libskia może umożliwić osobie przeprowadzającej atak użycie specjalnie spreparowanego pliku do spowodowania uszkodzenia pamięci podczas przetwarzania danych i plików multimedialnych. Ten problem został oceniony jako wysoki ze względu na możliwość zdalnego wykonania kodu w kontekście procesu galerii.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Wysoki | Wszystko | 7,0 | Tylko w Google |
Luka w zabezpieczeniach libjpeg umożliwiająca zdalne wykonywanie kodu
Luka w zabezpieczeniach w bibliotece libjpeg umożliwiająca zdalne uruchomienie kodu może umożliwić atakującemu użycie specjalnie spreparowanego pliku do uruchomienia dowolnego kodu w kontekście procesu bez uprawnień. Ten problem ma ocenę wysoką z powodu możliwości zdalnego wykonania kodu w aplikacji korzystającej z biblioteki libjpeg.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1 | 19 lipca 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca zdalne uruchamianie kodu w środowisku wykonawczym Androida
Luka w zabezpieczeniach umożliwiająca zdalne uruchomienie kodu w bibliotece czasu wykonywania Androida może umożliwić atakującemu użycie specjalnie przygotowanego ładunku do uruchomienia dowolnego kodu w kontekście procesu bez uprawnień. Ten problem ma ocenę wysoką z powodu możliwości zdalnego uruchomienia kodu w aplikacji korzystającej z czasu wykonywania Androida.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Tylko w Google |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Mediaserver
Podatność w Mediaserverze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z uprawnieniami. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zwykle niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 lipca 2016 r. |
CVE-2016-6705 | A-30907212 [2] | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 sierpnia 2016 r. |
CVE-2016-6706 | A-31385713 | Wysoki | Wszystko | 7,0 | 8 września 2016 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień na serwerze systemowym
Użytkownik z uprawnieniami administracyjnymi na serwerze systemu może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z uprawnieniami administracyjnymi. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zwykle niedostępne dla aplikacji innych firm.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 7 września 2016 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w interfejsie systemowym
Podwyższenie uprawnień w interfejsie systemu może umożliwić złośliwemu użytkownikowi z dostępem lokalnym obejście komunikatu o zabezpieczeniach w profilu służbowym w trybie wielozadaniowości. Ten problem ma wysoki priorytet, ponieważ umożliwia obejście wymagań dotyczących interakcji z użytkownikiem w przypadku wszelkich modyfikacji ustawień bezpieczeństwa lub dewelopera.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Wysoki | Wszystko | 7,0 | Tylko w Google |
Luka w zabezpieczeniach w programie Conscrypt powodująca ujawnienie informacji
W przypadku aplikacji korzystającej ze starszego interfejsu API szyfrowania luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Conscrypt może umożliwić atakującemu uzyskanie dostępu do informacji poufnych. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania dostępu do danych bez uprawnień.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 9 października 2015 r. |
Luka w zabezpieczeniach w menedżerze pobierania, która umożliwia ujawnianie informacji
W menedżerze pobierania występuje luka w zabezpieczeniach, która umożliwia lokalnej złośliwej aplikacji obejście zabezpieczeń systemu operacyjnego izolujących dane aplikacji od innych aplikacji. Ten problem ma wysoki priorytet, ponieważ może umożliwiać uzyskanie dostępu do danych, do których aplikacja nie ma dostępu.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 lipca 2016 r. |
podatność na atak typu DoS w Bluetooth
Usługa Bluetooth, która jest podatna na atak typu odmowa usługi, może umożliwić atakującemu w pobliżu zablokowanie dostępu Bluetooth do urządzenia. Ten problem został oznaczony jako wysoki ze względu na możliwość zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1 | 5 maja 2014 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
luka w zabezpieczeniach umożliwiająca atak typu DoS w OpenJDK
Luka w zabezpieczeniach umożliwiająca atak typu DoS w OpenJDK mogłaby umożliwić atakującemu użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Wysoki | Wszystko | 7,0 | 16 stycznia 2015 r. |
Atak typu DoS na podatność w Mediaserver
Luka w zabezpieczeniach umożliwiająca zdalne odmowę usługi w Mediaserverze może umożliwić atakującemu użycie specjalnie spreparowanego pliku do zawieszenia urządzenia lub jego ponownego uruchomienia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 sierpnia 2016 r. |
CVE-2016-6712 | A-30593752 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 sierpnia 2016 r. |
CVE-2016-6713 | A-30822755 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 11 sierpnia 2016 r. |
CVE-2016-6714 | A-31092462 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0 | 22 sierpnia 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podniesienie uprawnień w interfejsach API Framework
W ramach tej podatności lokalna złośliwa aplikacja może nagrywać dźwięk bez zgody użytkownika. Ten problem został oceniony jako „Umiarkowany”, ponieważ jest to lokalny sposób na obejście wymagań dotyczących interakcji z użytkownikiem (dostęp do funkcji, które normalnie wymagają inicjacji przez użytkownika lub jego zgody).
