Dipublikasikan 07 November 2016 | Diperbarui 21 Desember 2016
Buletin Keamanan Android berisi detail kerentanan keamanan yang memengaruhi perangkat Android. Bersama dengan buletin ini, kami telah merilis update keamanan ke perangkat Google melalui update over the air (OTA). Image firmware perangkat Google juga telah dirilis ke situs Developer Google. Tingkat patch keamanan 06 November 2016 atau yang lebih baru mengatasi semua masalah ini. Lihat jadwal update Pixel dan Nexus untuk mempelajari cara memeriksa tingkat patch keamanan perangkat.
Partner diberi tahu tentang masalah yang dijelaskan dalam buletin pada 20 Oktober 2016 atau sebelumnya. Jika berlaku, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP). Buletin ini juga menyertakan link ke patch di luar AOSP.
Masalah yang paling parah adalah kerentanan keamanan Kritis yang dapat memungkinkan eksekusi kode jarak jauh di perangkat yang terpengaruh melalui beberapa metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian keparahan berdasarkan efek yang mungkin akan ditimbulkan oleh eksploitasi kerentanan pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil diabaikan.
Kami tidak menerima laporan tentang eksploitasi atau penyalahgunaan pelanggan aktif terhadap masalah yang baru dilaporkan ini. Lihat bagian mitigasi layanan Android dan Google untuk mengetahui detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android.
Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Pengumuman
- Dengan diperkenalkannya perangkat Pixel dan Pixel XL, istilah untuk semua perangkat yang didukung oleh Google adalah "perangkat Google", bukan "perangkat Nexus".
- Buletin ini memiliki tiga tingkat patch keamanan untuk memberi partner Android
fleksibilitas guna memperbaiki subset kerentanan yang
serupa di semua perangkat Android dengan lebih cepat. Lihat
Pertanyaan umum dan jawaban untuk
informasi tambahan:
- 01-11-2016: Level patch keamanan parsial. Tingkat patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 01-11-2016 (dan semua tingkat patch keamanan sebelumnya) telah ditangani.
- 05-11-2016: Menyelesaikan level patch keamanan. Tingkat patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 01-11-2016 dan 05-11-2016 (dan semua tingkat patch keamanan sebelumnya) telah ditangani.
- Tingkat patch keamanan tambahan
Level patch keamanan tambahan disediakan untuk mengidentifikasi perangkat yang berisi perbaikan untuk masalah yang diungkapkan secara publik setelah level patch ditentukan. Penanganan kerentanan yang baru-baru ini diungkapkan ini tidak diperlukan hingga level patch keamanan 01-12-2016.
- 2016-11-06: Level patch keamanan ini menunjukkan bahwa perangkat telah mengatasi semua masalah yang terkait dengan 2016-11-05 dan CVE-2016-5195, yang diungkapkan secara publik pada 19 Oktober 2016.
- Perangkat Google yang didukung akan menerima satu update OTA dengan level patch keamanan 05 November 2016.
Mitigasi layanan Android dan Google
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan, seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan dapat berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit karena peningkatan pada platform Android versi yang lebih baru. Sebaiknya semua pengguna mengupdate ke versi Android terbaru jika memungkinkan.
- Tim Android Security secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet, yang dirancang untuk memperingatkan pengguna tentang Aplikasi yang Berpotensi Berbahaya. Verifikasi Aplikasi diaktifkan secara default di perangkat dengan Layanan Seluler Google dan sangat penting bagi pengguna yang menginstal aplikasi dari luar Google Play. Alat rooting perangkat dilarang di Google Play, tetapi Verifikasi Aplikasi memperingatkan pengguna saat mereka mencoba menginstal aplikasi rooting yang terdeteksi—terlepas dari mana aplikasi tersebut berasal. Selain itu, Verify Apps mencoba mengidentifikasi dan memblokir penginstalan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi yang terdeteksi.
- Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak otomatis meneruskan media ke proses seperti Mediaserver.
