Veröffentlicht am 07.11.2016 | Aktualisiert am 21. Dezember 2016
Das Android Security Bulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Google-Geräte über ein Over-the-Air-Update (OTA) veröffentlicht. Die Google-Geräte-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Sicherheitspatch-Levels vom 6. November 2016 oder später adressieren all diese Probleme. Lesen Sie den Aktualisierungszeitplan für Pixel und Nexus , um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können.
Die Partner wurden am 20. Oktober 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Wo zutreffend, wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät durch mehrere Methoden wie E-Mail, Webbrowsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstmitigationen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.
Wir haben keine Berichte über aktive Ausbeutung oder Missbrauch dieser neu gemeldeten Probleme durch Kunden erhalten. Einzelheiten zum Schutz der Android-Sicherheitsplattform und zum Schutz von Diensten wie SafetyNet , die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Schadensbegrenzung für Android- und Google-Dienste .
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Ankündigungen
- Mit der Einführung der Pixel- und Pixel XL-Geräte lautet die Bezeichnung für alle von Google unterstützten Geräte „Google-Geräte“ statt „Nexus-Geräte“.
- Dieses Bulletin enthält drei Sicherheitspatchstufen, um Android-Partnern die Flexibilität zu geben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
- 01.11.2016 : Teilsicherheits-Patch-Level. Diese Sicherheits-Patch-Stufe gibt an, dass alle Probleme im Zusammenhang mit 2016-11-01 (und allen früheren Sicherheits-Patch-Stufen) behoben wurden.
- 2016-11-05 : Vollständiges Sicherheitspatch-Level. Diese Sicherheitspatchstufe gibt an, dass alle Probleme im Zusammenhang mit 2016-11-01 und 2016-11-05 (und allen früheren Sicherheitspatchstufen) behoben wurden.
- Zusätzliche Sicherheits-Patch-Levels
Ergänzende Sicherheits-Patch-Levels werden bereitgestellt, um Geräte zu identifizieren, die Fixes für Probleme enthalten, die öffentlich bekannt gegeben wurden, nachdem der Patch-Level definiert wurde. Die Behebung dieser kürzlich bekannt gegebenen Schwachstellen ist bis zum Sicherheitspatch vom 01.12.2016 nicht erforderlich.
- 2016-11-06 : Dieses Sicherheitspatch-Level gibt an, dass das Gerät alle Probleme im Zusammenhang mit 2016-11-05 und CVE-2016-5195 behoben hat, die am 19. Oktober 2016 veröffentlicht wurden.
- Unterstützte Google-Geräte erhalten ein einzelnes OTA-Update mit dem Sicherheitspatch vom 5. November 2016.
Minderungen für Android- und Google-Dienste
Dies ist eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und den Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Fähigkeiten verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden könnten.
- Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv auf Missbrauch mit Verify Apps und SafetyNet , die entwickelt wurden, um Benutzer vor potenziell schädlichen Anwendungen zu warnen. Apps überprüfen ist standardmäßig auf Geräten mit Google Mobile Services aktiviert und ist besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind in Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter bösartiger Anwendungen zu identifizieren und zu blockieren, die eine Schwachstelle bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
- Entsprechend übergeben Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome-Sicherheitsteam: CVE-2016-6722
- Andrei Kapishnikov und Miriam Gershenson von Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) und Zinuo Han von PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang von der Sicherheitsplattformabteilung, Tencent: CVE-2016-6713
- Billy Lau von Android Security: CVE-2016-6737
- Constantinos Patsakis und Efthimios Alepis von der Universität Piräus: CVE-2016-6715
- dragonltx vom Alibaba Mobile Security Team: CVE-2016-6714
- Gal Beniamini von Project Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) von Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) von Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
- Marke von Project Zero: CVE-2016-6706
- Mark Renouf von Google: CVE-2016-6724
- Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong von Android Security: CVE-2016-6743
- Peter Pi ( @heisecode ) von Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) und Gengming Liu (刘耕铭) ( @dmxcsnsbh ) von KeenLab, Tencent: CVE-2016-6705
- Robin Lee von Google: CVE-2016-6708
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) von Kaspersky Lab: CVE-2016-6716
- Seven Shen ( @lingtongshen ) vom Trend Micro Mobile Threat Research Team: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi und Cristiano Giuffrida von der Vrije Universiteit Amsterdam sowie Yanick Fratantonio, Martina Lindorfer und Giovanni Vigna von der University of California, Santa Barbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) von Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) von Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich von Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Zusätzlicher Dank geht an Zach Riggle von Android Security für seine Beiträge zu mehreren Ausgaben in diesem Bulletin.