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 czerwca 2016 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w AOSP Launcher
W ramach tej podatności aplikacja lokalna może tworzyć skróty z podwyższonymi uprawnieniami bez zgody użytkownika. Ten problem ma ocenę umiarkowaną, ponieważ jest to lokalny obejście wymagań dotyczących interakcji z użytkownikiem (dostęp do funkcji, która normalnie wymaga inicjacji przez użytkownika lub jego zgody).
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Umiarkowana | Wszystko | 7,0 | 5 sierpnia 2016 r. |
Podniesienie uprawnień w luki w zabezpieczeniach w Mediaserver
Podatność w Mediaserverze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z uprawnieniami. Ten problem ma ocenę „Umiarkowany”, ponieważ wymaga najpierw wykorzystania osobnej luki w zabezpieczeniach.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 września 2016 r. |
Uprawnienia podwyższające poziom uprawnień w usłudze menedżera konta
W przypadku podatności związanej z podwyższeniem uprawnień w usłudze menedżera konta lokalna aplikacja złośliwa mogłaby uzyskać dostęp do poufnych informacji bez udziału użytkownika. Ten problem został oceniony jako „Umiarkowany”, ponieważ jest to lokalny obejście wymagań dotyczących interakcji z użytkownikiem (dostęp do funkcji, która normalnie wymaga inicjacji przez użytkownika lub jego zgody).
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Umiarkowana | Wszystko | 7,0 | Tylko w Google |
Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w Bluetoothie
W komponencie Bluetooth występuje luka umożliwiająca podniesienie uprawnień, która może umożliwić lokalnej złośliwej aplikacji sparowanie z dowolnym urządzeniem Bluetooth bez zgody użytkownika. Ten problem ma ocenę umiarkowaną, ponieważ jest to lokalny obejście wymagań dotyczących interakcji z użytkownikiem (dostęp do funkcji, które normalnie wymagają inicjacji przez użytkownika lub jego zgody).
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Tylko w Google |
luka w zabezpieczeniach polegająca na wycieku informacji w Mediaserver
Użytkownikom lokalnych aplikacji złośliwych może zostać przyznany dostęp do danych spoza poziomu uprawnień, ponieważ w Mediaserverze występuje luka umożliwiająca ujawnienie informacji. Ten problem został oceniony jako „Umiarkowany”, ponieważ może umożliwiać dostęp do danych wrażliwych bez zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 czerwca 2016 r. |
CVE-2016-6721 | A-30875060 | Umiarkowana | Wszystko | 6.0, 6.0.1, 7.0 | 13 sierpnia 2016 r. |
CVE-2016-6722 | A-31091777 | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 sierpnia 2016 r. |
Atak typu DoS na Autokonfigurację proxy
Usługa Proxy Auto Config zawierała podatność na atak typu „odmowa usługi”, która umożliwiała zdanemu atakującemu użycie specjalnie spreparowanego pliku do spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę Średni, ponieważ wymaga nietypowej konfiguracji urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 lipca 2016 r. |
Atak typu DoS w usłudze Input Manager
Usługa Menedżera danych wejściowych zawierała podatność na odmowę usługi, która mogła umożliwić lokalnej złośliwej aplikacji ciągłe restartowanie urządzenia. Ten problem został oceniony jako „Umiarkowany”, ponieważ jest to tymczasowe odmowa usługi, której rozwiązanie wymaga przywrócenia urządzenia do ustawień fabrycznych.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Umiarkowana | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Tylko w Google |
Poziom aktualizacji zabezpieczeń z 5 listopada 2016 r. – szczegóły luki
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 listopada 2016 r. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.
luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w sterowniku kryptograficznym Qualcomma.
