Veröffentlicht am 7. November 2016 | Aktualisiert am 21. Dezember 2016
Das Android Security Bulletin enthält Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen. Parallel zum Bulletin haben wir über ein Over-the-Air-Update (OTA) ein Sicherheitsupdate für Google-Geräte veröffentlicht. Die Google-Geräte-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Die Sicherheitspatch-Stufen vom 6. November 2016 oder höher beheben alle diese Probleme. Sehen Sie sich den Aktualisierungsplan für Pixel und Nexus an, um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können.
Die Partner wurden am 20. Oktober 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Android Open Source Project (AOSP)-Repository veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die bei der Verarbeitung von Mediendateien die Remote-Codeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Webbrowsing und MMS ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.
Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Weitere Informationen zu den Android-Sicherheitsplattformschutzmaßnahmen und Dienstschutzmaßnahmen wie SafetyNet , die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android- und Google-Dienste“.
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Ankündigungen
- Mit der Einführung der Pixel- und Pixel XL-Geräte lautet der Begriff für alle von Google unterstützten Geräte „Google-Geräte“ statt „Nexus-Geräte“.
- Dieses Bulletin verfügt über drei Sicherheitspatchstufen, um Android-Partnern die Flexibilität zu geben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
- 01.11.2016 : Teilweiser Sicherheitspatch-Level. Diese Sicherheitspatch-Stufe gibt an, dass alle Probleme im Zusammenhang mit dem 01.11.2016 (und allen vorherigen Sicherheitspatch-Stufen) behoben sind.
- 05.11.2016 : Vollständiger Sicherheitspatch-Level. Diese Sicherheitspatch-Stufe gibt an, dass alle Probleme im Zusammenhang mit 2016-11-01 und 2016-11-05 (und allen vorherigen Sicherheitspatch-Stufen) behoben sind.
- Zusätzliche Sicherheitspatch-Stufen
Es werden zusätzliche Sicherheitspatchstufen bereitgestellt, um Geräte zu identifizieren, die Korrekturen für Probleme enthalten, die nach Definition der Patchstufe öffentlich bekannt gegeben wurden. Die Behebung dieser kürzlich bekannt gewordenen Schwachstellen ist erst ab dem Sicherheitspatch-Level 2016-12-01 erforderlich.
- 06.11.2016 : Diese Sicherheitspatchstufe gibt an, dass das Gerät alle Probleme im Zusammenhang mit 05.11.2016 und CVE-2016-5195 behoben hat, die am 19. Oktober 2016 öffentlich bekannt gegeben wurden.
- Unterstützte Google-Geräte erhalten ein einzelnes OTA-Update mit dem Sicherheitspatch-Level vom 5. November 2016.
Abhilfemaßnahmen für Android- und Google-Dienste
Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet , die Benutzer vor potenziell schädlichen Anwendungen warnen sollen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind bei Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter Schadanwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
- Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome-Sicherheitsteam: CVE-2016-6722
- Andrei Kapishnikov und Miriam Gershenson von Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) und Zinuo Han von PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang von der Abteilung für Sicherheitsplattformen, Tencent: CVE-2016-6713
- Billy Lau von Android Security: CVE-2016-6737
- Constantinos Patsakis und Efthimios Alepis von der Universität Piräus: CVE-2016-6715
- Dragonltx vom mobilen Sicherheitsteam von Alibaba: CVE-2016-6714
- Gal Beniamini von Project Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) vom Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) von Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
- Markieren Sie die Marke von Project Zero: CVE-2016-6706
- Mark Renouf von Google: CVE-2016-6724
- Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong von Android Security: CVE-2016-6743
- Peter Pi ( @heisecode ) von Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) und Gengming Liu (刘耕铭) ( @dmxcsnsbh ) von KeenLab, Tencent: CVE-2016-6705
- Robin Lee von Google: CVE-2016-6708
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) von Kaspersky Lab: CVE-2016-6716
- Seven Shen ( @lingtongshen ) vom Trend Micro Mobile Threat Research Team: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi und Cristiano Giuffrida von der Vrije Universiteit Amsterdam sowie Yanick Fratantonio, Martina Lindorfer und Giovanni Vigna von der University of California, Santa Barbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) von Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) von Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich von Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Zusätzlicher Dank geht an Zach Riggle von Android Security für seine Beiträge zu mehreren Themen in diesem Bulletin.
