Publicado em 6 de março de 2017 | Atualizado em 7 de março de 2017
O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Além do boletim, lançamos uma atualização de segurança para dispositivos Google por OTA. As imagens de firmware do dispositivo do Google também foram lançadas no site para desenvolvedores do Google. Os níveis de patch de segurança de 5 de março de 2017 ou mais recentes resolvem todos esses problemas. Consulte o programa de atualização do Pixel e Nexus para saber como verificar o nível do patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim em 6 de fevereiro de 2017 ou antes. Os patches do código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.
Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações de serviços do Android e do Google para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço, como a SafetyNet, que melhoram a segurança da plataforma Android.
Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.
Anúncios
- Este boletim tem duas strings de nível de patch de segurança para oferecer aos parceiros
do Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades
semelhantes em todos os dispositivos Android. Consulte Perguntas frequentes e respostas para
mais informações:
- 2017-03-01: string de nível de patch de segurança parcial. Essa string de nível de patch de segurança indica que todos os problemas associados a 2017-03-01 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
- 2017-03-05: string de nível do patch de segurança completa. Essa string de nível de patch de segurança indica que todos os problemas associados a 2017-03-01 e 2017-03-05 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
- Os dispositivos Google com suporte vão receber uma única atualização OTA com o nível do patch de segurança de 5 de março de 2017.
Mitigações de serviço do Android e do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e pelas proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android fica mais difícil devido a melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
- A equipe de segurança do Android monitora ativamente os abusos com o Verify Apps e a SafetyNet, que foram criados para alertar os usuários sobre apps potencialmente nocivos. A opção "Verificar apps" é ativada por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam apps fora do Google Play. Ferramentas de enraizamento de dispositivos são proibidas no Google Play, mas o recurso "Verificar apps" avisa os usuários quando eles tentam instalar um aplicativo de enraizamento detectado, não importa de onde ele vem. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse aplicativo já tiver sido instalado, o recurso "Verificar apps" vai notificar o usuário e tentar remover o aplicativo detectado.
- Conforme apropriado, os aplicativos do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos como o Mediaserver.
Agradecimentos
Agradecemos as contribuições dos seguintes pesquisadores:
- Alexander Potapenko, da equipe de ferramentas dinâmicas do Google: CVE-2017-0537
- Baozeng Ding, Chengming Yang, Peng Xiao e Yang Song do Grupo de Segurança de Dispositivos Móveis da Alibaba: CVE-2017-0506
- Baozeng Ding, Ning You, Chengming Yang, Peng Xiao e Yang Song do Grupo de Segurança de Dispositivos Móveis da Alibaba: CVE-2017-0463
- Billy Lau, do Android Security: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
- derrek (@derrekr6): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
- derrek (@derrekr6) e Scott Bauer (@ScottyBauer1): CVE-2017-0521
- Di Shen (@returnsme) do KeenLab (@keen_lab), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
- En He (@heeeeen4x) e Bo Liu da MS509Team: CVE-2017-0490
- Gengjia Chen (@chengjia4574) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
- Hao Chen e Guang Gong da Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
- Hiroki Yamamoto e Fang Chen, da Sony Mobile Communications Inc.: CVE-2017-0481
- Pesquisadores da IBM Security X-Force Sagi Kedmi e Roee Hay: CVE-2017-0510
- Jianjun Dai (@Jioun_dai) da Qihoo 360 Skyeye Labs: CVE-2017-0478
- Jianqiang Zhao (@jianqiangzhao) e pjf do IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519, CVE-2017-0533, CVE-2017-0534
- Lubo Zhang, Tong Lin, Yuan-Tsung Lo e Xuxian Jiang da Equipe C0RE: CVE-2016-8479
- Makoto Onuki, do Google: CVE-2017-0491
- Mingjian Zhou (@Mingjian_Zhou), Hanxiang Wen e Xuxian Jiang da Equipe C0RE: CVE-2017-0479, CVE-2017-0480
- Nathan Crandall (@natecray): CVE-2017-0535
- Nathan Crandall (@natecray) da equipe de segurança de produtos da Tesla Motors: CVE-2017-0306
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) do Baidu X-Lab (百度安全实验室): CVE-2016-8417
- Qidan He (何淇丹) (@flanker_hqd) da KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
- Qing Zhang, da Qihoo 360, e Guangdong Bai, do Singapore Institute of Technology (SIT): CVE-2017-0496
- Quhe e wanchouchou do Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
- Sahara de comunicações seguras em DarkMatter: CVE-2017-0528
- salls (@chris_salls) da Shellphish Grill Team, UC Santa Barbara: CVE-2017-0505
- Scott Bauer (@ScottyBauer1): CVE-2017-0504, CVE-2017-0516
- Sean Beaupre (beaups): CVE-2017-0455
- Seven Shen (@lingtongshen) da Trend Micro: CVE-2017-0452
- Shinichi Matsumoto da Fujitsu: CVE-2017-0498
- Stéphane Marques, da ByteRev: CVE-2017-0489
- Svetoslav Ganov, do Google: CVE-2017-0492
- Tong Lin, Yuan-Tsung Lo e Xuxian Jiang da Equipe C0RE: CVE-2017-0333