Luka w zabezpieczeniach w sterowniku kryptograficznym Qualcomma umożliwiająca zdalnym atakującym uruchomienie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w kontekście jądra.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 lipca 2016 r. |
luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra.
W przypadku podatności w systemie plików jądra umożliwiającej podniesienie uprawnień lokalna złośliwa aplikacja mogłaby wykonać dowolny kod w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
Upstream kernel |
Krytyczny | Pixel, Pixel XL | 18 października 2015 r. |
CVE-2016-7911 | A-30946378
Upstream kernel |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 1 lipca 2016 r. |
CVE-2016-7910 | A-30942273
Upstream kernel |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 lipca 2016 r. |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku SCSI jądra
Podatność w zasadach dostępu w sterowniku SCSI jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
Upstream kernel |
Krytyczny | Pixel, Pixel XL | 30 października 2015 r. |
Podwyższanie uprawnień w ramach luki w zabezpieczeniach w sterowniku multimediów w rdzeniu systemu
Podatność w sterowniku multimediów jądra umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
Upstream kernel |
Krytyczny | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 stycznia 2016 r. |
Podniesienie uprawnień w sterowniku USB jądra
Podatność w postaci podwyższenia uprawnień w sterowniku USB jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
Upstream kernel |
Krytyczny | Pixel C, Pixel, Pixel XL | 14 kwietnia 2016 r. |
Podwyższanie uprawnień w ramach luki w zabezpieczeniach w podsystemie ION jądra
Podatność na podniesienie uprawnień w podsystemie ION jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Krytyczny | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 lipca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Eskalacja uprawnień w luki w zabezpieczeniach w początkującym programie Qualcomm
Podatność na podniesienie uprawnień w początkującym programie Qualcomm mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 lipca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Wzrost poziomu uprawnień w sterowniku GPU NVIDIA
Podatność w zasadach kontroli w sterowniku GPU firmy NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
Krytyczny | Pixel C | 16 sierpnia 2016 r. |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
Krytyczny | Pixel C | 16 sierpnia 2016 r. |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
Krytyczny | Pixel C | 16 sierpnia 2016 r. |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
Krytyczny | Pixel C | 16 sierpnia 2016 r. |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
Krytyczny | Pixel C | 16 sierpnia 2016 r. |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
Krytyczny | Pixel C | 16 sierpnia 2016 r. |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
Krytyczny | Pixel C | 18 sierpnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w podsystemie sieciowym jądra
Podatność w ramach systemu sieciowego jądra umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
Upstream kernel |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 sierpnia 2016 r. |
Podniesienie uprawnień w podsystemie dźwięku jądra
Podatność na podniesienie uprawnień w podsystemie dźwięku jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
Upstream kernel |
Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 marca 2016 r. |
Podwyższanie uprawnień w ramach luki w zabezpieczeniach w podsystemie ION jądra
Podatność na podniesienie uprawnień w podsystemie ION jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Krytyczny | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Tylko w Google |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luki w komponentach Qualcomm
Tabela poniżej zawiera luki w zabezpieczeniach, które dotyczą komponentów Qualcomm. Są one opisane szczegółowo w powiadomieniu o lukach w zabezpieczeniach Qualcomm AMSS z czerwca 2016 r. i w powiadomieniu o lukach w zabezpieczeniach 80-NV606-17.
CVE | Pliki referencyjne | Poziom ważności* | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Krytyczny | Android One | Qualcomm wewnętrzny |
CVE-2016-6726 | A-30775830** | Wysoki | Nexus 6, Android One | Qualcomm wewnętrzny |
* Ocena ważności tych luk została określona przez dostawcę.
** Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
podatność na zdalne wykonanie kodu w programie Expat
Tabela poniżej zawiera luki w zabezpieczeniach, które dotyczą biblioteki Expat. Najpoważniejszym z tych problemów jest luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w analizatorze XML Expat, która może umożliwić atakującemu użycie specjalnie spreparowanego pliku do uruchomienia dowolnego kodu w procesie bez uprawnień. Ten problem ma ocenę wysoką z powodu możliwości wykonania dowolnego kodu w aplikacji korzystającej z Expat.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 maja 2016 r. |
CVE-2012-6702 | A-29149404 | Umiarkowana | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 marca 2016 r. |
CVE-2016-5300 | A-29149404 | Umiarkowana | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 czerwca 2016 r. |
CVE-2015-1283 | A-27818751 | Niska | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 lipca 2015 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w komponencie WebView
Luka w zabezpieczeniach w komponencie WebView umożliwiająca zdalne uruchomienie kodu może umożliwić atakującemu zdalne uruchomienie dowolnego kodu, gdy użytkownik przechodzi do witryny. Ten problem ma ocenę wysoką ze względu na możliwość zdalnego wykonywania kodu w procesie bez uprawnień.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Wysoki | Brak* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 sierpnia 2016 r. |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
podatność na zdalne wykonanie kodu w Freetype
Luka w zabezpieczeniach w Freetype umożliwiająca zdalne uruchomienie kodu może umożliwić lokalnej złośliwej aplikacji załadowanie specjalnie spreparowanego czcionki, która spowoduje uszkodzenie pamięci w procesie bez uprawnień. Ten problem ma ocenę wysoką ze względu na możliwość zdalnego wykonania kodu w aplikacjach korzystających z Freetype.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | Wysoki | Brak* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Tylko w Google |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podwyższanie uprawnień w ramach luki w zabezpieczeniach w podsystemie wydajności jądra
Luka w zabezpieczeniach związana z podniesieniem uprawnień w podsystemie wydajności jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
Zewnętrzny jądro |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 grudnia 2015 r. |
Luki w zabezpieczeniach umożliwiającej podniesienie uprawnień w podsystemie sprawdzania wywołań systemowych w jądrze
Podniesienie uprawnień w podsystemie kontroli wywołań systemowych w jądrze może umożliwić lokalnej złośliwej aplikacji zakłócenie kontroli wywołań systemowych w jądrze. Ten problem ma ocenę wysoką, ponieważ jest to ogólne obejście zaawansowanej obrony na poziomie jądra lub technologii ograniczania podatności.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
Upstream kernel |
Wysoki | Android One, Pixel C, Nexus Player | 1 lipca 2016 r. |
Luki w zabezpieczeniach polegające na podnoszeniu uprawnień w sterowniku silnika kryptograficznego Qualcomm
Użytkownik lokalny może wykorzystać lukę w zabezpieczeniach w sterowniku silnika kryptograficznego Qualcomm, aby uruchomić dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 lipca 2016 r. |
Luki w zabezpieczeniach polegająca na podnoszeniu uprawnień w sterowniku aparatu Qualcomm
Podatność w sterowniku aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 lipca 2016 r. |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 lipca 2016 r. |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 lipca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w oprogramowaniu Qualcomm bus driver
Podatność w sterowniku magistrali Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 lipca 2016 r. |
luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics
W ramach podatności na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Wysoki | Nexus 5X, Android One | 9 sierpnia 2016 r. |
CVE-2016-6744 | A-30970485* | Wysoki | Nexus 5X | 19 sierpnia 2016 r. |
CVE-2016-6745 | A-31252388* | Wysoki | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 września 2016 r. |
CVE-2016-6743 | A-30937462* | Wysoki | Nexus 9, Android One | Tylko w Google |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
luka w zabezpieczeniach umożliwiająca ujawnienie informacji w komponentach jądra.
W komponentach jądra, w tym w sterowniku interfejsu użytkownika, systemie plików i sterowniku teletypu, występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
Upstream kernel |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 listopada 2015 r. |
CVE-2016-7915 | A-30951261
Upstream kernel |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 stycznia 2016 r. |
CVE-2016-7914 | A-30513364
Upstream kernel |
Wysoki | Pixel C, Pixel, Pixel XL | 6 kwietnia 2016 r. |
CVE-2016-7916 | A-30951939
Upstream kernel |
Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 maja 2016 r. |
Wada podatności na ujawnienie informacji w sterowniku GPU NVIDIA
W układzie GPU firmy NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
Wysoki | Pixel C | 18 sierpnia 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Atak typu DoS w usłudze Mediaserver
Luka w Mediaserverze umożliwiająca atak typu DoS może pozwolić atakującemu użyć specjalnie spreparowanego pliku, aby spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma ocenę wysoką z powodu możliwości zdalnego odmowy usługi.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
Wysoki | Nexus 9 | Tylko w Google |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
luka w zabezpieczeniach polegająca na ujawnieniu informacji w komponentach jądra.