Sicherheitspatch-Level 2016-11-01 – Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-11-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.
Sicherheitslücke zur Remotecodeausführung in Mediaserver
Eine Sicherheitslücke bei der Remotecodeausführung in Mediaserver könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei eine Speicherbeschädigung während der Mediendatei- und Datenverarbeitung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit einer Remote-Codeausführung im Kontext des Mediaserver-Prozesses als kritisch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Kritisch | Alle | 7,0 | 27. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in libzipfile
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in libzipfile könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Kritisch | Keiner* | 4.4.4, 5.0.2, 5.1.1 | 17. August 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke zur Remotecodeausführung in Skia
Eine Schwachstelle in libskia, die eine Remotecodeausführung ermöglicht, könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei eine Speicherbeschädigung während der Mediendatei- und Datenverarbeitung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung im Kontext des Galerieprozesses als hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Hoch | Alle | 7,0 | Google-intern |
Sicherheitslücke zur Remotecodeausführung in libjpeg
Eine Sicherheitslücke in libjpeg zur Remotecodeausführung könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als hoch eingestuft, da die Möglichkeit einer Remotecodeausführung in einer Anwendung besteht, die libjpeg verwendet.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1 | 19. Juli 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke zur Remotecodeausführung in der Android-Laufzeitumgebung
Eine Sicherheitslücke zur Remotecodeausführung in einer Android-Laufzeitbibliothek könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Nutzlast beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da in einer Anwendung, die die Android-Laufzeitumgebung verwendet, die Möglichkeit einer Remotecodeausführung besteht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google-intern |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Hoch | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19. Juli 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | Hoch | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16. August 2016 |
CVE-2016-6706 | A-31385713 | Hoch | Alle | 7,0 | 8. September 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im System Server
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im System Server könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 7. September 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der System-Benutzeroberfläche
Eine Rechteerweiterung in der Systembenutzeroberfläche könnte es einem lokalen böswilligen Benutzer ermöglichen, die Sicherheitsabfrage eines Arbeitsprofils im Multi-Window-Modus zu umgehen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für etwaige Entwickler- oder Sicherheitseinstellungsänderungen handelt.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Hoch | Alle | 7,0 | Google-intern |
Sicherheitslücke bei der Offenlegung von Informationen in Conscrypt
Eine Sicherheitslücke bei der Offenlegung von Informationen in Conscrypt könnte es einem Angreifer ermöglichen, auf vertrauliche Informationen zuzugreifen, wenn eine Anwendung eine ältere Verschlüsselungs-API verwendet. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne Erlaubnis auf Daten zuzugreifen.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 9. Okt. 2015 |
Sicherheitslücke zur Offenlegung von Informationen im Download-Manager
Eine Sicherheitslücke im Download-Manager zur Offenlegung von Informationen könnte es einer lokalen Schadanwendung ermöglichen, Betriebssystemschutzmaßnahmen zu umgehen, die Anwendungsdaten von anderen Anwendungen isolieren. Dieses Problem wird als „Hoch“ eingestuft, da es dazu genutzt werden könnte, Zugriff auf Daten zu erhalten, auf die die Anwendung keinen Zugriff hat.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Hoch | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30. Juli 2016 |
Denial-of-Service-Schwachstelle in Bluetooth
Eine Denial-of-Service-Schwachstelle in Bluetooth könnte es einem Angreifer in der Nähe ermöglichen, den Bluetooth-Zugriff auf ein betroffenes Gerät zu blockieren. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1 | 5. Mai 2014 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Denial-of-Service-Schwachstelle in OpenJDK
Eine Remote-Denial-of-Service-Schwachstelle in OpenJDK könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Hoch | Alle | 7,0 | 16. Januar 2015 |
Denial-of-Service-Schwachstelle im Mediaserver
Eine Remote-Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1. August 2016 |
CVE-2016-6712 | A-30593752 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1. August 2016 |
CVE-2016-6713 | A-30822755 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 11. August 2016 |
CVE-2016-6714 | A-31092462 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 22. August 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Framework-APIs
Eine Sicherheitslücke bezüglich der Rechteerweiterung in den Framework-APIs könnte es einer lokalen Schadanwendung ermöglichen, Audio ohne die Erlaubnis des Benutzers aufzuzeichnen. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28. Juni 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im AOSP Launcher