2016-11-01 Sicherheits-Patch-Level – Details zur Schwachstelle
In den folgenden Abschnitten stellen wir Details für jede der Sicherheitsschwachstellen bereit, die für das Patch-Level 2016-11-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Wenn verfügbar, werden wir die öffentliche Änderung, die das Problem behebt, mit der Fehler-ID verknüpfen, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.
Schwachstelle bezüglich Remotecodeausführung in Mediaserver
Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Mediaserver könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei während der Mediendatei- und Datenverarbeitung eine Speicherbeschädigung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Mediaserver-Prozesses als kritisch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Kritisch | Alle | 7.0 | 27. Juli 2016 |
Sicherheitslücke bezüglich Erhöhung von Berechtigungen in libzipfile
Eine Schwachstelle bezüglich Rechteerweiterungen in libzipfile könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Kritisch | Keiner* | 4.4.4, 5.0.2, 5.1.1 | 17. August 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Schwachstelle bezüglich Remotecodeausführung in Skia
Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in libskia könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um eine Speicherbeschädigung während der Mediendatei- und Datenverarbeitung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Rahmen des Galerieprozesses als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Hoch | Alle | 7.0 | Google-intern |
Schwachstelle bezüglich Remotecodeausführung in libjpeg
Eine Schwachstelle bezüglich Remotecodeausführung in libjpeg könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einer Anwendung, die libjpeg verwendet, als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1 | 19. Juli 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Schwachstelle bezüglich Remotecodeausführung in der Android-Laufzeit
Eine Schwachstelle bezüglich Remotecodeausführung in einer Android-Laufzeitbibliothek könnte es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Payload beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einer Anwendung, die die Android-Laufzeit verwendet, als hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google-intern |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Sicherheitslücke bezüglich Erhöhung von Berechtigungen in Mediaserver
Eine Schwachstelle bezüglich Rechteerweiterungen in Mediaserver könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als Hoch eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Hoch | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19. Juli 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | Hoch | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16. August 2016 |
CVE-2016-6706 | A-31385713 | Hoch | Alle | 7.0 | 8. September 2016 |
Sicherheitslücke bezüglich Rechteerhöhung in System Server
Eine Schwachstelle bezüglich Rechteerweiterungen in System Server könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als Hoch eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 7. September 2016 |
Schwachstelle bezüglich Erhöhung von Berechtigungen in der System-Benutzeroberfläche
Eine Rechteerweiterung in der System-Benutzeroberfläche könnte es einem böswilligen lokalen Benutzer ermöglichen, die Sicherheitsabfrage eines Arbeitsprofils im Mehrfenstermodus zu umgehen. Dieses Problem wird als hoch eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Entwickler- oder Sicherheitseinstellungsänderungen handelt.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Hoch | Alle | 7.0 | Google-intern |
Schwachstelle bezüglich der Offenlegung von Informationen in Conscrypt
Eine Schwachstelle zur Offenlegung von Informationen in Conscrypt könnte es einem Angreifer ermöglichen, Zugriff auf vertrauliche Informationen zu erhalten, wenn eine ältere Verschlüsselungs-API von einer Anwendung verwendet wird. Dieses Problem wird als Hoch eingestuft, da es für den Zugriff auf Daten ohne Erlaubnis verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 9. Oktober 2015 |
Schwachstelle bezüglich Offenlegung von Informationen im Download-Manager
Eine Schwachstelle bezüglich der Offenlegung von Informationen im Download-Manager könnte es einer lokalen bösartigen Anwendung ermöglichen, den Schutz des Betriebssystems zu umgehen, der Anwendungsdaten von anderen Anwendungen isoliert. Dieses Problem wird als Hoch eingestuft, da es dazu verwendet werden könnte, auf Daten zuzugreifen, auf die die Anwendung keinen Zugriff hat.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Hoch | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30. Juli 2016 |
Denial-of-Service-Schwachstelle in Bluetooth