- V.E.O (@VYSEa) da Equipe de Resposta a Ameaças Móveis da Trend Micro: CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
- Wish Wu (吴潍浠 此彼) (@wish_wu) do Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
- Yu Pan, da Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
- Yuan-Tsung Lo e Xuxian Jiang da C0RE Team: CVE-2017-0526, CVE-2017-0527
- Yuqi Lu (@nikos233), Wenke Dou, Dacheng Shao, Mingjian Zhou (@Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE: CVE-2017-0483
- Zinuo Han (weibo.com/ele7enxxh) do Centro de Resposta a Ameaças de Chengdu, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497
Nível do patch de segurança de 01/03/2017: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-03-01. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no OpenSSL e BoringSSL
Uma vulnerabilidade de execução remota de código no OpenSSL e no BoringSSL pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto de um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2016-2182 | A-32096880 | Crítico | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 5 de agosto de 2016 |
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como crítico devido à possibilidade de execução remota de código no contexto do processo do Mediaserver.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0466 | A-33139050 [2] | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 25 de novembro de 2016 |
CVE-2017-0467 | A-33250932 [2] | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | Nov 30, 2016 |
CVE-2017-0468 | A-33351708 [2] | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 5 de dezembro de 2016 |
CVE-2017-0469 | A-33450635 | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 8 de dezembro de 2016 |
CVE-2017-0470 | A-33818500 | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 21 de dezembro de 2016 |
CVE-2017-0471 | A-33816782 | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 21 de dezembro de 2016 |
CVE-2017-0472 | A-33862021 | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 23 de dezembro de 2016 |
CVE-2017-0473 | A-33982658 | Crítico | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 30 de dezembro de 2016 |
CVE-2017-0474 | A-32589224 | Crítico | Tudo | 7.0, 7.1.1 | Uso interno do Google |
Vulnerabilidade de elevação de privilégio no verificador de recuperação
Uma elevação de vulnerabilidade de privilégio no verificador de recuperação pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0475 | A-31914369 | Crítico | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 de outubro de 2016 |
Vulnerabilidade de execução remota de código na mensagem do AOSP
Uma vulnerabilidade de execução remota de código no AOSP Messaging pode permitir que um invasor use um arquivo criado especialmente para causar corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como Alto devido à possibilidade de execução remota de código no contexto de um processo sem privilégios.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0476 | A-33388925 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 6 de dezembro de 2016 |
Vulnerabilidade de execução remota de código no libgdx
Uma vulnerabilidade de execução remota de código no libgdx pode permitir que um invasor use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa essa biblioteca.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0477 | A-33621647 | Alta | Tudo | 7.1.1 | 14 de dezembro de 2016 |
Vulnerabilidade de execução remota de código na biblioteca Framesequence
Uma vulnerabilidade de execução remota de código na biblioteca Framesequence pode permitir que um invasor use um arquivo criado especialmente para executar um código arbitrário no contexto de um processo sem privilégios. Esse problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa a biblioteca Framesequence.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0478 | A-33718716 | Alta | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 16 de dezembro de 2016 |
Vulnerabilidade de elevação de privilégios na NFC
Uma vulnerabilidade de elevação de privilégio no NFC pode permitir que um invasor próximo execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como Alto porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0481 | A-33434992 | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 6 de novembro de 2016 |
Vulnerabilidade de elevação de privilégios no Audioserver
Uma elevação de vulnerabilidade de privilégio no Audioserver pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como "Alto" porque pode ser usado para ter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0479 | A-32707507 [2] | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
CVE-2017-0480 | A-32705429 [2] | Alta | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 de novembro de 2016 |
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar a suspensão ou reinicialização de um dispositivo. Esse problema é classificado como de alta gravidade devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0482 | A-33090864 [2] [3] [4] [5] [6] | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 22 de novembro de 2016 |
CVE-2017-0483 | A-33137046 [2] | Alta | Tudo | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 de novembro de 2016 |
CVE-2017-0484 | A-33298089 [2] | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 1º de dezembro de 2016 |
CVE-2017-0485 | A-33387820 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 6 de dezembro de 2016 |
CVE-2017-0486 | A-33621215 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 14 de dezembro de 2016 |