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im AOSP Launcher könnte es einer lokalen Schadanwendung ermöglichen, ohne Zustimmung des Benutzers Verknüpfungen mit erhöhten Berechtigungen zu erstellen. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Mäßig | Alle | 7,0 | 5. August 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittelschwer eingestuft, da es zunächst die Ausnutzung einer separaten Sicherheitslücke erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7. September 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Account Manager-Dienst
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Account Manager-Dienst könnte es einer lokalen Schadanwendung ermöglichen, vertrauliche Informationen ohne Benutzerinteraktion abzurufen. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Mäßig | Alle | 7,0 | Google-intern |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Bluetooth
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Bluetooth-Komponente könnte es einer lokalen Schadanwendung ermöglichen, sich ohne Zustimmung des Benutzers mit einem beliebigen Bluetooth-Gerät zu koppeln. Dieses Problem wird als mittelschwer eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erfordern würden).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google-intern |
Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver
Eine Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als „Mittel“ eingestuft, da es dazu genutzt werden könnte, ohne Erlaubnis auf vertrauliche Daten zuzugreifen.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
CVE-2016-6721 | A-30875060 | Mäßig | Alle | 6.0, 6.0.1, 7.0 | 13. August 2016 |
CVE-2016-6722 | A-31091777 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23. August 2016 |
Denial-of-Service-Schwachstelle in Proxy Auto Config
Eine Denial-of-Service-Schwachstelle in Proxy Auto Config könnte es einem Remote-Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird als mittelschwer eingestuft, da es eine ungewöhnliche Gerätekonfiguration erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11. Juli 2016 |
Denial-of-Service-Schwachstelle im Input Manager Service
Eine Denial-of-Service-Schwachstelle im Input Manager-Dienst könnte es einer lokalen Schadanwendung ermöglichen, einen ständigen Neustart des Geräts zu veranlassen. Dieses Problem wird als mittelschwer eingestuft, da es sich um einen vorübergehenden Denial-of-Service handelt, dessen Behebung ein Zurücksetzen auf die Werkseinstellungen erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google-intern |
05.11.2016 Sicherheitspatch-Level – Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-11-05 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit CVE, zugehörigen Referenzen, Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.
Sicherheitslücke zur Remotecodeausführung im Qualcomm-Kryptotreiber
Eine Sicherheitslücke zur Remotecodeausführung im Qualcomm-Kryptotreiber könnte es einem Remoteangreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung im Kernelkontext als kritisch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Dateisystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Dateisystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 Upstream-Kernel | Kritisch | Pixel, Pixel XL | 18. Okt. 2015 |
CVE-2016-7911 | A-30946378 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01. Juli 2016 |
CVE-2016-7910 | A-30942273 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-SCSI-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-SCSI-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 Upstream-Kernel | Kritisch | Pixel, Pixel XL | 30. Okt. 2015 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Medientreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Medientreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 Upstream-Kernel | Kritisch | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28. Januar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-USB-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-USB-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 Upstream-Kernel | Kritisch | Pixel C, Pixel, Pixel XL | 14. April 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ION-Subsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ION-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Bootloader
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Bootloader könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-GPU-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-GPU-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Kritisch | Pixel C | 18. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerk-Subsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerksubsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18. August 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Sound-Subsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Sound-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31. März 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ION-Subsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-ION-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücken in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen und im Qualcomm AMSS-Sicherheitsbulletin vom Juni 2016 und in der Sicherheitswarnung 80-NV606-17 ausführlicher beschrieben werden.