Użytkownik lokalny może wykorzystać podatność na ujawnienie informacji w komponentach jądra, w tym w podsystemie grupowania procesów i podsystemie sieciowym, aby uzyskać dostęp do danych spoza poziomu uprawnień złośliwej aplikacji. Ten problem został oceniony jako średni, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
Upstream kernel |
Umiarkowana | Pixel C, Pixel, Pixel XL | 2 lutego 2016 r. |
CVE-2016-6753 | A-30149174* | Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 lipca 2016 r. |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
luka w zabezpieczeniach powodująca ujawnienie informacji w komponentach Qualcomm
W komponentach Qualcomm, w tym w sterowniku GPU, sterowniku zasilania, sterowniku SMSM Point-to-Point i sterowniku dźwięku, występuje luka w zabezpieczeniach, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.
CVE | Pliki referencyjne | Poziom | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 lipca 2016 r. |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
Umiarkowana | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 lipca 2016 r. |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 lipca 2016 r. |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
Umiarkowana | Nexus 5X, Nexus 6P | 27 lipca 2016 r. |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
Umiarkowana | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 sierpnia 2016 r. |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
Umiarkowana | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 sierpnia 2016 r. |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 sierpnia 2016 r. |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
Umiarkowana | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Tylko w Google |
* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Google dostępnych na stronie Google Developer.
Poziom aktualizacji zabezpieczeń z 6 listopada 2016 r. – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach wymienionych w poziomie poprawki zabezpieczeń z 6 listopada 2016 r. – podsumowanie dotyczące podatności. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.
luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w podsystemie pamięci jądra;
Luka w zabezpieczeniach polegająca na podwyższaniu uprawnień w podsystemie pamięci jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego zainfekowania urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.
Uwaga: poziom poprawki zabezpieczeń 2016-11-06 oznacza, że ten problem oraz wszystkie problemy związane z poziomami 2016-11-01 i 2016-11-05 zostały rozwiązane.
CVE | Pliki referencyjne | Poziom | Zaktualizowane wersje jądra | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel upstream [2] |
Krytyczny | 3.10, 3.18 | 12 października 2016 r. |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, zapoznaj się z instrukcjami dotyczącymi harmonogramu aktualizacji urządzeń Pixel i Nexus.
- Poziomy aktualizacji zabezpieczeń z 2016-11-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-11-01.
- Poziomy aktualizacji zabezpieczeń z 2016-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-11-05 i wszystkimi poprzednimi poziomami.
- Poziomy aktualizacji zabezpieczeń z 2016-11-06 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2016-11-06 i wszystkimi poprzednimi poziomami.
Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić ciąg znaków poziomu poprawki na:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Dlaczego w tym komunikacie są 3 poziomy aktualizacji zabezpieczeń?
W tym biuletynie znajdziesz 3 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru luk w zabezpieczeniach, które występują na wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 1 listopada 2016 r., muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
- Urządzenia z poziomem poprawki zabezpieczeń z 5 listopada 2016 r. lub nowszym muszą zawierać wszystkie poprawki z tego (i poprzednich) komunikatu bezpieczeństwa.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 6 listopada 2016 roku lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tych (i wcześniejszych) biuletynów bezpieczeństwa.
Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.
3. Jak sprawdzić, które urządzenia Google są dotknięte danym problemem?
W sekcjach dotyczących szczegółów luk w zabezpieczeniach z 2016-11-01, 2016-11-05 i 2016-11-06 w każdej tabeli znajduje się kolumna Zaktualizowane urządzenia Google, która obejmuje zakres dotkniętych urządzeń Google w przypadku każdej luki. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Google: jeśli problem dotyczy wszystkich urządzeń Nexus i Pixel, w tabeli w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Wszystkie”. „Wszystkie” obejmuje te obsługiwane urządzenia: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
- Niektóre urządzenia Google: jeśli problem nie dotyczy wszystkich urządzeń Google, te, na które ma wpływ, są wymienione w kolumnie Zaktualizowane urządzenia Google.
- Brak urządzeń Google: jeśli problem nie dotyczy żadnych urządzeń Google z Androidem 7.0, w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Brak”.
4. Do czego odnoszą się wpisy w kolumnie „Odwołania”?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te przedrostki są mapowane w ten sposób:
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
Wersje
- 7 listopada 2016 r.: opublikowano biuletyn.
- 8 listopada: biuletyn został zaktualizowany o linki do AOSP i zaktualizowany opis CVE-2016-6709.
- 17 listopada: zaktualizowano biuletyn, aby uwzględnić informacje o CVE-2016-6828.
- 21 grudnia: zaktualizowano informacje o autorach.