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti berikut atas kontribusi mereka:
- Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2016-6722
- Andrei Kapishnikov dan Miriam Gershenson dari Google: CVE-2016-6703
- Ao Wang (@ArayzSegment) dan Zinuo Han dari PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang dari Security Platform Department, Tencent: CVE-2016-6713
- Billy Lau dari Android Security: CVE-2016-6737
- Constantinos Patsakis dan Efthimios Alepis dari University of Piraeus: CVE-2016-6715
- dragonltx dari tim keamanan seluler Alibaba: CVE-2016-6714
- Gal Beniamini dari Project Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen (@chengjia4574) dan pjf dari IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) (@oldfresher) dari Tim Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2016-6754
- Jianqiang Zhao (@jianqiangzhao) dan pjf dari IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi (@marcograss) dari Keen Lab of Tencent (@keen_lab): CVE-2016-6828
- Mark Brand of Project Zero: CVE-2016-6706
- Mark Renouf dari Google: CVE-2016-6724
- Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
- Min Chong dari Keamanan Android: CVE-2016-6743
- Peter Pi (@heisecode) dari Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) (@flanker_hqd) dan Gengming Liu (刘耕铭) (@dmxcsnsbh) dari KeenLab, Tencent: CVE-2016-6705
- Robin Lee dari Google: CVE-2016-6708
- Scott Bauer (@ScottyBauer1): CVE-2016-6751
- Sergey Bobrov (@Black2Fan) dari Kaspersky Lab: CVE-2016-6716
- Seven Shen (@lingtongshen) dari Tim Riset Ancaman Seluler Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi, dan Cristiano Giuffrida dari Vrije Universiteit Amsterdam serta Yanick Fratantonio, Martina Lindorfer, dan Giovanni Vigna dari University of California, Santa Barbara: CVE-2016-6728
- Weichao Sun (@sunblate) dari Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu), dan Xuxian Jiang dari Tim C0RE: CVE-2016-6720
- Wish Wu (吴潍浠) (@wish_wu) dari Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich dari Nightwatch Cybersecurity: CVE-2016-6723
- Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu), dan Xuxian Jiang dari Tim C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu), dan Xuxian Jiang dari Tim C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Terima kasih tambahan kepada Zach Riggle dari Android Security atas kontribusinya pada beberapa masalah dalam buletin ini.
Tingkat patch keamanan 01-11-2016—Detail kerentanan
Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk tingkat patch 01-11-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diupdate, versi AOSP yang diupdate (jika berlaku), dan tanggal dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka setelah ID bug.
Kerentanan eksekusi kode jarak jauh di Mediaserver
Kerentanan eksekusi kode jarak jauh di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama pemrosesan file media dan data. Masalah ini diberi rating sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks proses Mediaserver.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Kritis | Semua | 7,0 | 27 Juli 2016 |
Kerentanan elevasi hak istimewa di libzipfile
Kerentanan peningkatan hak istimewa di libzipfile dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Kritis | Tidak ada* | 4.4.4, 5.0.2, 5.1.1 | 17 Agustus 2016 |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Kerentanan eksekusi kode jarak jauh di Skia
Kerentanan eksekusi kode jarak jauh di libskia dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama pemrosesan file media dan data. Masalah ini diberi rating Tinggi karena kemungkinan eksekusi kode jarak jauh dalam konteks proses galeri.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Tinggi | Semua | 7,0 | Internal Google |
Kerentanan eksekusi kode jarak jauh di libjpeg
Kerentanan eksekusi kode jarak jauh di libjpeg dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses tanpa hak istimewa. Masalah ini diberi rating Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan libjpeg.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1 | 19 Juli 2016 |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Kerentanan eksekusi kode jarak jauh di runtime Android
