Opublikowano 06 marca 2017 | Zaktualizowano 07 marca 2017 r.
Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń urządzeń Google za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania układowego urządzeń Google zostały również udostępnione w witrynie Google Developer . Wszystkie te problemy rozwiązują poziomy poprawek zabezpieczeń z 5 marca 2017 r. lub nowsze. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 06.02.2017 r. lub wcześniej. Poprawki do kodu źródłowego dla tych problemów zostały udostępnione w repozytorium Android Open Source Project (AOSP) i połączone z tym biuletynem. Biuletyn ten zawiera również łącza do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.
Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet , które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia ryzyka w usługach Android i Google .
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zobacz Często zadawane pytania i odpowiedzi, aby uzyskać dodatkowe informacje:
- 2017-03-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-03-01 (i wszystkimi poprzednimi ciągami poziomu poprawek zabezpieczeń) zostały rozwiązane.
- 2017-03-05 : Kompletny ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 2017-03-01 i 2017-03-05 (oraz wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).
- Obsługiwane urządzenia Google otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 marca 2017 r.
Ograniczenia w usługach Android i Google
To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.
- Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
- Zespół Android Security aktywnie monitoruje nadużycia za pomocą funkcji Verify Apps i SafetyNet , które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach . Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale Weryfikacja aplikacji ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania — bez względu na to, skąd pochodzi. Ponadto Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w eskalacji uprawnień. Jeśli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
- W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- Alexander Potapenko z zespołu Google Dynamic Tools: CVE-2017-0537
- Baozeng Ding, Chengming Yang, Peng Xiao i Yang Song of Alibaba Mobile Security Group: CVE-2017-0506
- Baozeng Ding, Ning You, Chengming Yang, Peng Xiao i Yang Song of Alibaba Mobile Security Group: CVE-2017-0463
- Billy Lau z Android Security: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
- derrek ( @derrekr6 ): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
- derrek ( @derrekr6 ) i Scott Bauer ( @ScottyBauer1 ): CVE-2017-0521
- Di Shen ( @returnsme ) z KeenLab ( @keen_lab ), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
- En He ( @heeeeen4x ) i Bo Liu z zespołu MS509 : CVE-2017-0490
- Gengjia Chen ( @chengjia4574 ) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
- Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
- Hiroki Yamamoto i Fang Chen z Sony Mobile Communications Inc.: CVE-2017-0481
- Badacze IBM Security X-Force Sagi Kedmi i Roee Hay: CVE-2017-0510
- Jianjun Dai ( @Jioun_dai ) z Qihoo 360 Skyeye Labs : CVE-2017-0478
- Jianqiang Zhao ( @jianqiangzhao ) i pjf z IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519 , CVE-2017-0533, CVE-2017-0534
- Lubo Zhang , Tong Lin , Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2016-8479
- Makoto Onuki z Google: CVE-2017-0491
- Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen i Xuxian Jiang z zespołu C0RE : CVE-2017-0479, CVE-2017-0480
- Nathan Crandall ( @natecray ): CVE-2017-0535
- Nathan Crandall ( @natecray ) z zespołu ds. bezpieczeństwa produktów Tesla Motors: CVE-2017-0306
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室 ): CVE-2016-8417
- Qidan He (何淇丹) ( @flanker_hqd ) z KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
- Qing Zhang z Qihoo 360 i Guangdong Bai z Singapore Institute of Technology (SIT): CVE-2017-0496
- Quhe i wanchouchou z antyfinansowego Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
- Sahara bezpiecznej komunikacji w DarkMatter: CVE-2017-0528
- salle ( @chris_salls ) zespołu Shellphish Grill, UC Santa Barbara: CVE-2017-0505
- Scott Bauer ( @ScottyBauer1 ): CVE-2017-0504, CVE-2017-0516
- Sean Beaupre (upiększenia): CVE-2017-0455
- Seven Shen ( @lingtongshen ) z Trend Micro: CVE-2017-0452
- Shinichi Matsumoto z Fujitsu: CVE-2017-0498
- Stéphane Marques of ByteRev : CVE-2017-0489
- Svetoslav Ganov z Google: CVE-2017-0492
- Tong Lin , Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2017-0333
