Biuletyn bezpieczeństwa w Androidzie – styczeń 2017 r.

Opublikowano 3 stycznia 2017 r. | Zaktualizowano 2 lutego 2017 r.

Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Oprócz biuletynu udostępniliśmy aktualizację zabezpieczeń dla urządzeń Google za pomocą aktualizacji OTA. Obrazy oprogramowania układowego urządzeń Google zostały też opublikowane na stronie dla deweloperów Google. Wszystkie te problemy zostały rozwiązane w poziomach poprawek zabezpieczeń z 5 stycznia 2017 r. lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 5 grudnia 2016 r. lub wcześniej. Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i link do niego znajduje się w tym biuletynie. Ten biuletyn zawiera też linki do poprawek poza AOSP.

Najpoważniejszym z tych problemów jest krytyczne zagrożenie bezpieczeństwa, które może umożliwić zdalne wykonywanie kodu na urządzeniu docelowym za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy bezpieczeństwa Androida oraz zabezpieczeniach usług, takich jak SafetyNet, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji Zapobieganie naruszeniom zabezpieczeń Androida i usług Google.

Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • W tym komunikacie znajdują się 2 ciągi znaków poziomu poprawki zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk, które są podobne na wszystkich urządzeniach z Androidem. Aby uzyskać więcej informacji, zapoznaj się z odpowiedziami na najczęstsze pytania:
    • 2017-01-01: ciąg znaków odpowiadający częściowemu poziomowi aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-01-01 (i wszystkimi poprzednimi ciągami znaków poziomu aktualizacji zabezpieczeń) zostały rozwiązane.
    • 2017-01-05: kompletny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-01-01 i 2017-01-05 (oraz wszystkie poprzednie ciągi znaków poziomu poprawki zabezpieczeń) zostały rozwiązane.
  • Obsługiwane urządzenia Google otrzymają jedną aktualizację OTA z poziomem poprawki zabezpieczeń z 5 stycznia 2017 r.

Podsumowanie luk w zabezpieczeniach

Tabele poniżej zawierają listę luk w zabezpieczeniach, identyfikator CVE, ocenioną wagę oraz informacje o tym, czy urządzenia Google są narażone na te luki. Ocena ważności jest oparta na wpływie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Środki zaradcze dotyczące Androida i usług Google

Oto podsumowanie środków zaradczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takich jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą weryfikacji aplikacji i SafetyNet, które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach. Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja weryfikacji aplikacji ostrzega użytkowników, gdy próbują oni zainstalować wykryte narzędzie do rootowania – niezależnie od tego, skąd pochodzi. Dodatkowo Weryfikacja aplikacji próbuje wykrywać i blokować instalowanie znanych szkodliwych aplikacji, które wykorzystują lukę umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje ją usunąć.
  • W odpowiednich przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowania

Dziękujemy zaangażowanym w to badanie naukowcom:

Dziękujemy też tym badaczom za ich wkład w przygotowanie tego biuletynu:

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang i Yang Song z Alibaba Mobile Security Group
  • Peter Pi (@heisecode) z Trend Micro
  • Zubin Mithra z Google

Poziom aktualizacji zabezpieczeń z 01.01.2017 – szczegóły luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2017-01-01. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w c-ares

Luka w zabezpieczeniach w bibliotece c-ares umożliwiająca zdalne uruchomienie kodu może umożliwić osobie przeprowadzającej atak użycie specjalnie spreparowanego żądania do wykonania dowolnego kodu w kontekście procesu bez uprawnień. Ten problem ma ocenę wysoką ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z tej biblioteki.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-5180 A-32205736 Wysoki Wszystko 7,0 29 września 2016 r.

Podatność na zdalne wykonanie kodu w ramce Framesequence

Luka w zabezpieczeniach w bibliotece Framesequence umożliwiająca zdalne uruchomienie kodu może umożliwić atakującemu użycie specjalnie spreparowanego pliku do uruchomienia dowolnego kodu w kontekście procesu bez uprawnień. Ten problem ma ocenę wysoką ze względu na możliwość zdalnego wykonania kodu w aplikacji, która korzysta z biblioteki Framesequence.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0382 A-32338390 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 21 października 2016 r.

Podniesienie uprawnień w interfejsach API Framework

Podatność na podniesienie uprawnień w interfejsach API Framework może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu o wysokich uprawnieniach. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zwykle niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0383 A-31677614 Wysoki Wszystko 7.0, 7.1.1 21 września 2016 r.