Kerentanan eksekusi kode jarak jauh di library runtime Android dapat memungkinkan penyerang menggunakan payload yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang tidak memiliki hak istimewa. Masalah ini diberi rating Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan runtime Android.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Internal Google |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Kerentanan elevasi hak istimewa di Mediaserver
Kerentanan peningkatan hak istimewa di Mediaserver dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | Tinggi | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 Juli 2016 |
CVE-2016-6705 | A-30907212 [2] | Tinggi | Semua | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 Agustus 2016 |
CVE-2016-6706 | A-31385713 | Tinggi | Semua | 7,0 | 8 September 2016 |
Kerentanan elevasi hak istimewa di Server Sistem
Kerentanan peningkatan hak istimewa di Server Sistem dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang ditingkatkan, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Tinggi | Semua | 6.0, 6.0.1, 7.0 | 7 September 2016 |
Kerentanan elevasi hak istimewa di UI Sistem
Elevasi hak istimewa di UI Sistem dapat memungkinkan pengguna lokal yang berbahaya untuk mengabaikan perintah keamanan profil kerja dalam mode Multi-Aplikasi. Masalah ini diberi rating Tinggi karena merupakan pengabaian lokal terhadap persyaratan interaksi pengguna untuk modifikasi setelan keamanan atau developer.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Tinggi | Semua | 7,0 | Internal Google |
Kerentanan pengungkapan informasi di Conscrypt
Kerentanan pengungkapan informasi di Conscrypt dapat memungkinkan penyerang mendapatkan akses ke informasi sensitif jika API enkripsi lama digunakan oleh aplikasi. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mengakses data tanpa izin.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Tinggi | Semua | 6.0, 6.0.1, 7.0 | 9 Oktober 2015 |
Kerentanan pengungkapan informasi di pengelola download
Kerentanan pengungkapan informasi di pengelola download dapat memungkinkan aplikasi berbahaya lokal mengabaikan perlindungan sistem operasi yang mengisolasi data aplikasi dari aplikasi lain. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mendapatkan akses ke data yang tidak dapat diakses oleh aplikasi.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | Tinggi | Semua | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 Juli 2016 |
Kerentanan denial of service di Bluetooth
Kerentanan denial of service di Bluetooth dapat memungkinkan penyerang terdekat memblokir akses Bluetooth ke perangkat yang terpengaruh. Masalah ini diberi rating Tinggi karena kemungkinan adanya denial of service jarak jauh.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1 | 5 Mei 2014 |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Kerentanan denial of service di OpenJDK
Kerentanan denial of service jarak jauh di OpenJDK dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau memulai ulang. Masalah ini dinilai sebagai Tinggi karena kemungkinan denial of service jarak jauh.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Tinggi | Semua | 7,0 | 16 Januari 2015 |
Kerentanan denial of service di Mediaserver
Kerentanan denial of service jarak jauh di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau memulai ulang. Masalah ini dinilai sebagai Tinggi karena kemungkinan denial of service jarak jauh.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 Agustus 2016 |
CVE-2016-6712 | A-30593752 | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 Agustus 2016 |
CVE-2016-6713 | A-30822755 | Tinggi | Semua | 6.0, 6.0.1, 7.0 | 11 Agustus 2016 |
CVE-2016-6714 | A-31092462 | Tinggi | Semua | 6.0, 6.0.1, 7.0 | 22 Agustus 2016 |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Elevasi kerentanan hak istimewa di Framework API
Kerentanan eskalasi hak istimewa di Framework API dapat memungkinkan aplikasi berbahaya lokal merekam audio tanpa izin pengguna. Masalah ini diberi rating Sedang karena merupakan pengabaian lokal terhadap persyaratan interaksi pengguna (akses ke fungsi yang biasanya memerlukan inisiatif pengguna atau izin pengguna).
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 Juni 2016 |
Elevasi kerentanan hak istimewa di Peluncur AOSP
Kerentanan eskalasi hak istimewa di Peluncur AOSP dapat memungkinkan aplikasi berbahaya lokal membuat pintasan yang memiliki hak istimewa yang ditingkatkan tanpa izin pengguna. Masalah ini diberi rating Sedang karena merupakan pengabaian lokal persyaratan interaksi pengguna (akses ke fungsi yang biasanya memerlukan inisiasi pengguna atau izin pengguna).
