Published ธันวาคม 05, 2016 | อัพเดทเมื่อ 21 ธันวาคม 2559
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวแล้ว เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Google ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์อุปกรณ์ Google ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยวันที่ 05 ธันวาคม 2016 หรือใหม่กว่าช่วยแก้ปัญหาเหล่านี้ทั้งหมด ดู ตารางการอัปเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์
พาร์ทเนอร์ได้รับแจ้งปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 7 พฤศจิกายน 2016 หรือก่อนหน้านั้น แพทช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และเชื่อมโยงจากกระดานข่าวสารนี้ กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังแพตช์นอก AOSP
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญในรหัสเฉพาะอุปกรณ์ที่สามารถเปิดใช้งานการเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล นำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจต้องทำการรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ . การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาบริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
ประกาศ
- กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 2016-12-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 2016-12-05 : กรอกสตริงระดับแพตช์ความปลอดภัยให้สมบูรณ์ สตริงระดับโปรแกรมปรับปรุงความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 และ 2016-12-05 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- อุปกรณ์ Google ที่รองรับจะได้รับการอัปเดต OTA ครั้งเดียวด้วยระดับแพตช์ความปลอดภัย 5 ธันวาคม 2559
การลดบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android ตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใด นอกจากนี้ Verify Apps จะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น Mediaserver โดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang และ Yang Song แห่ง Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6789, CVE-2016-6790
- คริสเตียน เซล: CVE-2016-6769
- David Benjamin และ Kenny Root จาก Google: CVE-2016-6767
- Di Shen ( @returnsme ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
- En He ( @heeeeen4x ) of MS509Team : CVE-2016-6763
- Gengjia Chen ( @chengjia4574 ), pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
- Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- ตราสินค้าของ Project Zero: CVE-2016-6772
- มิชาล เบดนาร์สกี้ : CVE- 2016-6770 , CVE-2016-6774
- Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6760
- Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6759
- Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
- การวิจัยความปลอดภัยทางไซเบอร์ของ Nightwatch ( @nightwatchcyber ): CVE-2016-5341
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) จาก Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
- Peter Pi ( @heisecode ) ของ Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
- Qidan He (何淇丹) ( @flanker_hqd ) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Qidan He (何淇丹) ( @flanker_hqd ) และ Marco Grassi ( @marcograss ) จาก KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Richard Shupak: CVE-2016-5341
- Sagi Kedmi จาก IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
- Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามบนอุปกรณ์เคลื่อนที่ บริษัท Trend Micro Inc.: CVE-2016-6757
- Weichao Sun ( @sunblate ) แห่ง Alibaba Inc.: CVE-2016-6773
- Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6765
- Wish Wu ( @wish_wu ) (吴潍浠) จาก Mobile Threat Response Team , Trend Micro Inc. : CVE-2016-6704
- Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
- Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6777
- Yuxiang Li จาก Tencent Security Platform Department: CVE-2016-6771
- Zhe Jin (金哲) จาก Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766
- Zinuo Han จาก Chengdu Security Response Center ของ Qihoo 360 Technology Co. Ltd.: CVE-2016-6762
ขอขอบคุณ MengLuo Gou ( @idhyt3r ) จาก Bottle Tech, Yong Wang (王勇) ( @ThomasKing2014 ) และ Zubin Mithra แห่ง Google สำหรับการมีส่วนร่วมในกระดานข่าวด้านความปลอดภัยนี้
ระดับแพตช์ความปลอดภัย 2016-12-01—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-12-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Google ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน CURL/LIBCURL
ตารางนี้มีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อไลบรารี CURL และ LIBCURL ปัญหาที่ร้ายแรงที่สุดอาจทำให้ผู้โจมตีที่อยู่ตรงกลางใช้ใบรับรองปลอมเพื่อเรียกใช้รหัสโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูงเนื่องจากผู้โจมตีต้องการใบรับรองปลอม
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | สูง | ทั้งหมด | 7.0 | 3 ส.ค. 2559 |
CVE-2016-5420 | A-31271247 | สูง | ทั้งหมด | 7.0 | 3 ส.ค. 2559 |
CVE-2016-5421 | A-31271247 | สูง | ทั้งหมด | 7.0 | 3 ส.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ใน libziparchive
การยกระดับช่องโหว่ของสิทธิ์ในไลบรารี libziparchive อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [ 2 ] | สูง | ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 ส.ค. 2016 |