CVE | Verweise | Schwere* | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Kritisch | Android One | Qualcomm-intern |
CVE-2016-6726 | A-30775830** | Hoch | Nexus 6, Android One | Qualcomm-intern |
* Der Schweregrad dieser Schwachstellen wurde vom Anbieter festgelegt.
** Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Remotecodeausführung in Expat
Die folgende Tabelle enthält Sicherheitslücken, die die Expat-Bibliothek betreffen. Das schwerwiegendste dieser Probleme ist eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Expat-XML-Parser, die es einem Angreifer ermöglichen könnte, mithilfe einer speziell gestalteten Datei beliebigen Code in einem nicht privilegierten Prozess auszuführen. Dieses Problem wird als hoch eingestuft, da in einer Anwendung, die Expat verwendet, die Möglichkeit der Ausführung willkürlichen Codes besteht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. Mai 2016 |
CVE-2012-6702 | A-29149404 | Mäßig | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06. März 2016 |
CVE-2016-5300 | A-29149404 | Mäßig | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4. Juni 2016 |
CVE-2015-1283 | A-27818751 | Niedrig | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24. Juli 2015 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke zur Remotecodeausführung in Webview
Eine Sicherheitslücke bezüglich Remotecodeausführung in Webview könnte es einem Remoteangreifer ermöglichen, beliebigen Code auszuführen, wenn der Benutzer zu einer Website navigiert. Dieses Problem wird als „Hoch“ eingestuft, da die Möglichkeit einer Remotecodeausführung in einem nicht privilegierten Prozess besteht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Hoch | Keiner* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23. August 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke zur Remotecodeausführung in Freetype
Eine Sicherheitslücke bei der Remotecodeausführung in Freetype könnte es einer lokalen Schadanwendung ermöglichen, eine speziell gestaltete Schriftart zu laden, um in einem nicht privilegierten Prozess eine Speicherbeschädigung zu verursachen. Dieses Problem wird als „Hoch“ eingestuft, da in Anwendungen, die Freetype verwenden, die Möglichkeit einer Remotecodeausführung besteht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google-intern |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Leistungssubsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Leistungssubsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15. Dezember 2015 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Systemaufruf-Überwachungssubsystem
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel-Systemaufruf-Überwachungssubsystem könnte es einer lokalen Schadanwendung ermöglichen, die Systemaufruf-Überwachung im Kernel zu stören. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine allgemeine Umgehungslösung für eine umfassende Verteidigung auf Kernel-Ebene oder eine Technologie zur Schadensbegrenzung bei Exploits handelt.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 Upstream-Kernel | Hoch | Android One, Pixel C, Nexus Player | 1. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Krypto-Engine-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Krypto-Engine-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11. Juli 2016 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12. Juli 2016 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Bustreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm-Bustreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22. Juli 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Hoch | Nexus 5X, Android One | 9. August 2016 |
CVE-2016-6744 | A-30970485* | Hoch | Nexus 5X | 19. August 2016 |
CVE-2016-6745 | A-31252388* | Hoch | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1. September 2016 |
CVE-2016-6743 | A-30937462* | Hoch | Nexus 9, Android One | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Offenlegung von Informationen in Kernel-Komponenten
Eine Schwachstelle bezüglich der Offenlegung von Informationen in Kernel-Komponenten, einschließlich des Gerätetreibers für die Benutzeroberfläche, des Dateisystems und des Teletype-Treibers, könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es zum Zugriff auf vertrauliche Daten ohne ausdrückliche Benutzererlaubnis verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27. November 2015 |
CVE-2016-7915 | A-30951261 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19. Januar 2016 |
CVE-2016-7914 | A-30513364 Upstream-Kernel | Hoch | Pixel C, Pixel, Pixel XL | 06. April 2016 |
CVE-2016-7916 | A-30951939 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05. Mai 2016 |
Sicherheitslücke bezüglich der Offenlegung von Informationen im NVIDIA-GPU-Treiber
Eine Sicherheitslücke zur Offenlegung von Informationen im NVIDIA-GPU-Treiber könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es zum Zugriff auf vertrauliche Daten ohne ausdrückliche Benutzererlaubnis verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Hoch | Pixel C | 18. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Denial-of-Service-Schwachstelle im Mediaserver
Eine Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um einen Geräteabsturz oder einen Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Hoch | Nexus 9 | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Anfälligkeit für Information Offenlegung in Kernelkomponenten
Eine Anfälligkeit für Informationen in der Information in Kernelkomponenten, einschließlich des Prozessgruppen-Subsystems und des Networking-Subsystems, könnte es einer lokalen böswilligen Anwendung ermöglichen, auf Daten außerhalb der Berechtigungsstufen zuzugreifen. Dieses Problem wird als moderat eingestuft, da es zunächst einen privilegierten Prozess beeinträchtigt.