Eine Denial-of-Service-Schwachstelle in Bluetooth könnte es einem nahen Angreifer ermöglichen, den Bluetooth-Zugriff auf ein betroffenes Gerät zu blockieren. Dieses Problem wird aufgrund der Möglichkeit von Remote-Denial-of-Service als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1 | 5. Mai 2014 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Denial-of-Service-Schwachstelle in OpenJDK
Eine Remote-Denial-of-Service-Schwachstelle in OpenJDK kann es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit von Remote-Denial-of-Service als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Hoch | Alle | 7.0 | 16. Januar 2015 |
Denial-of-Service-Schwachstelle in Mediaserver
Eine Remote-Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit von Remote-Denial-of-Service als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1. August 2016 |
CVE-2016-6712 | A-30593752 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1. August 2016 |
CVE-2016-6713 | A-30822755 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 11. August 2016 |
CVE-2016-6714 | A-31092462 | Hoch | Alle | 6.0, 6.0.1, 7.0 | 22. August 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Schwachstelle bezüglich Erhöhung von Berechtigungen in Framework-APIs
Eine Schwachstelle bezüglich der Erhöhung von Berechtigungen in den Framework-APIs könnte es einer lokalen bösartigen Anwendung ermöglichen, Audio ohne die Erlaubnis des Benutzers aufzuzeichnen. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich wäre).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28. Juni 2016 |
Sicherheitslücke bezüglich Erhöhung von Berechtigungen in AOSP Launcher
Eine Schwachstelle bezüglich Rechteerweiterungen im AOSP Launcher könnte es einer lokalen bösartigen Anwendung ermöglichen, Verknüpfungen mit erhöhten Rechten ohne die Zustimmung des Benutzers zu erstellen. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich wäre).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Mäßig | Alle | 7.0 | 5. August 2016 |
Sicherheitslücke bezüglich Erhöhung von Berechtigungen in Mediaserver
Eine Schwachstelle bezüglich Rechteerweiterungen in Mediaserver könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als moderat eingestuft, da es zunächst die Ausnutzung einer separaten Schwachstelle erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7. September 2016 |
Schwachstelle bezüglich Erhöhung von Berechtigungen im Account Manager Service
Eine Schwachstelle bezüglich Rechteerweiterungen im Account Manager Service könnte es einer lokalen bösartigen Anwendung ermöglichen, vertrauliche Informationen ohne Benutzerinteraktion abzurufen. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, die normalerweise entweder eine Benutzerinitiierung oder eine Benutzererlaubnis erfordern würden).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Mäßig | Alle | 7.0 | Google-intern |
Elevation of Privilege-Schwachstelle in Bluetooth
Eine Schwachstelle bezüglich der Erhöhung von Berechtigungen in der Bluetooth-Komponente könnte es einer lokalen bösartigen Anwendung ermöglichen, sich ohne Zustimmung des Benutzers mit einem beliebigen Bluetooth-Gerät zu koppeln. Dieses Problem wird als mäßig eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich wäre).
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google-intern |
Schwachstelle bezüglich Offenlegung von Informationen in Mediaserver
Eine Schwachstelle zur Offenlegung von Informationen in Mediaserver könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittel eingestuft, da es zum unerlaubten Zugriff auf sensible Daten verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15. Juni 2016 |
CVE-2016-6721 | A-30875060 | Mäßig | Alle | 6.0, 6.0.1, 7.0 | 13. August 2016 |
CVE-2016-6722 | A-31091777 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23. August 2016 |
Denial-of-Service-Schwachstelle in Proxy Auto Config
Eine Denial-of-Service-Schwachstelle in Proxy Auto Config könnte es einem entfernten Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird als mittel eingestuft, da es eine ungewöhnliche Gerätekonfiguration erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11. Juli 2016 |
Denial-of-Service-Schwachstelle im Input Manager Service
Eine Denial-of-Service-Schwachstelle im Input Manager Service könnte es einer lokalen bösartigen Anwendung ermöglichen, das Gerät kontinuierlich neu zu starten. Dieses Problem wird als moderat eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt, für deren Behebung ein Zurücksetzen auf die Werkseinstellungen erforderlich ist.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Mäßig | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Google-intern |
Sicherheits-Patch-Level vom 05.11.2016 – Details zur Schwachstelle
In den folgenden Abschnitten stellen wir Details für jede der Sicherheitsschwachstellen bereit, die für die Patchebene vom 05.11.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Wenn verfügbar, werden wir die öffentliche Änderung, die das Problem behebt, mit der Fehler-ID verknüpfen, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.