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Sedang | Semua | 7,0 | 5 Agustus 2016 |
Elevasi hak istimewa di Mediaserver
Kerentanan peningkatan hak istimewa di Mediaserver dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa. Masalah ini diberi rating Sedang karena memerlukan eksploitasi kerentanan terpisah terlebih dahulu.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 September 2016 |
Peningkatan kerentanan hak istimewa di Layanan Account Manager
Kerentanan peningkatan hak istimewa di Layanan Account Manager dapat memungkinkan aplikasi berbahaya lokal mengambil informasi sensitif tanpa interaksi pengguna. Masalah ini diberi rating Sedang karena merupakan pengabaian lokal persyaratan interaksi pengguna (akses ke fungsi yang biasanya memerlukan inisiasi pengguna atau izin pengguna).
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Sedang | Semua | 7,0 | Internal Google |
Elevasi kelemahan hak istimewa di Bluetooth
Kerentanan elevasi hak istimewa di komponen Bluetooth dapat memungkinkan aplikasi berbahaya lokal untuk disambungkan dengan perangkat Bluetooth apa pun tanpa izin pengguna. Masalah ini diberi rating Sedang karena merupakan pengabaian lokal terhadap persyaratan interaksi pengguna (akses ke fungsi yang biasanya memerlukan inisiasi pengguna atau izin pengguna).
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Internal Google |
Kerentanan pengungkapan informasi di Mediaserver
Kerentanan pengungkapan informasi di Mediaserver dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 Juni 2016 |
CVE-2016-6721 | A-30875060 | Sedang | Semua | 6.0, 6.0.1, 7.0 | 13 Agustus 2016 |
CVE-2016-6722 | A-31091777 | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 Agustus 2016 |
Kerentanan denial of service di Konfigurasi Otomatis Proxy
Kerentanan denial of service di Proxy Auto Config dapat memungkinkan penyerang jarak jauh menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau mulai ulang. Masalah ini diberi rating Sedang karena memerlukan konfigurasi perangkat yang tidak umum.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 Juli 2016 |
Kerentanan denial of service di Layanan Pengelola Input
Kerentanan denial of service di Layanan Pengelola Input dapat memungkinkan aplikasi berbahaya lokal menyebabkan perangkat terus melakukan booting ulang. Masalah ini diberi rating Sedang karena merupakan denial of service sementara yang memerlukan reset ke setelan pabrik untuk memperbaikinya.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Internal Google |
Tingkat patch keamanan 05-11-2016—Detail kerentanan
Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk tingkat patch 05-11-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diupdate, versi AOSP yang diupdate (jika berlaku), dan tanggal dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka setelah ID bug.
Kerentanan eksekusi kode jarak jauh di driver crypto Qualcomm
Kerentanan eksekusi kode jarak jauh di driver kripto Qualcomm dapat memungkinkan penyerang jarak jauh mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks kernel.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
Kritis | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 Juli 2016 |
Elevasi kerentanan hak istimewa dalam sistem file kernel
Kerentanan elevasi hak istimewa dalam sistem file kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
Kernel upstream |
Kritis | Pixel, Pixel XL | 18 Oktober 2015 |
CVE-2016-7911 | A-30946378
Kernel upstream |
Kritis | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 Juli 2016 |
CVE-2016-7910 | A-30942273
Kernel upstream |
Kritis | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 Juli 2016 |
Elevasi hak istimewa kerentanan di driver SCSI kernel
Kerentanan peningkatan hak istimewa di driver SCSI kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
Kernel upstream |
Kritis | Pixel, Pixel XL | 30 Oktober 2015 |
Peningkatan kerentanan hak istimewa di driver media kernel
Kerentanan peningkatan hak istimewa di driver media kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
Kernel upstream |
Kritis | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 Januari 2016 |
Elevasi kerentanan hak istimewa di driver USB kernel
Kerentanan peningkatan hak istimewa di driver USB kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
Kernel upstream |
Kritis | Pixel C, Pixel, Pixel XL | 14 April 2016 |
Elevasi kerentanan hak istimewa di subsistem ION kernel