- VEO ( @VYSEa ) zespołu ds. reagowania na zagrożenia mobilne , Trend Micro : CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE- 2017-0495
- Życzę Wu (吴潍浠 此彼) ( @wish_wu ) z antyfinansowego Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
- Yu Pan z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
- Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2017-0526, CVE-2017-0527
- Yuqi Lu ( @nikos233 ), Wenke Dou , Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE : CVE-2017-0483
- Zinuo Han ( weibo.com/ele7enxxh ) z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497
2017-03-01 Poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie do poziomu poprawki 2017-03-01. Znajduje się tam opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka umożliwiająca zdalne wykonanie kodu w OpenSSL i BoringSSL
Luka umożliwiająca zdalne wykonanie kodu w OpenSSL i BoringSSL może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2182 | A-32096880 | Krytyczny | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 5 sierpnia 2016 |
Luka umożliwiająca zdalne wykonanie kodu w Mediaserver
Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0466 | A-33139050 [ 2 ] | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 25 listopada 2016 |
CVE-2017-0467 | A-33250932 [ 2 ] | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 30 listopada 2016 r. |
CVE-2017-0468 | A-33351708 [ 2 ] | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 5 grudnia 2016 |
CVE-2017-0469 | A-33450635 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 8 grudnia 2016 |
CVE-2017-0470 | A-33818500 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 21 grudnia 2016 |
CVE-2017-0471 | A-33816782 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 21 grudnia 2016 |
CVE-2017-0472 | A-33862021 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 23 grudnia 2016 |
CVE-2017-0473 | A-33982658 | Krytyczny | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 30 grudnia 2016 |
CVE-2017-0474 | A-32589224 | Krytyczny | Wszystko | 7,0, 7.1.1 | Google wewnętrzne |
Podwyższenie podatności uprawnień w weryfikatorze odzyskiwania
Luka umożliwiająca podniesienie uprawnień w weryfikatorze odzyskiwania może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0475 | A-31914369 | Krytyczny | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 paź 2016 |
Luka umożliwiająca zdalne wykonanie kodu w AOSP Messaging
Luka umożliwiająca zdalne wykonanie kodu w programie AOSP Messaging może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako wysoki ze względu na możliwość zdalnego wykonania kodu w kontekście nieuprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0476 | A-33388925 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 6 grudnia 2016 |
Luka umożliwiająca zdalne wykonanie kodu w libgdx
Luka w zabezpieczeniach biblioteki libgdx umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z tej biblioteki.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0477 | A-33621647 | Wysoki | Wszystko | 7.1.1 | 14 grudnia 2016 |
Luka umożliwiająca zdalne wykonanie kodu w bibliotece Framesequence
Luka umożliwiająca zdalne wykonanie kodu w bibliotece Framesequence może umożliwić osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z biblioteki Framesequence.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0478 | A-33718716 | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 16 grudnia 2016 |
Podwyższenie podatności uprawnień w NFC
Luka w zabezpieczeniach NFC umożliwiająca podniesienie uprawnień może umożliwić bezpośredniej osobie atakującej wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem jest oceniany jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, które zwykle nie są dostępne dla aplikacji innych firm.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0481 | A-33434992 | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 6 listopada 2016 |
Podwyższona luka uprawnień w Audioserver
Luka umożliwiająca podniesienie uprawnień w Audioserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem jest oceniany jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, które zwykle nie są dostępne dla aplikacji innych firm.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0479 | A-32707507 [ 2 ] | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 listopada 2016 |
CVE-2017-0480 | A-32705429 [ 2 ] | Wysoki | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 listopada 2016 |
Luka typu Denial of Service w Mediaserver
Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0482 | A-33090864 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 22 listopada 2016 |