Luki w zabezpieczeniach polegająca na podwyższaniu uprawnień w Audioserver

Luka w zabezpieczeniach związana z podwyższeniem uprawnień w Audioserverze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu o wyższych uprawnieniach. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zwykle niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0384 A-32095626 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 11 października 2016 r.
CVE-2017-0385 A-32585400 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 11 października 2016 r.

Luki w zabezpieczeniach libnl umożliwiająca podniesienie uprawnień

Luka w zabezpieczeniach w bibliotece libnl może umożliwić lokalnej złośliwej aplikacji uruchomienie dowolnego kodu w kontekście procesu z uprawnieniami. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zwykle niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0386 A-32255299 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 18 października 2016 r.

Podniesienie uprawnień w luki w zabezpieczeniach w Mediaserver

Podatność w Mediaserverze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z uprawnieniami. Ten problem ma ocenę wysoką, ponieważ może być wykorzystywany do uzyskiwania lokalnego dostępu do rozszerzonych funkcji, które są zwykle niedostępne dla aplikacji innych firm.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0387 A-32660278 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 4 listopada 2016 r.

Wrażliwość na ujawnienie informacji w zewnętrznym dostawcy miejsca na dane

Użytkownik lokalny o ograniczonych uprawnieniach może odczytać dane z karty SD zewnętrznej, jeśli zostały one włożone przez głównego użytkownika. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych bez uprawnień.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0388 A-32523490 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 Tylko w Google

podatność na atak typu DoS w głównej sieci

Użytkownik zdalny może wykorzystać lukę w zabezpieczeniach umożliwiającą atak typu DoS w głównym module sieciowym, aby za pomocą specjalnie spreparowanego pakietu sieciowego spowodować zawieszenie lub ponowne uruchomienie urządzenia. Ten problem ma ocenę wysoką z powodu możliwości zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0389 A-31850211 [2] [3] Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 20 lipca 2016 r.

Atak typu DoS na podatność w Mediaserver

Usługa Mediaserver zawiera lukę powodującą odmowę usługi, która umożliwia zdalnym atakującym użycie specjalnie spreparowanego pliku do zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma wysoki priorytet ze względu na możliwość zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0390 A-31647370 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 19 września 2016 r.
CVE-2017-0391 A-32322258 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 20 października 2016 r.
CVE-2017-0392 A-32577290 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 29 października 2016 r.
CVE-2017-0393 A-30436808 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Tylko w Google

podatność na atak typu DoS w Telephony

Usługa Telephony zawierała podatność na atak typu „odmowa usługi”, która umożliwiała atakującemu zdalnie zawieszanie urządzenia lub jego ponowne uruchamianie. Ten problem został oceniony jako wysoki ze względu na możliwość zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0394 A-31752213 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 23 września 2016 r.

Podniesienie uprawnień w aplikacji Kontakty

W aplikacji Kontakty występuje luka umożliwiająca podniesienie uprawnień, która może umożliwić lokalnym złośliwym aplikacjom bezgłośne tworzenie informacji o kontaktach. Ten problem został oceniony jako umiarkowany, ponieważ jest to lokalny obejście wymagań dotyczących interakcji z użytkownikiem (dostęp do funkcji, które normalnie wymagają inicjacji przez użytkownika lub jego zgody).

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0395 A-32219099 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 15 października 2016 r.

luka w zabezpieczeniach polegająca na wycieku informacji w Mediaserver

Użytkownikom lokalnych aplikacji złośliwych może zostać przyznany dostęp do danych spoza poziomu uprawnień, ponieważ w Mediaserverze występuje luka umożliwiająca ujawnienie informacji. Ten problem został oceniony jako „Umiarkowany”, ponieważ może umożliwiać dostęp do danych wrażliwych bez zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0381 A-31607432 Umiarkowana Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 18 września 2016 r.
CVE-2017-0396 A-31781965 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 27 września 2016 r.
CVE-2017-0397 A-32377688 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 21 października 2016 r.

luka w zabezpieczeniach w Audioserverze, która umożliwia wyciek informacji;

W usłudze Audioserver występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziom uprawnień. Ten problem został oceniony jako „Umiarkowany”, ponieważ może umożliwiać dostęp do danych wrażliwych bez zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0398 A-32438594 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.
CVE-2017-0398 A-32635664 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.
CVE-2017-0398 A-32624850 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.
CVE-2017-0399 A-32247948 [2] Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 18 października 2016 r.
CVE-2017-0400 A-32584034 [2] Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.
CVE-2017-0401 A-32448258 Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 26 października 2016 r.
CVE-2017-0402 A-32436341 [2] Umiarkowana Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.