Kerentanan peningkatan hak istimewa di subsistem ION kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Kritis | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Elevasi kerentanan hak istimewa di bootloader Qualcomm
Kerentanan peningkatan hak istimewa di bootloader Qualcomm dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
Kritis | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Peningkatan kerentanan hak istimewa di driver GPU NVIDIA
Kerentanan peningkatan hak istimewa di driver GPU NVIDIA dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
Kritis | Pixel C | 16 Agustus 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
Kritis | Pixel C | 16 Agustus 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
Kritis | Pixel C | 16 Agustus 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
Kritis | Pixel C | 16 Agustus 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
Kritis | Pixel C | 16 Agustus 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
Kritis | Pixel C | 16 Agustus 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
Kritis | Pixel C | 18 Agustus 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Peningkatan kerentanan hak istimewa di subsistem jaringan kernel
Kerentanan peningkatan hak istimewa di subsistem jaringan kernel dapat memungkinkan aplikasi berbahaya lokal menjalankan kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
Kernel upstream |
Kritis | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 Agustus 2016 |
Elevasi kerentanan hak istimewa di subsistem suara kernel
Kerentanan elevasi hak istimewa di subsistem suara kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
Kernel upstream |
Kritis | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 Maret 2016 |
Elevasi kerentanan hak istimewa di subsistem ION kernel
Kerentanan peningkatan hak istimewa di subsistem ION kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan adanya compromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Kritis | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Internal Google |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Kerentanan dalam komponen Qualcomm
Tabel di bawah berisi kerentanan keamanan yang memengaruhi komponen Qualcomm dan dijelaskan secara lebih mendetail dalam buletin keamanan Qualcomm AMSS Juni 2016 dan Notifikasi Keamanan 80-NV606-17.
CVE | Referensi | Tingkat keparahan* | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Kritis | Android One | Internal Qualcomm |
CVE-2016-6726 | A-30775830** | Tinggi | Nexus 6, Android One | Internal Qualcomm |
* Rating keparahan untuk kerentanan ini ditentukan oleh vendor.
** Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Kerentanan eksekusi kode jarak jauh di Expat
Tabel di bawah berisi kerentanan keamanan yang memengaruhi library Expat. Masalah yang paling parah adalah kerentanan peningkatan hak istimewa di parser XML Expat, yang dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam proses tanpa hak istimewa. Masalah ini diberi rating sebagai Tinggi karena kemungkinan eksekusi kode arbitrer dalam aplikasi yang menggunakan Expat.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 Mei 2016 |
CVE-2012-6702 | A-29149404 | Sedang | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 Mar 2016 |
CVE-2016-5300 | A-29149404 | Sedang | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04 Juni 2016 |
CVE-2015-1283 | A-27818751 | Rendah | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 Juli 2015 |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Kerentanan eksekusi kode jarak jauh di Webview
Kerentanan eksekusi kode jarak jauh di Webview dapat memungkinkan penyerang jarak jauh mengeksekusi kode arbitrer saat pengguna membuka situs. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam proses yang tidak memiliki hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Tinggi | Tidak ada* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 Agustus 2016 |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Kerentanan eksekusi kode jarak jauh di Freetype
Kerentanan eksekusi kode jarak jauh di Freetype dapat memungkinkan aplikasi berbahaya lokal memuat font yang dibuat khusus untuk menyebabkan kerusakan memori dalam proses tanpa hak istimewa. Masalah ini diberi rating Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan Freetype.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | Tinggi | Tidak ada* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Internal Google |
* Perangkat Google yang didukung di Android 7.0 atau yang lebih baru yang telah menginstal semua update yang tersedia tidak terpengaruh oleh kerentanan ini.