Schwachstelle bezüglich Remotecodeausführung im Qualcomm-Kryptotreiber
Eine Schwachstelle bei der Remote-Code-Ausführung im Qualcomm-Krypto-Treiber könnte es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Kernels als kritisch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25. Juli 2016 |
Schwachstelle bezüglich Erhöhung von Berechtigungen im Kernel-Dateisystem
Eine Elevation-of-Privilege-Schwachstelle im Kernel-Dateisystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 Upstream-Kernel | Kritisch | Pixel, Pixel XL | 18. Oktober 2015 |
CVE-2016-7911 | A-30946378 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01. Juli 2016 |
CVE-2016-7910 | A-30942273 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29. Juli 2016 |
Schwachstelle bezüglich Rechteerhöhung im Kernel-SCSI-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Kernel-SCSI-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 Upstream-Kernel | Kritisch | Pixel, Pixel XL | 30. Oktober 2015 |
Schwachstelle bezüglich Erhöhung von Berechtigungen im Kernel-Medientreiber
Eine Elevation-of-Privilege-Schwachstelle im Kernel-Medientreiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 Upstream-Kernel | Kritisch | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28. Januar 2016 |
Elevation of Privilege-Schwachstelle im Kernel-USB-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Kernel-USB-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 Upstream-Kernel | Kritisch | Pixel C, Pixel, Pixel XL | 14. April 2016 |
Schwachstelle bezüglich Rechteerhöhung im Kernel-ION-Subsystem
Eine Elevation-of-Privilege-Schwachstelle im Kernel-ION-Subsystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im Qualcomm-Bootloader
Eine Elevation-of-Privilege-Schwachstelle im Qualcomm-Bootloader könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstelle bezüglich Erhöhung von Berechtigungen im NVIDIA-GPU-Treiber
Eine Elevation-of-Privilege-Schwachstelle im NVIDIA-GPU-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Kritisch | Pixel C | 16. August 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Kritisch | Pixel C | 18. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstelle bezüglich Erhöhung von Berechtigungen im Kernel-Netzwerksubsystem
Eine Elevation-of-Privilege-Schwachstelle im Kernel-Netzwerk-Subsystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18. August 2016 |
Schwachstelle bezüglich Rechteerhöhung im Kernel-Sound-Subsystem
Eine Elevation-of-Privilege-Schwachstelle im Kernel-Sound-Subsystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 Upstream-Kernel | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31. März 2016 |
Schwachstelle bezüglich Rechteerhöhung im Kernel-ION-Subsystem
Eine Elevation-of-Privilege-Schwachstelle im Kernel-ION-Subsystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstellen in Qualcomm-Komponenten
Die folgende Tabelle enthält Sicherheitslücken, die Qualcomm-Komponenten betreffen und im Qualcomm AMSS Security Bulletin Juni 2016 und Security Alert 80-NV606-17 ausführlicher beschrieben werden.
CVE | Verweise | Schwere* | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Kritisch | Android One | Qualcomm-intern |
CVE-2016-6726 | A-30775830** | Hoch | Nexus 6, Android One | Qualcomm-intern |
* Die Bewertung des Schweregrads für diese Schwachstellen wurde vom Anbieter festgelegt.
** Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstelle bezüglich Remotecodeausführung in Expat
Die folgende Tabelle enthält Sicherheitslücken, die die Expat-Bibliothek betreffen. Das schwerwiegendste dieser Probleme ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Expat-XML-Parser, die es einem Angreifer ermöglichen könnte, mithilfe einer speziell gestalteten Datei beliebigen Code in einem nicht privilegierten Prozess auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Ausführung willkürlichen Codes in einer Anwendung, die Expat verwendet, als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. Mai 2016 |
CVE-2012-6702 | A-29149404 | Mäßig | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06. März 2016 |
CVE-2016-5300 | A-29149404 | Mäßig | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04.06.2016 |
CVE-2015-1283 | A-27818751 | Niedrig | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24. Juli 2015 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Schwachstelle bezüglich Remotecodeausführung in Webview
Eine Sicherheitsanfälligkeit bezüglich Remote-Code-Ausführung in Webview könnte es einem Remote-Angreifer ermöglichen, beliebigen Code auszuführen, wenn der Benutzer zu einer Website navigiert. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einem nicht privilegierten Prozess als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Hoch | Keiner* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23. August 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Schwachstelle bezüglich Remotecodeausführung in Freetype
Eine Schwachstelle bezüglich Remotecodeausführung in Freetype könnte es einer lokalen bösartigen Anwendung ermöglichen, eine speziell gestaltete Schriftart zu laden, um in einem nicht privilegierten Prozess eine Speicherbeschädigung zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in Anwendungen, die Freetype verwenden, als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Hoch | Keiner* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google-intern |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Schwachstelle nicht betroffen.