CVE | Verweise | Schwere | Aktualisierte Google -Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 Upstream-Kernel | Mäßig | Pixel C, Pixel, Pixel XL | 02. Februar 2016 |
CVE-2016-6753 | A-30149174* | Mäßig | Nexus 5x, Nexus 6, Nexus 6p, Nexus 9, Pixel C, Nexus -Spieler, Pixel, Pixel XL | 13. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google -Geräte enthalten, die auf der Google Developer -Website verfügbar sind.
Anfälligkeit für Information Offenlegung in Qualcomm -Komponenten
Eine Anfälligkeit für Informationen in Bezug auf Qualcomm-Komponenten, einschließlich des GPU-Treibers, des Leistungstreibers, des SMSM-Punkt-zu-Punkt-Treibers und des Sound-Treibers, könnte es einer lokalen böswilligen Anwendung ermöglichen, auf Daten außerhalb der Berechtigungsstufen zuzugreifen. Dieses Problem wird als moderat eingestuft, da es zunächst einen privilegierten Prozess beeinträchtigt.
CVE | Verweise | Schwere | Aktualisierte Google -Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Mäßig | Nexus 5x, Nexus 6, Nexus 6p, Android One, Pixel, Pixel XL | 12. Juli 2016 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Mäßig | Nexus 5x, Nexus 6p, Pixel, Pixel XL | 12. Juli 2016 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Mäßig | Nexus 5x, Nexus 6, Nexus 6p, Android One, Pixel, Pixel XL | 21. Juli 2016 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Mäßig | Nexus 5x, Nexus 6p | 27. Juli 2016 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Mäßig | Nexus 5x, Nexus 6p, Pixel, Pixel XL | 2. August 2016 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Mäßig | Nexus 5x, Nexus 6p, Android One, Pixel, Pixel XL | 2. August 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Mäßig | Nexus 5x, Nexus 6, Nexus 6p, Android One, Pixel, Pixel XL | 15. August 2016 |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Mäßig | Nexus 5x, Nexus 6, Nexus 6p, Android One, Pixel, Pixel XL | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google -Geräte enthalten, die auf der Google Developer -Website verfügbar sind.
2016-11-06 Sicherheitspatchstufe-Einzelheiten zur Gesichtigkeit
In den folgenden Abschnitten geben wir Details für jede der in der Ebene 2016-11-06 aufgeführten Sicherheitsanfälligkeiten an, die oben 2016-11-06 aufgeführt sind-eine Zusammenfassung der Gesamtheit . Es gibt eine Beschreibung des Problems, eine Schwere Begründung und eine Tabelle mit dem CVE, zugehörigen Referenzen, Schweregrad, aktualisierte Google -Geräte, aktualisierte AOSP -Versionen (gegebenenfalls) und das Datum gemeldet. Wenn verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem mit der Fehler -ID der ASOP -Änderung befasst hat. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.
Erhöhung der Verletzlichkeit des Privilegs im Kernel -Speicher -Subsystem
Eine Erhöhung der Verletzlichkeit des Privilegs im Kernel -Speicher -Subsystem könnte es einer lokalen böswilligen Anwendung ermöglichen, einen beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen dauerhaften Gerätekompromisses als kritisch eingestuft, wodurch das Betriebssystem zum Reparieren des Geräts reflektiert werden muss.
Hinweis: Ein Sicherheitspatch-Level von 2016-11-06 zeigt, dass dieses Problem sowie alle Probleme im Zusammenhang mit 2016-11-01 und 2016-11-05 angegangen werden.