Peningkatan hak istimewa kerentanan di subsistem performa kernel
Kerentanan peningkatan hak istimewa di subsistem performa kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
Kernel upstream |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 Des 2015 |
Peningkatan kerentanan hak istimewa di subsistem audit panggilan sistem kernel
Kerentanan elevasi hak istimewa dalam subsistem audit panggilan sistem kernel dapat memungkinkan aplikasi berbahaya lokal mengganggu audit panggilan sistem di kernel. Masalah ini diberi rating Tinggi karena merupakan pengabaian umum untuk defense in depth tingkat kernel atau teknologi mitigasi eksploitasi.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
Kernel upstream |
Tinggi | Android One, Pixel C, Nexus Player | 1 Juli 2016 |
Elevasi kerentanan hak istimewa di driver mesin kripto Qualcomm
Kerentanan elevasi hak istimewa di driver mesin kripto Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 Juli 2016 |
Elevasi kerentanan hak istimewa di driver kamera Qualcomm
Kerentanan elevasi hak istimewa di driver kamera Qualcomm dapat memungkinkan aplikasi berbahaya lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
Tinggi | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 Juli 2016 |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 Juli 2016 |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Peningkatan kerentanan hak istimewa di driver bus Qualcomm
Kerentanan peningkatan hak istimewa di driver bus Qualcomm dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
Tinggi | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 Juli 2016 |
Peningkatan kerentanan hak istimewa di driver layar sentuh Synaptics
Kerentanan peningkatan hak istimewa di driver layar sentuh Synaptics dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Tinggi karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Tinggi | Nexus 5X, Android One | 9 Agustus 2016 |
CVE-2016-6744 | A-30970485* | Tinggi | Nexus 5X | 19 Agustus 2016 |
CVE-2016-6745 | A-31252388* | Tinggi | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 September 2016 |
CVE-2016-6743 | A-30937462* | Tinggi | Nexus 9, Android One | Internal Google |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi dalam komponen kernel
Kerentanan pengungkapan informasi dalam komponen kernel, termasuk driver perangkat antarmuka manusia, sistem file, dan driver Teletype, dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mengakses data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
Kernel upstream |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 November 2015 |
CVE-2016-7915 | A-30951261
Kernel upstream |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 Jan 2016 |
CVE-2016-7914 | A-30513364
Kernel upstream |
Tinggi | Pixel C, Pixel, Pixel XL | 06 April 2016 |
CVE-2016-7916 | A-30951939
Kernel upstream |
Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05 Mei 2016 |
Kerentanan pengungkapan informasi di driver GPU NVIDIA
Kerentanan pengungkapan informasi di driver GPU NVIDIA dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Tinggi karena dapat digunakan untuk mengakses data sensitif tanpa izin pengguna yang eksplisit.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
Tinggi | Pixel C | 18 Agustus 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Kerentanan denial of service di Mediaserver
Kerentanan denial of service di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau mulai ulang. Masalah ini diberi rating Tinggi karena kemungkinan serangan denial of service jarak jauh.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
Tinggi | Nexus 9 | Internal Google |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi dalam komponen kernel
Kerentanan pengungkapan informasi dalam komponen kernel, termasuk subsistem pengelompokan proses dan subsistem jaringan, dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi terhadap proses berhak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
Kernel upstream |
Sedang | Pixel C, Pixel, Pixel XL | 02 Februari 2016 |
CVE-2016-6753 | A-30149174* | Sedang | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 Juli 2016 |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Kerentanan pengungkapan informasi dalam komponen Qualcomm
Kerentanan pengungkapan informasi di komponen Qualcomm termasuk driver GPU, driver daya, driver Point-to-Point SMSM, dan driver suara, dapat memungkinkan aplikasi berbahaya lokal mengakses data di luar tingkat izinnya. Masalah ini diberi rating Sedang karena pertama-tama memerlukan kompromi proses dengan hak istimewa.
CVE | Referensi | Tingkat Keparahan | Perangkat Google yang diupdate | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
Sedang | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 Juli 2016 |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
Sedang | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 Juli 2016 |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
Sedang | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 Juli 2016 |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
Sedang | Nexus 5X, Nexus 6P | 27 Juli 2016 |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
Sedang | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 Agustus 2016 |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
Sedang | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 Agustus 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
Sedang | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 Agustus 2016 |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
Sedang | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Internal Google |
* Patch untuk masalah ini tidak tersedia secara publik. Update ini terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Developer Google.