Poziom aktualizacji zabezpieczeń z dnia 2017-01-05 – szczegóły dotyczące luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 stycznia 2017 r. Zawiera opis problemu, uzasadnienie powagi, a także tabelę z identyfikatorem CVE, powiązanymi odniesieniami, wagą, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (w stosownych przypadkach) i datą zgłoszenia. W miarę możliwości będziemy linkować publiczne zmiany, które rozwiązały problem, do identyfikatora błędu, np. do listy zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie pamięci jądra

Luka w zabezpieczeniach polegająca na podwyższaniu uprawnień w podsystemie pamięci jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2015-3288 A-32460277
Upstream kernel
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 9 lipca 2015 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w programie ładującym Qualcomm

Podatność na podniesienie uprawnień w początkującym programie Qualcomm mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8422 A-31471220
QC-CR#979426
Krytyczny Nexus 6, Nexus 6P, Pixel, Pixel XL 22 lipca 2016 r.
CVE-2016-8423 A-31399736
QC-CR#1000546
Krytyczny Nexus 6P, Pixel, Pixel XL 24 sierpnia 2016 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie plików jądra

Uprawnienia związane z luką w systemie plików jądra mogą umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2015-5706 A-32289301
Kompilacja jądra upstream
Krytyczny Brak* 1 sierpnia 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie uprawnień w sterowniku GPU NVIDIA

Podatność w zasadach kontroli w sterowniku GPU firmy NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8424 A-31606947*
N-CVE-2016-8424
Krytyczny Nexus 9 17 września 2016 r.
CVE-2016-8425 A-31797770*
N-CVE-2016-8425
Krytyczny Nexus 9 28 września 2016 r.
CVE-2016-8426 A-31799206*
N-CVE-2016-8426
Krytyczny Nexus 9 28 września 2016 r.
CVE-2016-8482 A-31799863*
N-CVE-2016-8482
Krytyczny Nexus 9 28 września 2016 r.
CVE-2016-8427 A-31799885*
N-CVE-2016-8427
Krytyczny Nexus 9 28 września 2016 r.
CVE-2016-8428 A-31993456*
N-CVE-2016-8428
Krytyczny Nexus 9 6 października 2016 r.
CVE-2016-8429 A-32160775*
N-CVE-2016-8429
Krytyczny Nexus 9 13 października 2016 r.
CVE-2016-8430 A-32225180*
N-CVE-2016-8430
Krytyczny Nexus 9 17 października 2016 r.
CVE-2016-8431 A-32402179*
N-CVE-2016-8431
Krytyczny Pixel C 25 października 2016 r.
CVE-2016-8432 A-32447738*
N-CVE-2016-8432
Krytyczny Pixel C 26 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w zabezpieczeniach związana z podniesieniem uprawnień w sterowniku MediaTek

Podatność w kodzie w sterowniku MediaTek umożliwia lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8433 A-31750190*
MT-ALPS02974192
Krytyczny Brak** 24 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

** Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie uprawnień w sterowniku GPU Qualcomm

Podatność w ramach funkcji podwyższania uprawnień w sterowniku GPU Qualcomma może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8434 A-32125137
QC-CR#1081855
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Android One 12 października 2016 r.

Podniesienie uprawnień w sterowniku GPU NVIDIA

Podatność w zasadach kontroli w sterowniku GPU firmy NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8435 A-32700935*
N-CVE-2016-8435
Krytyczny Pixel C 7 listopada 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w zarządzaczu wideo Qualcomma umożliwiająca podniesienie uprawnień

Podatność w zabezpieczeniach w sterowniku wideo Qualcomma może umożliwić lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście jądra. Ten problem został oznaczony jako krytyczny ze względu na możliwość trwałego uszkodzenia urządzenia, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8436 A-32450261
QC-CR#1007860
Krytyczny Brak* 13 października 2016 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luki w komponentach Qualcomm

Poniższe luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w biuletynach o zabezpieczeniach Qualcomm AMSS z listopada 2015 r., sierpnia 2016 r., września 2016 r. i października 2016 r.