CVE-2017-0487 | A-33751193 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 19 de dezembro de 2016 |
CVE-2017-0488 | A-34097213 | Alta | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | Uso interno do Google |
Vulnerabilidade de elevação de privilégio no Location Manager
Uma elevação de vulnerabilidade de privilégio no Gerenciador de local pode permitir que um aplicativo malicioso local ignore as proteções do sistema operacional para dados de localização. Esse problema foi classificado como moderado porque pode ser usado para gerar dados imprecisos.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0489 | A-33091107 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no Wi-Fi
Uma elevação de vulnerabilidade de privilégio no Wi-Fi pode permitir que um aplicativo local malicioso exclua dados do usuário. Esse problema é classificado como moderado porque é um desvio local dos requisitos de interação do usuário que normalmente exigem a iniciação ou permissão do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0490 | A-33178389 [2] [3] | Moderada | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 25 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no Gerenciador de pacotes
Uma elevação de vulnerabilidade de privilégio no Gerenciador de pacotes pode permitir que um aplicativo malicioso local impeça que os usuários desinstalem apps ou removam permissões deles. Esse problema é classificado como moderado porque é uma evasão local dos requisitos de interação do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0491 | A-32553261 | Moderada | Tudo | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Uso interno do Google |
Vulnerabilidade de elevação de privilégios na interface do sistema
Uma elevação de vulnerabilidade de privilégio na IU do sistema pode permitir que um aplicativo malicioso local crie uma sobreposição de IU que cubra toda a tela. Esse problema é classificado como moderado porque é um desvio local dos requisitos de interação do usuário que normalmente exigem a iniciação ou permissão do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0492 | A-30150688 | Moderada | Tudo | 7.1.1 | Uso interno do Google |
Vulnerabilidade de divulgação de informações na mensagem do AOSP
Uma vulnerabilidade de divulgação de informações na AOSP Messaging pode permitir que um invasor remoto use um arquivo criado especialmente para acessar dados fora dos níveis de permissão. Esse problema foi classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0494 | A-32764144 | Moderada | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 9 de novembro de 2016 |
Vulnerabilidade de divulgação de informações no Mediaserver
Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como moderado porque pode ser usado para acessar dados sensíveis sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0495 | A-33552073 | Moderada | Tudo | 6.0, 6.0.1, 7.0, 7.1.1 | 11 de dezembro de 2016 |
Vulnerabilidade de negação de serviço no assistente de configuração
Uma vulnerabilidade de negação de serviço no Assistente de configuração poderia permitir que um aplicativo local malicioso bloqueasse temporariamente o acesso a um dispositivo afetado. Esse problema é classificado como moderado porque pode exigir uma redefinição de fábrica para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0496 | A-31554152* | Moderada | Nenhuma** | 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 de setembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site para desenvolvedores do Google.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de negação de serviço no Mediaserver
Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo criado especialmente para causar a suspensão ou reinicialização de um dispositivo. Esse problema é classificado como moderado porque requer uma configuração de dispositivo incomum.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0497 | A-33300701 | Moderada | Tudo | 7.0, 7.1.1 | 2 de dezembro de 2016 |
Vulnerabilidade de negação de serviço no assistente de configuração
Uma vulnerabilidade de negação de serviço no Assistente de configuração pode permitir que um invasor local exija o login da Conta do Google após uma redefinição para a configuração original. Esse problema é classificado como moderado porque pode exigir uma redefinição de fábrica para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0498 | A-30352311 [2] | Moderada | Tudo | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Uso interno do Google |
Vulnerabilidade de negação de serviço no Audioserver
Uma vulnerabilidade de negação de serviço no Audioserver pode permitir que um aplicativo local malicioso cause uma falha ou reinicialização do dispositivo. Esse problema é classificado como baixo devido à possibilidade de uma negação temporária de serviço.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Versões atualizadas do AOSP | Data de denúncia |
---|---|---|---|---|---|
CVE-2017-0499 | A-32095713 | Baixa | Tudo | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 11 de outubro de 2016 |
Nível do patch de segurança de 05/03/2017: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch de 05/03/2017. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, a gravidade, os dispositivos Google atualizados, as versões do AOSP atualizadas (quando aplicável) e a data de notificação. Quando disponível, vamos vincular a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números após o ID do bug.