CVE-2017-0483 | A-33137046 [ 2 ] | Wysoki | Wszystko | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 listopada 2016 |
CVE-2017-0484 | A-33298089 [ 2 ] | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 1 grudnia 2016 r. |
CVE-2017-0485 | A-33387820 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 6 grudnia 2016 |
CVE-2017-0486 | A-33621215 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 14 grudnia 2016 |
CVE-2017-0487 | A-33751193 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 19 grudnia 2016 |
CVE-2017-0488 | A-34097213 | Wysoki | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | Google wewnętrzne |
Podwyższenie podatności uprawnień w Menedżerze lokalizacji
Luka umożliwiająca podniesienie uprawnień w Menedżerze lokalizacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego dla danych lokalizacji. Ten problem jest oceniany jako Umiarkowany, ponieważ może służyć do generowania niedokładnych danych.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0489 | A-33091107 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 listopada 2016 |
Podwyższenie luki w uprawnieniach w Wi-Fi
Luka umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji usunięcie danych użytkownika. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika, które normalnie wymagałyby inicjacji użytkownika lub uprawnień użytkownika.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0490 | A-33178389 [ 2 ] [ 3 ] | Umiarkowany | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 25 listopada 2016 |
Podwyższenie luki uprawnień w Menedżerze pakietów
Luka umożliwiająca podniesienie uprawnień w Menedżerze pakietów może umożliwić lokalnej złośliwej aplikacji uniemożliwienie użytkownikom odinstalowywania aplikacji lub usuwania uprawnień z aplikacji. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0491 | A-32553261 | Umiarkowany | Wszystko | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Google wewnętrzne |
Podwyższona luka uprawnień w interfejsie systemu
Luka umożliwiająca podniesienie uprawnień w interfejsie użytkownika systemu może umożliwić lokalnej złośliwej aplikacji utworzenie nakładki interfejsu użytkownika obejmującej cały ekran. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika, które normalnie wymagałyby inicjacji użytkownika lub uprawnień użytkownika.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0492 | A-30150688 | Umiarkowany | Wszystko | 7.1.1 | Google wewnętrzne |
Luka umożliwiająca ujawnienie informacji w AOSP Messaging
Luka umożliwiająca ujawnienie informacji w programie AOSP Messaging może umożliwić zdalnej osobie atakującej uzyskanie dostępu do danych poza jej poziomami uprawnień za pomocą specjalnie spreparowanego pliku. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0494 | A-32764144 | Umiarkowany | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 9 listopada 2016 |
Luka umożliwiająca ujawnienie informacji w Mediaserver
Luka umożliwiająca ujawnienie informacji w Mediaserver może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0495 | A-33552073 | Umiarkowany | Wszystko | 6.0, 6.0.1, 7.0, 7.1.1 | 11 grudnia 2016 |
Luka w zabezpieczeniach typu „odmowa usługi” w Kreatorze instalacji
Luka typu „odmowa usługi” w Kreatorze instalacji może umożliwić lokalnej złośliwej aplikacji tymczasowe zablokowanie dostępu do urządzenia, którego dotyczy problem. Ten problem jest oceniany jako średni, ponieważ naprawa urządzenia może wymagać przywrócenia ustawień fabrycznych.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0496 | A-31554152* | Umiarkowany | Nic** | 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 września 2016 r. |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Google dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka typu Denial of Service w Mediaserver
Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem jest oceniany jako Umiarkowany, ponieważ wymaga nietypowej konfiguracji urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0497 | A-33300701 | Umiarkowany | Wszystko | 7,0, 7.1.1 | 2 grudnia 2016 |
Luka w zabezpieczeniach typu „odmowa usługi” w Kreatorze instalacji
Luka w zabezpieczeniach powodująca odmowę usługi w Kreatorze konfiguracji może umożliwić lokalnej osobie atakującej wymaganie zalogowania się na konto Google po przywróceniu ustawień fabrycznych. Ten problem jest oceniany jako średni, ponieważ naprawa urządzenia może wymagać przywrócenia ustawień fabrycznych.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0498 | A-30352311 [ 2 ] | Umiarkowany | Wszystko | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Google wewnętrzne |