CVE Pliki referencyjne Poziom ważności* Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8438 A-31624565** Krytyczny Brak*** Qualcomm wewnętrzny
CVE-2016-8442 A-31625910** Krytyczny Brak*** Qualcomm wewnętrzny
CVE-2016-8443 A-32576499** Krytyczny Brak*** Qualcomm wewnętrzny
CVE-2016-8437 A-31623057** Wysoki Brak*** Qualcomm wewnętrzny
CVE-2016-8439 A-31625204** Wysoki Brak*** Qualcomm wewnętrzny
CVE-2016-8440 A-31625306** Wysoki Brak*** Qualcomm wewnętrzny
CVE-2016-8441 A-31625904** Wysoki Brak*** Qualcomm wewnętrzny
CVE-2016-8398 A-31548486** Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One Qualcomm wewnętrzny
CVE-2016-8459 A-32577972** Wysoki Brak*** Qualcomm wewnętrzny
CVE-2016-5080 A-31115235** Umiarkowana Nexus 5X Qualcomm wewnętrzny

* Ocena ważności tych luk została określona przez dostawcę.

** Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

*** Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luki w zabezpieczeniach polegająca na podnoszeniu uprawnień w kamerze Qualcomm

Podatność w aparacie Qualcomm umożliwiająca podniesienie uprawnień mogłaby umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8412 A-31225246
QC-CR#1071891
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 26 sierpnia 2016 r.
CVE-2016-8444 A-31243641*
QC-CR#1074310
Wysoki Nexus 5X, Nexus 6, Nexus 6P 26 sierpnia 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luki w zabezpieczeniach polegające na podnoszeniu uprawnień w komponentach MediaTek

W komponentach MediaTek, w tym w sterowniku termicznym i sterowniku wideo, występuje luka umożliwiająca podniesienie uprawnień, która może umożliwić lokalnemu złośliwemu programowi wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę wysoką, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8445 A-31747590*
MT-ALPS02968983
Wysoki Brak** 25 września 2016 r.
CVE-2016-8446 A-31747749*
MT-ALPS02968909
Wysoki Brak** 25 września 2016 r.
CVE-2016-8447 A-31749463*
MT-ALPS02968886
Wysoki Brak** 25 września 2016 r.
CVE-2016-8448 A-31791148*
MT-ALPS02982181
Wysoki Brak** 28 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

** Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka w sterowniku Wi-Fi firmy Qualcomm umożliwiająca podniesienie uprawnień

Podatność w sterowniku Wi-Fi Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8415 A-31750554
QC-CR#1079596
Wysoki Nexus 5X, Pixel, Pixel XL 26 września 2016 r.

Podniesienie uprawnień w sterowniku GPU NVIDIA

Podatność w zasadach kontroli w sterowniku GPU firmy NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8449 A-31798848*
N-CVE-2016-8449
Wysoki Nexus 9 28 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luki w zarządzaczu dźwięku Qualcomma umożliwiające podniesienie uprawnień

Podatność w sterowniku dźwięku Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8450 A-32450563
QC-CR#880388
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One 13 października 2016 r.

podatność na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics

W ramach podatności na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8451 A-32178033* Wysoki Brak** 13 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

** Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie uprawnień w ramach podsystemu zabezpieczeń jądra

Luka w zabezpieczeniach związana z podwyższeniem uprawnień w podsystemie zabezpieczeń jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-7042 A-32178986
Upstream kernel
Wysoki Pixel C 14 października 2016 r.

Podniesienie uprawnień w ramach luki w podsystemie wydajności jądra

Luka w zabezpieczeniach związana z podniesieniem uprawnień w podsystemie wydajności jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0403 A-32402548* Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 25 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w systemie dźwięku jądra

Podatność na podniesienie uprawnień w podsystemie dźwięku jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0404 A-32510733* Wysoki Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL 27 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w sterowniku Wi-Fi firmy Qualcomm umożliwiająca podniesienie uprawnień

Podatność w sterowniku Wi-Fi Qualcomma umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8452 A-32506396
QC-CR#1050323
Wysoki Nexus 5X, Android One, Pixel, Pixel XL 28 października 2016 r.

Luka w sterowniku radia Qualcomma umożliwiająca podniesienie uprawnień

Podatność na podniesienie uprawnień w sterowniku radia Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-5345 A-32639452
QC-CR#1079713
Wysoki Android One 3 listopada 2016 r.

Luki w zabezpieczeniach związane z podniesieniem uprawnień w systemie podrzędnym profilowania jądra

Luka w zabezpieczeniach polegająca na podwyższeniu uprawnień w podsystemie profilowania jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-9754 A-32659848
Upstream kernel
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Media Player 4 listopada 2016 r.