CVE | Verweise | Schwere | Aktualisierte Kernelversionen | Datum gemeldet |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Upstream-Kernel [ 2 ] | Kritisch | 3.10, 3.18 | 12. Okt. 2016 |
Häufige Fragen und Antworten
In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
Um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können, lesen Sie die Anweisungen im Update-Zeitplan für Pixel und Nexus .
- Sicherheitspatchstufen von 2016-11-01 oder später werden alle mit der Sicherheits-Patch-Ebene 2016-11-01 verbundenen Probleme angesprochen.
- Sicherheitspatchstufen des Jahres 2016-11-05 oder später werden alle mit der Sicherheits-Patch-Ebene 2016-11-11-05 und alle vorherigen Patch-Level verbundenen Probleme angesprochen.
- Sicherheitspatch-Level der 2016-11-06 oder später alle Probleme, die mit der Sicherheits-Patch-Ebene 2016-11-06 und alle vorherigen Patch-Level verbunden sind.
Gerätehersteller, die diese Updates enthalten, sollten die Patch -Level -Zeichenfolge auf:
- [ro.build.version.security_patch]: [2016-11-01]
- [ro.build.version.security_patch]: [2016-11-05]
- [ro.build.version.security_patch]: [2016-11-06].
2. Warum gibt es in diesem Bulletin drei Sicherheitspatch-Stufen?
Dieses Bulletin verfügt über drei Sicherheitspatchstufen, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden aufgefordert, alle in diesem Bulletin genannten Probleme zu beheben und die neueste Sicherheitspatch-Stufe zu verwenden.
- Geräte, die die Sicherheits -Patch -Ebene vom 1. November 2016 verwenden, müssen alle Probleme mit dieser Sicherheitspatch -Ebene sowie Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten.
- Geräte, die die Sicherheitspatchstufe vom 5. November 2016 oder neuer verwenden, müssen alle anwendbaren Patches in diese (und früheren) Sicherheitsbulletins enthalten.
- Geräte, die die Sicherheits -Patch -Ebene vom 6. November 2016 oder neuer verwenden, müssen alle anwendbaren Patches in diese (und früheren) Sicherheitsbulletins enthalten.
Partnern wird empfohlen, die Fixes für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.
3. Wie stelle ich fest, welche Google -Geräte von jedem Problem betroffen sind?
In den Abschnitten der Sicherheitsanfälligkeitsdetails der Sicherheitsanfälligkeit 2016-11-01 , 2016-11-05 und 2016-11-06 enthält jede Tabelle eine aktualisierte Spalte von Google-Geräten , die den Bereich der betroffenen Google-Geräte abdeckt, die für jedes Problem aktualisiert wurden. Diese Spalte hat einige Optionen:
- Alle Google -Geräte : Wenn ein Problem alle Nexus- und Pixel -Geräte betrifft, hat die Tabelle in der Spalte von Google Devices "alle" "alle". "Alle" verkauft die folgenden unterstützten Geräte : Nexus 5, Nexus 5x, Nexus 6, Nexus 6p, Nexus 9, Android One, Nexus Player, Pixel C, Pixel und Pixel XL.
- Einige Google -Geräte : Wenn sich ein Problem nicht auf alle Google -Geräte auswirkt, sind die betroffenen Google -Geräte in der Spalte Google Devices aufgeführt.
- Keine Google -Geräte : Wenn keine Google -Geräte von Android 7.0 von dem Problem betroffen sind, hat die Tabelle in der Spalte von Google Devices "keine".
4. Was sind die Einträge in der Spaltenkarte der Referenzen?
Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört. Diese Präfixe karten wie folgt:
Präfix | Referenz |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
Überarbeitungen
- 07. November 2016: Bulletin veröffentlicht.
- 08. November: Bulletin überarbeitet, um AOSP-Links und aktualisierte Beschreibung für CVE-2016-6709 aufzunehmen.
- 17. November: Bulletin überarbeitet, um die Zuordnung für CVE-2016-6828 einzuschließen.
- 21. Dezember: Aktualisierte Forscher -Gutschrift.