Luka typu Denial of Service w Audioserverze
Luka typu „odmowa usługi” w Audioserverze może spowodować, że lokalna złośliwa aplikacja spowoduje zawieszenie lub ponowne uruchomienie urządzenia. Ten problem jest oceniany jako Niski ze względu na możliwość tymczasowej odmowy usługi.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2017-0499 | A-32095713 | Niski | Wszystko | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 11 października 2016 r. |
2017-03-05 Poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawki 2017-03-05. Znajduje się tam opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Podwyższenie podatności na uprawnienia w komponentach MediaTek
Luka umożliwiająca podniesienie uprawnień w komponentach MediaTek, w tym sterowniku M4U, sterowniku dźwięku, sterowniku ekranu dotykowego, sterowniku GPU i sterowniku kolejki poleceń, może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0500 | A-28429685* M-ALPS02710006 | Krytyczny | Nic** | 27 kwi 2016 |
CVE-2017-0501 | A-28430015* M-ALPS02708983 | Krytyczny | Nic** | 27 kwi 2016 |
CVE-2017-0502 | A-28430164* M-ALPS02710027 | Krytyczny | Nic** | 27 kwi 2016 |
CVE-2017-0503 | A-28449045* M-ALPS02710075 | Krytyczny | Nic** | 28 kwi 2016 |
CVE-2017-0504 | A-30074628* M-ALPS02829371 | Krytyczny | Nic** | 9 lipca 2016 |
CVE-2017-0505 | A-31822282* M-ALPS02992041 | Krytyczny | Nic** | 28 września 2016 |
CVE-2017-0506 | A-32276718* M-ALPS03006904 | Krytyczny | Nic** | 18 paź 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podatność na podniesienie uprawnień w sterowniku GPU NVIDIA
Luka umożliwiająca podniesienie uprawnień w sterowniku GPU NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0337 | A-31992762* N-CVE-2017-0337 | Krytyczny | Piksel C | 6 paź 2016 |
CVE-2017-0338 | A-33057977* N-CVE-2017-0338 | Krytyczny | Piksel C | 21 listopada 2016 |
CVE-2017-0333 | A-33899363* N-CVE-2017-0333 | Krytyczny | Piksel C | 25 grudnia 2016 |
CVE-2017-0306 | A-34132950* N-CVE-2017-0306 | Krytyczny | Nexus 9 | 6 stycznia 2017 r. |
CVE-2017-0335 | A-33043375* N-CVE-2017-0335 | Krytyczny | Piksel C | Google wewnętrzne |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższona luka uprawnień w podsystemie ION jądra
Luka umożliwiająca podniesienie uprawnień w podsystemie ION jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0507 | A-31992382* | Krytyczny | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 6 paź 2016 |
CVE-2017-0508 | A-33940449* | Krytyczny | Piksel C | 28 grudnia 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podniesienie poziomu uprawnień w sterowniku Broadcom Wi-Fi
Luka umożliwiająca podniesienie uprawnień w sterowniku Broadcom Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0509 | A-32124445* B-RB#110688 | Krytyczny | Nic** | 12 paź 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podniesienie poziomu uprawnień w debuggerze FIQ jądra
Luka umożliwiająca podniesienie uprawnień w debugerze FIQ jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0510 | A-32402555* | Krytyczny | Nexus 9 | 25 paź 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podniesienie poziomu uprawnień w sterowniku GPU Qualcomm
Luka umożliwiająca podniesienie uprawnień w sterowniku procesora graficznego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8479 | A-31824853* QC-CR#1093687 | Krytyczny | Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 29 września 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie podatności uprawnień w podsystemie sieciowym jądra
Luka umożliwiająca podniesienie uprawnień w podsystemie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-9806 | A-33393474 Jądro nadrzędne | Krytyczny | Piksel C, Piksel, Piksel XL | 4 grudnia 2016 |
CVE-2016-10200 | A-33753815 Jądro nadrzędne | Krytyczny | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 19 grudnia 2016 |
Luki w komponentach Qualcomm
Poniższa luka dotyczy składników Qualcomm i została szczegółowo opisana w biuletynie zabezpieczeń Qualcomm AMSS z września 2016 r.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8484 | A-28823575** | Krytyczny | Nic*** | Qualcomm wewnętrzny |
CVE-2016-8485 | A-28823681** | Krytyczny | Nic*** | Qualcomm wewnętrzny |
CVE-2016-8486 | A-28823691** | Krytyczny | Nic*** | Qualcomm wewnętrzny |
CVE-2016-8487 | A-28823724** | Krytyczny | Nic*** | Qualcomm wewnętrzny |
CVE-2016-8488 | A-31625756** | Krytyczny | Nic*** | Qualcomm wewnętrzny |
* Ocena ważności tych luk została określona przez dostawcę.