Podniesienie uprawnień w sterowniku Wi-Fi Broadcom

W ramach podatności w sterowniku Wi-Fi Broadcom dotyczącym podwyższania uprawnień lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8453 A-24739315*
B-RB#73392
Wysoki Nexus 6 Tylko w Google
CVE-2016-8454 A-32174590*
B-RB#107142
Wysoki Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 14 października 2016 r.
CVE-2016-8455 A-32219121*
B-RB#106311
Wysoki Nexus 6P 15 października 2016 r.
CVE-2016-8456 A-32219255*
B-RB#105580
Wysoki Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 15 października 2016 r.
CVE-2016-8457 A-32219453*
B-RB#106116
Wysoki Nexus 6, Nexus 6P, Nexus 9, Pixel C 15 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

podatność na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics

W ramach podatności na podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem ma wysoki priorytet, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8458 A-31968442* Wysoki Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Tylko w Google

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wideo Nvidii

W sterowniku karty graficznej NVIDIA występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych bez wyraźnej zgody użytkownika.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8460 A-31668540*
N-CVE-2016-8460
Wysoki Nexus 9 21 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w zabezpieczeniach polegająca na ujawnianiu informacji w bootloaderze

Użytkownik lokalny może wykorzystać podatność w bootlooderze, aby uzyskać dostęp do danych poza poziomem uprawnień. Ten problem ma wysoki priorytet, ponieważ może umożliwiać dostęp do danych wrażliwych.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8461 A-32369621* Wysoki Nexus 9, Pixel, Pixel XL 21 października 2016 r.
CVE-2016-8462 A-32510383* Wysoki Pixel, Pixel XL 27 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

luka w zabezpieczeniach umożliwiająca atak typu DoS w systemie plików Qualcomm FUSE.

Usługa odmowy dostępu w systemie plików Qualcomm FUSE może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do zawieszenia lub ponownego uruchomienia urządzenia. Ten problem ma ocenę wysoką z powodu możliwości zdalnego odmowy usługi.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8463 A-30786860
QC-CR#586855
Wysoki Brak* 3 stycznia 2014 r.

* Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

luka w zabezpieczeniach umożliwiająca atak typu DoS w bootlooderze

Usługa odmowy usługi w bootloaderze może umożliwić atakującemu trwałe odmowę usługi na poziomie lokalnym, co może wymagać ponownego zaflashowania systemu operacyjnego w celu naprawy urządzenia. Ten problem został oznaczony jako wysoki ze względu na możliwość trwałego odmowy usługi na poziomie lokalnym.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8467 A-30308784* Wysoki Nexus 6, Nexus 6P 29 czerwca 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Podniesienie uprawnień w sterowniku Wi-Fi Broadcom

W ramach podatności w sterowniku Wi-Fi Broadcom dotyczącym podwyższania uprawnień lokalna złośliwa aplikacja może wykonać dowolny kod w kontekście jądra. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego i jest ograniczony przez obecne konfiguracje platformy.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8464 A-29000183*
B-RB#106314
Umiarkowana Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 26 maja 2016 r.
CVE-2016-8466 A-31822524*
B-RB#105268
Umiarkowana Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 28 września 2016 r.
CVE-2016-8465 A-32474971*
B-RB#106053
Umiarkowana Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 27 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Binder

Podatność w Binderze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu z uprawnieniami. Ten problem ma ocenę Średni, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego i jest ograniczony przez obecne konfiguracje platformy.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8468 A-32394425* Umiarkowana Pixel C, Pixel, Pixel XL Tylko w Google

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku kamery NVidia.

W przypadku podatności w sterowniku aparatu umożliwiającej ujawnienie informacji lokalna złośliwa aplikacja może uzyskać dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8469 A-31351206*
N-CVE-2016-8469
Umiarkowana Nexus 9 7 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

luka w zabezpieczeniach w sterowniku MediaTek dotycząca ujawniania informacji;

W sterowniku MediaTek występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziomy uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8470 A-31528889*
MT-ALPS02961395
Umiarkowana Brak** 15 września 2016 r.
CVE-2016-8471 A-31528890*
MT-ALPS02961380
Umiarkowana Brak** 15 września 2016 r.
CVE-2016-8472 A-31531758*
MT-ALPS02961384
Umiarkowana Brak** 15 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

** Ta luka nie dotyczy obsługiwanych urządzeń Google z Androidem 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka w zabezpieczeniach polegająca na ujawnianiu informacji w sterowniku STMicroelectronics