Schwachstelle bezüglich Rechteerhöhung im Kernelleistungs-Subsystem
Eine Elevation-of-Privilege-Schwachstelle im Kernel-Performance-Subsystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als Hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15. Dezember 2015 |
Schwachstelle bezüglich der Erhöhung von Berechtigungen im Subsystem zur Überwachung von Kernel-Systemaufrufen
Eine Schwachstelle bezüglich Rechteerweiterungen im Untersystem zur Überwachung von Systemaufrufen des Kernels könnte es einer lokalen bösartigen Anwendung ermöglichen, die Überwachung von Systemaufrufen im Kernel zu unterbrechen. Dieses Problem wird als Hoch eingestuft, da es sich um eine allgemeine Umgehung für eine Tiefenverteidigung auf Kernel-Ebene oder eine Exploit-Minderungstechnologie handelt.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 Upstream-Kernel | Hoch | Android One, Pixel C, Nexus-Player | 1. Juli 2016 |
Elevation of Privilege-Schwachstelle im Qualcomm-Krypto-Engine-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Qualcomm-Krypto-Engine-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als Hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7. Juli 2016 |
Elevation of Privilege-Schwachstelle im Qualcomm-Kameratreiber
Eine Elevation-of-Privilege-Schwachstelle im Qualcomm-Kameratreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als Hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11. Juli 2016 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12. Juli 2016 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im Qualcomm-Bustreiber
Eine Elevation-of-Privilege-Schwachstelle im Qualcomm-Bustreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als Hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22. Juli 2016 |
Elevation of Privilege-Schwachstelle im Synaptics-Touchscreen-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Synaptics-Touchscreen-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als Hoch eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Hoch | Nexus 5X, Android One | 9. August 2016 |
CVE-2016-6744 | A-30970485* | Hoch | Nexus 5X | 19. August 2016 |
CVE-2016-6745 | A-31252388* | Hoch | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1. September 2016 |
CVE-2016-6743 | A-30937462* | Hoch | Nexus 9, Android One | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstelle bezüglich Offenlegung von Informationen in Kernel-Komponenten
Eine Schwachstelle zur Offenlegung von Informationen in Kernel-Komponenten, einschließlich des Gerätetreibers für die menschliche Schnittstelle, des Dateisystems und des Teletype-Treibers, könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als Hoch eingestuft, da es für den Zugriff auf vertrauliche Daten ohne ausdrückliche Benutzererlaubnis verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27. November 2015 |
CVE-2016-7915 | A-30951261 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19. Januar 2016 |
CVE-2016-7914 | A-30513364 Upstream-Kernel | Hoch | Pixel C, Pixel, Pixel XL | 06.04.2016 |
CVE-2016-7916 | A-30951939 Upstream-Kernel | Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05. Mai 2016 |
Schwachstelle bezüglich Offenlegung von Informationen im NVIDIA-GPU-Treiber
Eine Schwachstelle zur Offenlegung von Informationen im NVIDIA-GPU-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als Hoch eingestuft, da es für den Zugriff auf vertrauliche Daten ohne ausdrückliche Benutzererlaubnis verwendet werden könnte.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Hoch | Pixel C | 18. August 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Denial-of-Service-Schwachstelle in Mediaserver
Eine Denial-of-Service-Schwachstelle in Mediaserver könnte es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit von Remote-Denial-of-Service als Hoch eingestuft.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Hoch | Verbindung 9 | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstelle bezüglich Offenlegung von Informationen in Kernel-Komponenten
Eine Schwachstelle zur Offenlegung von Informationen in Kernel-Komponenten, einschließlich des Prozessgruppierungs-Subsystems und des Netzwerk-Subsystems, könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als moderat eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 Upstream-Kernel | Mäßig | Pixel C, Pixel, Pixel XL | 02. Februar 2016 |
CVE-2016-6753 | A-30149174* | Mäßig | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Schwachstelle bezüglich Offenlegung von Informationen in Qualcomm-Komponenten
Eine Schwachstelle bezüglich der Offenlegung von Informationen in Qualcomm-Komponenten, einschließlich des GPU-Treibers, des Leistungstreibers, des SMSM-Punkt-zu-Punkt-Treibers und des Soundtreibers, könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als moderat eingestuft, da es zunächst die Kompromittierung eines privilegierten Prozesses erfordert.