ช่องโหว่การปฏิเสธบริการในระบบโทรศัพท์
การปฏิเสธช่องโหว่ของบริการใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องที่
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 ก.ย. 2559 |
การปฏิเสธช่องโหว่ของบริการใน Mediaserver
ช่องโหว่การปฏิเสธบริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการจากระยะไกล
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 ก.ย. 2559 |
CVE-2016-6765 | A-31449945 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 ก.ย. 2559 |
CVE-2016-6764 | A-31681434 | สูง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 ก.ย. 2559 |
CVE-2016-6767 | A-31833604 | สูง | ไม่มี* | 4.4.4 | Google ภายใน |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไลบรารี Framesequence
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในไลบรารี Framesequence อาจทำให้ผู้โจมตีใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ในการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้ไลบรารี Framesequence
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | สูง | ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 ก.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Smart Lock
การยกระดับช่องโหว่ของสิทธิ์ใน Smart Lock อาจทำให้ผู้ใช้ที่เป็นอันตรายในเครื่องเข้าถึงการตั้งค่า Smart Lock ได้โดยไม่ต้องใช้ PIN ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากก่อนอื่นต้องมีการเข้าถึงทางกายภาพกับอุปกรณ์ที่ปลดล็อค โดยที่ Smart Lock เป็นบานหน้าต่างการตั้งค่าล่าสุดที่ผู้ใช้เข้าถึง
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | ปานกลาง | ไม่มี* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 พฤษภาคม 2559 |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การยกระดับช่องโหว่ของสิทธิ์ใน Framework APIs
ช่องโหว่การยกระดับสิทธิ์ใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงฟังก์ชันของระบบที่เกินระดับการเข้าถึงได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากเป็นการเลี่ยงผ่านข้อจำกัดในกระบวนการที่มีข้อจำกัด
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | ปานกลาง | ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 ก.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษในโทรศัพท์
การยกระดับช่องโหว่ของสิทธิ์ใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงฟังก์ชันของระบบที่เกินระดับการเข้าถึงได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากเป็นการเลี่ยงผ่านข้อจำกัดในกระบวนการที่มีข้อจำกัด
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | ปานกลาง | ทั้งหมด | 6.0, 6.0.1, 7.0 | 17 ก.ย. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [ 2 ] | ปานกลาง | ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 ก.ย. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [ 2 ] | ปานกลาง | ทั้งหมด | 6.0, 6.0.1, 7.0 | 27 ก.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน Package Manager
ช่องโหว่ในการเปิดเผยข้อมูลใน Package Manager อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | ปานกลาง | ทั้งหมด | 7.0 | 29 ส.ค. 2016 |
2016-12-05 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-12-05 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Google ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
การเพิ่มช่องโหว่ของระบบย่อยหน่วยความจำเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยหน่วยความจำเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 เคอร์เนลต้นน้ำ [ 2 ] | วิกฤต | Pixel C, Pixel, Pixel XL | 17 เม.ย. 2559 |
CVE-2016-5195 | A-32141528 เคอร์เนลต้นน้ำ [ 2 ] | วิกฤต | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 ต.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ NVIDIA GPU
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ GPU ของ NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 | วิกฤต | Nexus 9 | 25 ส.ค. 2559 |
CVE-2016-6776 | A-3168980* N-CVE-2016-6776 | วิกฤต | Nexus 9 | 22 ก.ย. 2559 |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 | วิกฤต | Nexus 9 | 3 ต.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 ต้นน้ำเคอร์เนล | วิกฤต | ไม่มี* | 10 ก.ย. 2559 |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6915 | A-31471161* N-CVE-2016-6915 | วิกฤต | Nexus 9 | 13 ก.ย. 2559 |
CVE-2016-6916 | A-32072350* N-CVE-2016-6916 | วิกฤต | Nexus 9, Pixel C | 13 ก.ย. 2559 |
CVE-2016-6917 | A-32072253* N-CVE-2016-6917 | วิกฤต | Nexus 9 | 13 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล ION driver
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เคอร์เนล ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทวิกฤติเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 ต้นน้ำเคอร์เนล | วิกฤต | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 ก.ย. 2559 |
ช่องโหว่ในส่วนประกอบ Qualcomm
ช่องโหว่ต่อไปนี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และได้อธิบายไว้ในรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm AMSS พฤศจิกายน 2015
CVE | อ้างอิง | ความรุนแรง* | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | วิกฤต | Nexus 6, Nexus 6P, Android One | Qualcomm ภายใน |
* ผู้ให้บริการกำหนดระดับความรุนแรงของช่องโหว่เหล่านี้
** แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของระบบไฟล์เคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามการป้องกันของระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 ต้นน้ำเคอร์เนล | สูง | Nexus 6, Nexus Player | 10 มิ.ย. 2557 |
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องอาศัยช่องโหว่ที่แยกจากกันก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 ต้นน้ำเคอร์เนล | สูง | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 ม.ค. 2015 |
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ตัวแปลงสัญญาณเสียงของ HTC
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ตัวแปลงสัญญาณเสียงของ HTC สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | สูง | Nexus 9 | 25 ก.พ. 2559 |
CVE-2016-6779 | A-31386004* | สูง | Nexus 9 | 25 ก.พ. 2559 |
CVE-2016-6780 | A-31251496* | สูง | Nexus 9 | 30 ส.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 | สูง | ไม่มี* | 11 เม.ย. 2559 |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 | สูง | ไม่มี* | 22 ส.ค. 2559 |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 | สูง | ไม่มี* | 24 ส.ค. 2559 |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 | สูง | ไม่มี* | 6 ก.ย. 2559 |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 | สูง | ไม่มี* | 6 ก.ย. 2559 |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 | สูง | ไม่มี* | 25 ก.ย. 2559 |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การเพิ่มช่องโหว่ของสิทธิ์ในตัวแปลงสัญญาณสื่อ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในตัวแปลงสัญญาณสื่อ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6761 | A-29421682* QC-CR#1055792 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 มิ.ย. 2559 |
CVE-2016-6760 | A-29617572* QC-CR#1055783 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 มิ.ย. 2559 |
CVE-2016-6759 | A-29982686* QC-CR#1055766 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 ก.ค. 2559 |
CVE-2016-6758 | A-30148882* QC-CR#1071731 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 ก.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์กล้อง Qualcomm
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้องของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 ส.ค. 2559 |
การเพิ่มช่องโหว่ของระบบย่อยประสิทธิภาพของเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 ต้นน้ำเคอร์เนล | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 ส.ค. 2559 |
CVE-2016-6787 | A-31095224 เคอร์เนลต้นน้ำ | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 ส.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek I2C
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek I2C สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 | สูง | ไม่มี* | 24 ส.ค. 2559 |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
การเพิ่มช่องโหว่ของสิทธิ์ในไลบรารี NVIDIA libomx
การยกระดับช่องโหว่ของสิทธิ์ในไลบรารี NVIDIA libomx (libnvomx) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่อง ซึ่งปกติแล้วแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6789 | A-31251973* N-CVE-2016-6789 | สูง | Pixel C | 29 ส.ค. 2016 |
CVE-2016-6790 | A-31251628* N-CVE-2016-6790 | สูง | Pixel C | 28 ส.ค. 2016 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 ส.ค. 2559 |
CVE-2016-8391 | A-31253255 QC-CR#1072166 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 ส.ค. 2559 |
CVE-2016-8392 | A-31385862 QC-CR#1073136 | สูง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 ก.ย. 2559 |
การเพิ่มช่องโหว่ของระบบย่อยการรักษาความปลอดภัยของเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในระบบย่อยความปลอดภัยของเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 ต้นน้ำเคอร์เนล | สูง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 ส.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน้าจอสัมผัส Synaptics สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | สูง | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 ก.ย. 2559 |
CVE-2016-8394 | A-31913197* | สูง | Nexus 9, Android One | 8 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Broadcom Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ Broadcom Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากต้องประนีประนอมกับกระบวนการที่มีสิทธิพิเศษก่อน
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9909 | A-3676542 B-RB#26684 | สูง | ไม่มี* | 21 ก.ย. 2559 |
CVE-2014-9910 | A-31746399 B-RB#26710 | สูง | ไม่มี* | 26 ก.ย. 2559 |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอ MediaTek
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | สูง | ไม่มี* | 26 ส.ค. 2016 |
* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าซึ่งติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทสูง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 | สูง | Nexus 9 | 8 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การปฏิเสธช่องโหว่ของบริการใน GPS
ช่องโหว่ในการปฏิเสธบริการในส่วนประกอบ Qualcomm GPS อาจทำให้ผู้โจมตีจากระยะไกลทำให้อุปกรณ์แฮงค์หรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธบริการจากระยะไกลชั่วคราว
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | สูง | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 มิ.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การปฏิเสธช่องโหว่ของบริการในไดรเวอร์กล้อง NVIDIA
ช่องโหว่ในการปฏิเสธบริการในไดรเวอร์กล้อง NVIDIA อาจทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธบริการอย่างถาวรในเครื่อง ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องที่
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8395 | A-31403040* N-CVE-2016-8395 | สูง | Pixel C | 9 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
การยกระดับช่องโหว่ของระบบย่อยเครือข่ายเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ และการเพิ่มประสิทธิภาพคอมไพเลอร์ในปัจจุบันจะจำกัดการเข้าถึงโค้ดที่มีช่องโหว่
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบ Qualcomm รวมถึงไดรเวอร์กล้องและไดรเวอร์วิดีโอ อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [ 2 ] | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 มิ.ย. 2559 |
CVE-2016-6757 | A-30148242 QC-CR#1052821 | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 ก.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลในไลบรารี NVIDIA librm
ช่องโหว่ในการเปิดเผยข้อมูลในไลบรารี NVIDIA librm (libnvrm) อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้จัดอยู่ในประเภทปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8400 | A-31251599* N-CVE-2016-8400 | ปานกลาง | Pixel C | 29 ส.ค. 2016 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบเคอร์เนล ซึ่งรวมถึงระบบย่อย ION, Binder, ไดรเวอร์ USB และระบบย่อยของเครือข่าย อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 ก.ย. 2559 |
CVE-2016-8402 | A-31495231* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 ก.ย. 2559 |
CVE-2016-8403 | A-31495348* | ปานกลาง | Nexus 9 | 13 ก.ย. 2559 |
CVE-2016-8404 | A-31496950* | ปานกลาง | Nexus 9 | 13 ก.ย. 2559 |
CVE-2016-8405 | A-31651010* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 ก.ย. 2559 |
CVE-2016-8406 | A-31796940* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 ก.ย. 2559 |
CVE-2016-8407 | A-31802656* | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์วิดีโอ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8408 | A-31496571* N-CVE-2016-8408 | ปานกลาง | Nexus 9 | 13 ก.ย. 2559 |
CVE-2016-8409 | A-31495687* N-CVE-2016-8409 | ปานกลาง | Nexus 9 | 13 ก.ย. 2559 |
* แพตช์สำหรับปัญหานี้ไม่เปิดเผยต่อสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก เว็บไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm
ช่องโหว่ในการเปิดเผยข้อมูลในไดรเวอร์เสียงของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้ ปัญหานี้ถูกจัดประเภทเป็นปานกลาง เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับกระบวนการที่มีสิทธิพิเศษ
CVE | อ้างอิง | ความรุนแรง | อัปเดตอุปกรณ์ Google | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 | ปานกลาง | Nexus 5X, Nexus 6, Nexus 6P, Android One | Google ภายใน |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน ตารางการอัปเดต Pixel และ Nexus
- ระดับแพตช์ความปลอดภัย 2016-12-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2016-12-01
- ระดับแพตช์ความปลอดภัย 2016-12-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2016-12-05 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. เหตุใดกระดานข่าวนี้จึงมีแพตช์ความปลอดภัยสองระดับ
กระดานข่าวนี้มีแพตช์ความปลอดภัยสองระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 1 ธันวาคม 2559 จะต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยวันที่ 5 ธันวาคม 2016 หรือใหม่กว่านั้นจะต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
พันธมิตรควรรวมกลุ่มการแก้ไขสำหรับปัญหาทั้งหมดที่พวกเขากำลังแก้ไขในการอัปเดตครั้งเดียว
3. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Google ใดที่ได้รับผลกระทบจากแต่ละปัญหา
ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัย 2016-12-01 และ 2016-12-05 แต่ละตารางจะมีคอลัมน์ อุปกรณ์ Google ที่อัปเดตซึ่งครอบคลุมช่วงของอุปกรณ์ Google ที่ได้รับผลกระทบซึ่งอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือกสองสามอย่าง:
- อุปกรณ์ Google ทั้งหมด : หากปัญหาส่งผลกระทบต่ออุปกรณ์ทั้งหมดและอุปกรณ์ Pixel ตารางจะมี "ทั้งหมด" ในคอลัมน์ อุปกรณ์ Google ที่อัปเดต "ทั้งหมด" ย่อ อุปกรณ์ที่รองรับ ดังต่อไปนี้ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel และ Pixel XL
- อุปกรณ์ Google บางส่วน : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Google ทั้งหมด อุปกรณ์ Google ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Google ที่อัปเดต
- ไม่มีอุปกรณ์ Google : หากไม่มีอุปกรณ์ Google ที่ใช้ Android 7.0 ได้รับผลกระทบจากปัญหานี้ ตารางจะมี "ไม่มี" ในคอลัมน์ อุปกรณ์ Google ที่อัปเดต
4. รายการในคอลัมน์อ้างอิงจับคู่กับอะไร
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่ คำนำหน้าเหล่านี้แมปดังนี้:
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
การแก้ไข
- 05 ธันวาคม 2559: เผยแพร่กระดานข่าว
- 07 ธันวาคม 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP และการระบุแหล่งที่มาที่อัปเดตสำหรับ CVE-2016-6915, CVE-2016-6916 และ CVE-2016-6917
- 21 ธันวาคม 2016: แก้ไขข้อผิดพลาดในคำอธิบาย CVE-2016-8411 และคำถามและคำตอบทั่วไป