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
*** Ta usterka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podwyższenie podatności uprawnień w podsystemie sieciowym jądra
Luka umożliwiająca podniesienie uprawnień w podsystemie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8655 | A-33358926 Jądro nadrzędne | Wysoki | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 12 paź 2016 |
CVE-2016-9793 | A-33363517 Jądro nadrzędne | Wysoki | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 2 grudnia 2016 |
Podwyższona luka uprawnień w wejściowym sterowniku sprzętowym Qualcomm
Luka umożliwiająca podniesienie uprawnień w sterowniku sprzętu wejściowego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0516 | A-32341680* QC-CR#1096301 | Wysoki | Android One, Pixel, Pixel XL | 21 paź 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podniesienie poziomu uprawnień w sterowniku MediaTek Hardware Sensor Driver
Luka umożliwiająca podniesienie uprawnień w sterowniku czujnika sprzętowego MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0517 | A-32372051* M-ALPS02973195 | Wysoki | Nic** | 22 października 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podniesienie poziomu uprawnień w sterowniku Qualcomm ADSPRPC
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm ADSPRPC może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0457 | A-31695439* QC-CR#1086123 QC-CR#1100695 | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 września 2016 r. |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podniesienie poziomu uprawnień w sterowniku czytnika linii papilarnych Qualcomm
Luka umożliwiająca podniesienie uprawnień w sterowniku czytnika linii papilarnych Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0518 | A-32370896* QC-CR#1086530 | Wysoki | Piksel, Piksel XL | 24 października 2016 r. |
CVE-2017-0519 | A-32372915* QC-CR#1086530 | Wysoki | Piksel, Piksel XL | 24 października 2016 r. |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podniesienie poziomu uprawnień w sterowniku silnika kryptograficznego Qualcomm
Luka umożliwiająca podniesienie uprawnień w sterowniku mechanizmu kryptograficznego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0520 | A-31750232 QC-CR#1082636 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 24 września 2016 r. |
Podwyższona luka uprawnień w sterowniku kamery Qualcomm
Luka umożliwiająca podniesienie uprawnień w sterowniku aparatu Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0458 | A-32588962 QC-CR#1089433 | Wysoki | Piksel, Piksel XL | 31 października 2016 r. |
CVE-2017-0521 | A-32919951 QC-CR#1097709 | Wysoki | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 15 listopada 2016 |
Podwyższenie luki w uprawnieniach w MediaTek APK
Luka umożliwiająca podniesienie uprawnień w pakiecie APK MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem został oceniony jako wysoki ze względu na możliwość lokalnego wykonania dowolnego kodu w procesie uprzywilejowanym.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0522 | A-32916158* M-ALPS03032516 | Wysoki | Nic** | 15 listopada 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podwyższona luka uprawnień w sterowniku Qualcomm Wi-Fi
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0464 | A-32940193 QC-CR#1102593 | Wysoki | Nexus 5X, Pixel, Pixel XL | 15 listopada 2016 |
CVE-2017-0453 | A-33979145 QC-CR#1105085 | Wysoki | Nexus 5X, Android One | 30 grudnia 2016 |
CVE-2017-0523 | A-32835279 QC-CR#1096945 | Wysoki | Nic* | Google wewnętrzne |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podwyższona luka uprawnień w sterowniku ekranu dotykowego Synaptics
Luka umożliwiająca podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0524 | A-33002026 | Wysoki | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 18 listopada 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższona luka uprawnień w sterowniku Qualcomm IPA
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm IPA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0456 | A-33106520* QC-CR#1099598 | Wysoki | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 listopada 2016 |
CVE-2017-0525 | A-33139056* QC-CR#1097714 | Wysoki | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 25 listopada 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podniesienie poziomu uprawnień w sterowniku HTC Sensor Hub Driver
Luka umożliwiająca podniesienie uprawnień w sterowniku HTC Sensor Hub Driver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0526 | A-33897738* | Wysoki | Nexus 9 | 25 grudnia 2016 |
CVE-2017-0527 | A-33899318* | Wysoki | Nexus 9, piksel, piksel XL | 25 grudnia 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podatność na podniesienie uprawnień w sterowniku GPU NVIDIA
Luka umożliwiająca podniesienie uprawnień w sterowniku GPU NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0307 | A-33177895* N-CVE-2017-0307 | Wysoki | Nic** | 28 listopada 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Podniesienie poziomu uprawnień w sterowniku sieciowym Qualcomm