Vulnerabilidade de elevação de privilégio em componentes da MediaTek
Uma elevação de vulnerabilidade de privilégio em componentes do MediaTek, incluindo o driver M4U, o driver de som, o driver de tela touchscreen, o driver de GPU e o driver de fila de comandos, pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir uma nova atualização do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0500 | A-28429685* M-ALPS02710006 |
Crítico | Nenhuma** | 27 de abril de 2016 |
CVE-2017-0501 | A-28430015* M-ALPS02708983 |
Crítico | Nenhuma** | 27 de abril de 2016 |
CVE-2017-0502 | A-28430164* M-ALPS02710027 |
Crítico | Nenhuma** | 27 de abril de 2016 |
CVE-2017-0503 | A-28449045* M-ALPS02710075 |
Crítico | Nenhuma** | 28 de abril de 2016 |
CVE-2017-0504 | A-30074628* M-ALPS02829371 |
Crítico | Nenhuma** | 9 de julho de 2016 |
CVE-2017-0505 | A-31822282* M-ALPS02992041 |
Crítico | Nenhuma** | 28 de setembro de 2016 |
CVE-2017-0506 | A-32276718* M-ALPS03006904 |
Crítico | Nenhuma** | 18 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de GPU NVIDIA
Uma elevação de vulnerabilidade de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0337 | A-31992762* N-CVE-2017-0337 |
Crítico | Pixel C | 6 de outubro de 2016 |
CVE-2017-0338 | A-33057977* N-CVE-2017-0338 |
Crítico | Pixel C | 21 de novembro de 2016 |
CVE-2017-0333 | A-33899363* N-CVE-2017-0333 |
Crítico | Pixel C | 25 de dezembro de 2016 |
CVE-2017-0306 | A-34132950* N-CVE-2017-0306 |
Crítico | Nexus 9 | 6 de janeiro de 2017 |
CVE-2017-0335 | A-33043375* N-CVE-2017-0335 |
Crítico | Pixel C | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Elevação de vulnerabilidade de privilégio no subsistema ION do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema ION do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0507 | A-31992382* | Crítico | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 6 de outubro de 2016 |
CVE-2017-0508 | A-33940449* | Crítico | Pixel C | 28 de dezembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom
Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Broadcom pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0509 | A-32124445* B-RB#110688 |
Crítico | Nenhuma** | 12 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Elevação de vulnerabilidade de privilégio no depuração FIQ do kernel
Uma elevação de vulnerabilidade de privilégio no depurador FIQ do kernel pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0510 | A-32402555* | Crítico | Nexus 9 | 25 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver da GPU da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver da GPU da Qualcomm pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8479 | A-31824853* QC-CR#1093687 |
Crítico | Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 29 de setembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-9806 | A-33393474 Kernel upstream |
Crítico | Pixel C, Pixel, Pixel XL | 4 de dezembro de 2016 |
CVE-2016-10200 | A-33753815 Kernel upstream |
Crítico | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 19 de dezembro de 2016 |
Vulnerabilidades em componentes da Qualcomm
A vulnerabilidade a seguir afeta componentes da Qualcomm e é descrita com mais detalhes no boletim de segurança da Qualcomm AMSS de setembro de 2016.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8484 | A-28823575** | Crítico | Nenhuma*** | Qualcomm interno |
CVE-2016-8485 | A-28823681** | Crítico | Nenhuma*** | Qualcomm interno |
CVE-2016-8486 | A-28823691** | Crítico | Nenhuma*** | Qualcomm interno |
CVE-2016-8487 | A-28823724** | Crítico | Nenhuma*** | Qualcomm interno |
CVE-2016-8488 | A-31625756** | Crítico | Nenhuma*** | Qualcomm interno |
* A classificação de gravidade dessas vulnerabilidades foi determinada pelo fornecedor.