Tingkat patch keamanan 06-11-2016—Detail kerentanan
Di bagian di bawah, kami memberikan detail untuk setiap kerentanan keamanan yang tercantum dalam tingkat patch keamanan 06-11-2016—Ringkasan kerentanan di atas. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diupdate, versi AOSP yang diupdate (jika berlaku), dan tanggal dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka setelah ID bug.
Peningkatan kerentanan hak istimewa di subsistem memori kernel
Kerentanan peningkatan hak istimewa di subsistem memori kernel dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini diberi rating Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.
Catatan: Tingkat patch keamanan 06-11-2016 menunjukkan bahwa masalah ini, serta semua masalah yang terkait dengan 01-11-2016 dan 05-11-2016 telah diselesaikan.
CVE | Referensi | Tingkat Keparahan | Versi kernel yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel upstream [2] |
Kritis | 3.10, 3.18 | 12 Oktober 2016 |
Pertanyaan Umum dan Jawaban
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?
Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal update Pixel dan Nexus.
- Tingkat patch keamanan 01-11-2016 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 01-11-2016.
- Tingkat patch keamanan 05-11-2016 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 05-11-2016 dan semua tingkat patch sebelumnya.
- Tingkat patch keamanan 06-11-2016 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 06-11-2016 dan semua tingkat patch sebelumnya.
Produsen perangkat yang menyertakan update ini harus menetapkan string level patch ke:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Mengapa buletin ini memiliki tiga level patch keamanan?
Buletin ini memiliki tiga tingkat patch keamanan sehingga partner Android memiliki fleksibilitas untuk memperbaiki sebagian kerentanan yang serupa di semua perangkat Android dengan lebih cepat. Partner Android dianjurkan untuk memperbaiki semua masalah dalam buletin ini dan menggunakan level patch keamanan terbaru.
- Perangkat yang menggunakan level patch keamanan 1 November 2016 harus menyertakan semua masalah yang terkait dengan level patch keamanan tersebut, serta perbaikan untuk semua masalah yang dilaporkan dalam buletin keamanan sebelumnya.
- Perangkat yang menggunakan tingkat patch keamanan 5 November 2016 atau yang lebih baru harus menyertakan semua patch yang berlaku dalam buletin keamanan ini (dan sebelumnya).
- Perangkat yang menggunakan tingkat patch keamanan 6 November 2016 atau yang lebih baru harus menyertakan semua patch yang berlaku dalam buletin keamanan ini (dan sebelumnya).
Partner dianjurkan untuk memaketkan perbaikan untuk semua masalah yang mereka tangani dalam satu update.
3. Bagaimana cara menentukan perangkat Google mana yang terpengaruh oleh setiap masalah?
Di bagian detail kerentanan keamanan 01-11-2016, 05-11-2016, dan 06-11-2016, setiap tabel memiliki kolom Perangkat Google yang telah diupdate yang mencakup rentang perangkat Google yang terpengaruh dan telah diupdate untuk setiap masalah. Kolom ini memiliki beberapa opsi:
- Semua perangkat Google: Jika masalah memengaruhi semua perangkat Nexus dan Pixel, tabel akan menampilkan "Semua" di kolom Perangkat Google yang diupdate. "Semua" mengenkapsulasi perangkat yang didukung berikut: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, dan Pixel XL.
- Beberapa perangkat Google: Jika masalah tidak memengaruhi semua perangkat Google, perangkat Google yang terpengaruh akan tercantum di kolom Perangkat Google yang diupdate.
- Tidak ada perangkat Google: Jika tidak ada perangkat Google yang menjalankan Android 7.0 yang terpengaruh oleh masalah ini, tabel akan menampilkan "Tidak ada" di kolom Perangkat Google yang diupdate.
4. Apa yang dipetakan oleh entri di kolom referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada. Awalan ini dipetakan sebagai berikut:
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
Revisi
- 07 November 2016: Buletin dipublikasikan.
- 08 November: Buletin direvisi untuk menyertakan link AOSP dan memperbarui deskripsi untuk CVE-2016-6709.
- 17 November: Buletin direvisi untuk menyertakan atribusi untuk CVE-2016-6828.
- 21 Desember: Memperbarui kredit peneliti.