Luka umożliwiająca podniesienie uprawnień w sterowniku sieciowym Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0463 | A-33277611 QC-CR#1101792 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 30 listopada 2016 r. |
CVE-2017-0460 | A-31252965* QC-CR#1098801 | Wysoki | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | Google wewnętrzne |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie podatności uprawnień w podsystemie bezpieczeństwa jądra
Luka umożliwiająca podniesienie uprawnień w podsystemie zabezpieczeń jądra może umożliwić lokalnej złośliwej aplikacji wykonanie kodu w kontekście procesu uprzywilejowanego. Ten problem jest oceniany jako wysoki, ponieważ jest to ogólne obejście dla dogłębnej ochrony na poziomie jądra lub wykorzystania technologii łagodzenia skutków.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0528 | A-33351919* | Wysoki | Piksel, Piksel XL | 4 grudnia 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższona luka uprawnień w sterowniku Qualcomm SPCom
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm SPCom może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-5856 | A-32610665 QC-CR#1094078 | Wysoki | Nic* | Google wewnętrzne |
CVE-2016-5857 | A-34386529 QC-CR#1094140 | Wysoki | Nic* | Google wewnętrzne |
* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka umożliwiająca ujawnienie informacji w podsystemie sieciowym jądra
Luka umożliwiająca ujawnienie informacji w podsystemie sieciowym jądra może umożliwić atakującemu lokalnemu bliskiemu dostęp do poufnych informacji. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do danych bez pozwolenia.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2014-8709 | A-34077221 Jądro nadrzędne | Wysoki | Nexus Player | 9 listopada 2014 |
Luka umożliwiająca ujawnienie informacji w sterowniku MediaTek
Luka umożliwiająca ujawnienie informacji w sterowniku MediaTek może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0529 | A-28449427* M-ALPS02710042 | Wysoki | Nic** | 27 kwi 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka umożliwiająca ujawnienie informacji w bootloaderze Qualcomm
Luka umożliwiająca ujawnienie informacji w programie rozruchowym Qualcomm może pomóc lokalnej złośliwej aplikacji wykonać dowolny kod w kontekście programu rozruchowego. Ten problem jest oceniany jako wysoki, ponieważ jest to ogólne obejście dla dogłębnej ochrony na poziomie bootloadera lub wykorzystania technologii łagodzącej.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0455 | A-32370952 QC-CR#1082755 | Wysoki | Piksel, Piksel XL | 21 paź 2016 |
Luka umożliwiająca ujawnienie informacji w sterowniku zasilania Qualcomm
Luka umożliwiająca ujawnienie informacji w sterowniku zasilania Qualcomm może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8483 | A-33745862 QC-CR#1035099 | Wysoki | Nexus 5X, Nexus 6P | 19 grudnia 2016 |
Luka umożliwiająca ujawnienie informacji w sterowniku GPU NVIDIA
Luka umożliwiająca ujawnienie informacji w sterowniku GPU NVIDIA może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako wysoki, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez wyraźnej zgody użytkownika.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0334 | A-33245849* N-CVE-2017-0334 | Wysoki | Piksel C | 30 listopada 2016 r. |
CVE-2017-0336 | A-33042679* N-CVE-2017-0336 | Wysoki | Piksel C | Google wewnętrzne |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Luka typu Denial of Service w podsystemie kryptograficznym jądra
Luka typu „odmowa usługi” w podsystemie kryptograficznym jądra może umożliwić osobie atakującej zdalnej użycie specjalnie spreparowanego pakietu sieciowego w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem jest oceniany jako wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8650 | A-33401771 Jądro nadrzędne | Wysoki | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 paź 2016 |
Podwyższona luka uprawnień w sterowniku kamery Qualcomm (w zależności od urządzenia)
Luka umożliwiająca podniesienie uprawnień w sterowniku aparatu Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga złamania uprzywilejowanego procesu i jest łagodzony przez obecne konfiguracje platform.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8417 | A-32342399 QC-CR#1088824 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 paź 2016 |
Luka umożliwiająca ujawnienie informacji w sterowniku Qualcomm Wi-Fi
Luka umożliwiająca ujawnienie informacji w sterowniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0461 | A-32073794 QC-CR#1100132 | Umiarkowany | Android One, Nexus 5X, Pixel, Pixel XL | 9 paź 2016 |
CVE-2017-0459 | A-32644895 QC-CR#1091939 | Umiarkowany | Piksel, Piksel XL | 3 listopada 2016 |
CVE-2017-0531 | A-32877245 QC-CR#1087469 | Umiarkowany | Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL | 13 listopada 2016 |
Luka umożliwiająca ujawnienie informacji w sterowniku kodeka wideo MediaTek
Luka umożliwiająca ujawnienie informacji w sterowniku kodeka wideo MediaTek może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0532 | A-32370398* M-ALPS03069985 | Umiarkowany | Nic** | 22 października 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.