CVE | Verweise | Schwere | Aktualisierte Google-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Mäßig | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12. Juli 2016 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Mäßig | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12. Juli 2016 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Mäßig | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21. Juli 2016 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Mäßig | Nexus 5X, Nexus 6P | 27. Juli 2016 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Mäßig | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2. August 2016 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Mäßig | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2. August 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Mäßig | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15. August 2016 |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Mäßig | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Google-intern |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten binären Treibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
2016-11-06 Sicherheits-Patch-Level – Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Details für jede der Sicherheitslücken bereit, die oben im Sicherheits-Patch-Level vom 06.11.2016 – Zusammenfassung der Sicherheitslücke aufgeführt sind. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Wenn verfügbar, werden wir die öffentliche Änderung, die das Problem behebt, mit der Fehler-ID verknüpfen, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.
Schwachstelle bezüglich Rechteerhöhung im Kernel-Speicher-Subsystem
Eine Elevation-of-Privilege-Schwachstelle im Speichersubsystem des Kernels könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
Hinweis: Ein Sicherheitspatch-Level von 2016-11-06 gibt an, dass dieses Problem sowie alle Probleme im Zusammenhang mit 2016-11-01 und 2016-11-05 behoben wurden.
CVE | Verweise | Schwere | Aktualisierte Kernel-Versionen | Datum gemeldet |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Upstream-Kernel [ 2 ] | Kritisch | 3.10, 3.18 | 12. Oktober 2016 |
Häufige Fragen und Antworten
In diesem Abschnitt werden allgemeine Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
Um zu erfahren, wie Sie den Sicherheits-Patch-Level eines Geräts überprüfen, lesen Sie die Anweisungen im Aktualisierungszeitplan für Pixel und Nexus .
- Sicherheitspatch-Level vom 1.11.2016 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 1.11.2016.
- Sicherheits-Patch-Level vom 05.11.2016 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level vom 05.11.2016 und allen vorherigen Patch-Levels.
- Sicherheits-Patch-Levels vom 6.11.2016 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level vom 6.11.2016 und allen vorherigen Patch-Levels.
Gerätehersteller, die diese Updates enthalten, sollten die Patch-Level-Zeichenfolge auf Folgendes festlegen:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Warum enthält dieses Bulletin drei Sicherheits-Patch-Stufen?
Dieses Bulletin enthält drei Sicherheitspatchstufen, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden ermutigt, alle Probleme in diesem Bulletin zu beheben und das neueste Sicherheitspatch-Level zu verwenden.
- Geräte, die das Sicherheitspatch-Level vom 1. November 2016 verwenden, müssen alle Probleme enthalten, die mit diesem Sicherheitspatch-Level verbunden sind, sowie Korrekturen für alle Probleme, die in früheren Sicherheitsbulletins gemeldet wurden.
- Geräte, die das Sicherheitspatch-Level vom 5. November 2016 oder neuer verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten.
- Geräte, die das Sicherheitspatch-Level vom 6. November 2016 oder neuer verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten.
Partner werden ermutigt, die Korrekturen für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.
3. Wie kann ich feststellen, welche Google-Geräte von jedem Problem betroffen sind?
In den Abschnitten mit Details zu Sicherheitslücken vom 01.11.2016 , 05.11.2016 und 06.11.2016 enthält jede Tabelle eine Spalte mit aktualisierten Google-Geräten , die den Bereich der betroffenen Google-Geräte abdeckt, die für jedes Problem aktualisiert wurden. Diese Spalte hat einige Optionen:
- Alle Google-Geräte : Wenn ein Problem alle Nexus- und Pixel-Geräte betrifft, wird in der Tabelle in der Spalte „ Aktualisierte Google-Geräte “ „Alle“ angezeigt. „Alle“ umfasst die folgenden unterstützten Geräte : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel und Pixel XL.
- Einige Google-Geräte : Wenn ein Problem nicht alle Google-Geräte betrifft, werden die betroffenen Google-Geräte in der Spalte „ Aktualisierte Google-Geräte “ aufgeführt.
- Keine Google-Geräte : Wenn keine Google-Geräte mit Android 7.0 von dem Problem betroffen sind, wird in der Tabelle in der Spalte „ Aktualisierte Google-Geräte “ „Keine“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte „ Referenzen “ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:
Präfix | Bezug |
---|---|
EIN- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
Revisionen
- 07. November 2016: Bulletin veröffentlicht.
- 8. November: Bulletin überarbeitet, um AOSP-Links und aktualisierte Beschreibung für CVE-2016-6709 aufzunehmen.
- 17. November: Das Bulletin wurde überarbeitet, um die Namensnennung für CVE-2016-6828 aufzunehmen.
- 21. Dezember: Aktualisierter Forscherkredit.