W sterowniku firmy STMicroelectronics występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem ma ocenę Średni, ponieważ wymaga najpierw kompromisu w procesie uprzywilejowanym.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8473 A-31795790* Umiarkowana Nexus 5X, Nexus 6P 28 września 2016 r.
CVE-2016-8474 A-31799972* Umiarkowana Nexus 5X, Nexus 6P 28 września 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

luka w procesorze Qualcomm do przetwarzania dźwięku, która umożliwia ujawnienie informacji

W procesorze post-processingu audio Qualcomm występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych spoza poziomu uprawnień. Ten problem ma ocenę Średni, ponieważ może być wykorzystywany do uzyskiwania dostępu do danych poufnych bez zgody.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0399 A-32588756 [2] Umiarkowana Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 18 października 2016 r.
CVE-2017-0400 A-32438598 [2] Umiarkowana Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.
CVE-2017-0401 A-32588016 Umiarkowana Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 26 października 2016 r.
CVE-2017-0402 A-32588352 [2] Umiarkowana Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 października 2016 r.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku wejścia HTC

W sterowniku wejścia HTC występuje luka umożliwiająca ujawnienie informacji, która może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza poziomem uprawnień. Ten problem został oceniony jako średnio poważny, ponieważ wymaga najpierw przejęcia procesu uprzywilejowanego.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8475 A-32591129* Umiarkowana Pixel, Pixel XL 30 października 2016 r.

* Aktualizacja rozwiązująca ten problem nie jest dostępna publicznie. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.

podatność na atak typu DoS w systemie plików jądra

Usługa odmowy dostępu w systemie plików jądra może umożliwić lokalnej złośliwej aplikacji spowodowanie zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako Średni, ponieważ jest to tymczasowy brak dostępu do usługi, którego rozwiązanie wymaga zresetowania urządzenia do ustawień fabrycznych.

CVE Pliki referencyjne Poziom Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2014-9420 A-32477499
Jednostka jądra upstream
Umiarkowana Pixel C 25 grudnia 2014 r.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Pixel i Nexus.

  • Poziomy aktualizacji zabezpieczeń z 2017-01-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-01-01.
  • Poziomy aktualizacji zabezpieczeń z 2017-01-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-01-05 i wszystkimi poprzednimi poziomami.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2017-01-01]
  • [ro.build.version.security_patch]:[2017-01-05]

2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?

W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.

  • Urządzenia, które korzystają z poziomu aktualizacji zabezpieczeń z 1 stycznia 2017 r., muszą zawierać wszystkie problemy związane z tym poziomem, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia, które mają stan aktualizacji zabezpieczeń z 5 stycznia 2017 r. lub nowszego, muszą zawierać wszystkie poprawki z tego (i poprzednich) biuletynu bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.

3. Jak sprawdzić, które urządzenia Google są dotknięte danym problemem?

W sekcjach 2017-01-01 i 2017-01-05 z informacjami o lukach w zabezpieczeniach znajduje się kolumna Zaktualizowane urządzenia Google, która obejmuje zakres urządzeń Google, które zostały zaktualizowane w związku z danym problemem. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Google: jeśli problem dotyczy wszystkich urządzeń i urządzeń Pixel, w tabeli w kolumnie Zaktualizowane urządzenia Google pojawi się wartość „Wszystkie”. „Wszystkie” obejmuje te obsługiwane urządzenia: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
  • Niektóre urządzenia Google: jeśli problem nie dotyczy wszystkich urządzeń Google, te, na które ma wpływ, są wymienione w kolumnie Zaktualizowane urządzenia Google.
  • Brak urządzeń Google: jeśli problem nie dotyczy żadnych urządzeń Google z najnowszą dostępną wersją Androida, w kolumnie Zaktualizowane urządzenia Google pojawi się komunikat „Brak”.

4. Do czego odnoszą się wpisy w kolumnie „Odwołania”?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. Te przedrostki są mapowane w ten sposób:

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

Wersje

  • 3 stycznia 2017 r.: opublikowano biuletyn.
  • 4 stycznia 2017 r.: w powiadomieniu uwzględniono linki do AOSP.
  • 5 stycznia 2017 r.: doprecyzowano numer wersji AOSP z 7.1 na 7.1.1.
  • 12 stycznia 2017 r.: usunięto zduplikowany wpis CVE-2016-8467.
  • 24 stycznia 2017 r.: zaktualizowano opis i powagę luki CVE-2017-0381.
  • 2 lutego 2017 r.: zaktualizowano informacje dotyczące CVE-2017-0389 o link do dodatkowej poprawki.