Luka umożliwiająca ujawnienie informacji w sterowniku wideo Qualcomm
Luka umożliwiająca ujawnienie informacji w sterowniku wideo Qualcomm może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0533 | A-32509422 QC-CR#1088206 | Umiarkowany | Piksel, Piksel XL | 27 października 2016 |
CVE-2017-0534 | A-32508732 QC-CR#1088206 | Umiarkowany | Piksel, Piksel XL | 28 października 2016 |
CVE-2016-8416 | A-32510746 QC-CR#1088206 | Umiarkowany | Piksel, Piksel XL | 28 października 2016 |
CVE-2016-8478 | A-32511270 QC-CR#1088206 | Umiarkowany | Piksel, Piksel XL | 28 października 2016 |
Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm
Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-8413 | A-32709702 QC-CR#518731 | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 4 listopada 2016 |
CVE-2016-8477 | A-32720522 QC-CR#1090007 [ 2 ] | Umiarkowany | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 listopada 2016 |
Luka umożliwiająca ujawnienie informacji w sterowniku kodeka dźwięku HTC
Luka umożliwiająca ujawnienie informacji w sterowniku kodeka dźwięku HTC może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0535 | A-33547247* | Umiarkowany | Nexus 9 | 11 grudnia 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku ekranu dotykowego Synaptics
Luka umożliwiająca ujawnienie informacji w sterowniku ekranu dotykowego Synaptics może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0536 | A-33555878* | Umiarkowany | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 12 grudnia 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku gadżetu USB jądra
Luka umożliwiająca ujawnienie informacji w sterowniku gadżetu USB jądra może umożliwić złośliwej aplikacji lokalnej dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0537 | A-31614969* | Umiarkowany | Piksel C | Google wewnętrzne |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm
Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako Niski, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.
CVE | Bibliografia | Surowość | Zaktualizowane urządzenia Google | Data zgłoszenia |
---|---|---|---|---|
CVE-2017-0452 | A-32873615* QC-CR#1093693 | Niski | Nexus 5X, Nexus 6P, Android One | 10 listopada 2016 |
* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .
- Poziomy poprawek zabezpieczeń 2017-03-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-03-01.
- Poziomy poprawek zabezpieczeń 2017-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-03-05 i wszystkimi poprzednimi poziomami poprawek.
Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]:[2017-03-01]
- [ro.build.version.security_patch]:[2017-03-05]
2. Dlaczego ten biuletyn zawiera dwa poziomy poprawek zabezpieczeń?
Ten biuletyn zawiera dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawiać podzbiór luk, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.
- Devices that use the March 1, 2017 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
- Devices that use the security patch level of March 5, 2017 or newer must include all applicable patches in this (and previous) security bulletins.
Zachęcamy partnerów do łączenia poprawek wszystkich rozwiązywanych problemów w jednej aktualizacji.
3. How do I determine which Google devices are affected by each issue?
In the 2017-03-01 and 2017-03-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:
- All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
- Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
- No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.
4. What do the entries in the references column map to?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. These prefixes map as follows:
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
Revisions
- March 06, 2017: Bulletin published.
- March 07, 2017: Bulletin revised to include AOSP links.