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
*** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8655 | A-33358926 Kernel upstream |
Alta | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 12 de outubro de 2016 |
CVE-2016-9793 | A-33363517 Kernel upstream |
Alta | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 2 de dezembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver de hardware de entrada da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver de hardware de entrada da Qualcomm pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0516 | A-32341680* QC-CR#1096301 |
Alta | Android One, Pixel, Pixel XL | 21 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver do sensor de hardware MediaTek
Uma elevação de vulnerabilidade de privilégio no driver do sensor de hardware MediaTek pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0517 | A-32372051* M-ALPS02973195 |
Alta | Nenhuma** | 22 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Elevação de vulnerabilidade de privilégio no driver ADSPRPC da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver ADSPRPC da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0457 | A-31695439* QC-CR#1086123 QC-CR#1100695 |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 de setembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver do sensor de impressão digital da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver do sensor de impressão digital da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0518 | A-32370896* QC-CR#1086530 |
Alta | Pixel, Pixel XL | 24 de outubro de 2016 |
CVE-2017-0519 | A-32372915* QC-CR#1086530 |
Alta | Pixel, Pixel XL | 24 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver do mecanismo de criptografia da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver do mecanismo de criptografia da Qualcomm pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0520 | A-31750232 QC-CR#1082636 |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 24 de setembro de 2016 |
Vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0458 | A-32588962 QC-CR#1089433 |
Alta | Pixel, Pixel XL | 31 de outubro de 2016 |
CVE-2017-0521 | A-32919951 QC-CR#1097709 |
Alta | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 15 de novembro de 2016 |
Vulnerabilidade de elevação de privilégio no APK do MediaTek
Uma vulnerabilidade de elevação de privilégio em um APK do MediaTek pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Alto devido à possibilidade de execução local de código arbitrário em um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0522 | A-32916158* M-ALPS03032516 |
Alta | Nenhuma** | 15 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de Wi-Fi da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver de Wi-Fi da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0464 | A-32940193 QC-CR#1102593 |
Alta | Nexus 5X, Pixel, Pixel XL | 15 de novembro de 2016 |
CVE-2017-0453 | A-33979145 QC-CR#1105085 |
Alta | Nexus 5X, Android One | 30 de dezembro de 2016 |
CVE-2017-0523 | A-32835279 QC-CR#1096945 |
Alta | Nenhuma* | Uso interno do Google |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de tela touchscreen Synaptics
Uma elevação de vulnerabilidade de privilégio no driver da tela touchscreen Synaptics pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0524 | A-33002026 | Alta | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 18 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver IPA da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver IPA da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0456 | A-33106520* QC-CR#1099598 |
Alta | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 de novembro de 2016 |
CVE-2017-0525 | A-33139056* QC-CR#1097714 |
Alta | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 25 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Elevação do privilégio no driver do hub de sensores do HTC.
Uma elevação de vulnerabilidade de privilégio no driver do hub de sensores do HTC pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0526 | A-33897738* | Alta | Nexus 9 | 25 de dezembro de 2016 |
CVE-2017-0527 | A-33899318* | Alta | Nexus 9, Pixel, Pixel XL | 25 de dezembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no driver de GPU NVIDIA
Uma elevação de vulnerabilidade de privilégio no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como crítico devido à possibilidade de comprometimento permanente local do dispositivo, que pode exigir a reinstalação do sistema operacional para reparar o dispositivo.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0307 | A-33177895* N-CVE-2017-0307 |
Alta | Nenhuma** | 28 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de elevação de privilégio no driver de rede Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver de rede da Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0463 | A-33277611 QC-CR#1101792 |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 30, 2016 |
CVE-2017-0460 | A-31252965* QC-CR#1098801 |
Alta | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de elevação de privilégio no subsistema de segurança do kernel
Uma elevação de vulnerabilidade de privilégio no subsistema de segurança do kernel pode permitir que um aplicativo malicioso local execute código no contexto de um processo privilegiado. Esse problema é classificado como alto porque é uma evasão geral de uma defesa em profundidade ou tecnologia de mitigação de exploits no nível do kernel.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0528 | A-33351919* | Alta | Pixel, Pixel XL | 4 de dezembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Elevação de vulnerabilidade de privilégio no driver SPCom da Qualcomm
Uma elevação de vulnerabilidade de privilégio no driver SPCom da Qualcomm pode permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do kernel. Esse problema é classificado como Alto porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-5856 | A-32610665 QC-CR#1094078 |
Alta | Nenhuma* | Uso interno do Google |
CVE-2016-5857 | A-34386529 QC-CR#1094140 |
Alta | Nenhuma* | Uso interno do Google |
* Dispositivos Google com suporte no Android 7.0 ou versões mais recentes que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de divulgação de informações no subsistema de rede do kernel
Uma vulnerabilidade de divulgação de informações no subsistema de rede do kernel pode permitir que um invasor local obtenha acesso a informações sensíveis. Esse problema foi classificado como "Alto" porque pode ser usado para acessar dados sem permissão.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2014-8709 | A-34077221 Kernel upstream |
Alta | Nexus Player | 9 de novembro de 2014 |
Vulnerabilidade de divulgação de informações no driver MediaTek
Uma vulnerabilidade de divulgação de informações no driver do MediaTek pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0529 | A-28449427* M-ALPS02710042 |
Alta | Nenhuma** | 27 de abril de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de divulgação de informações no carregador de inicialização da Qualcomm
Uma vulnerabilidade de divulgação de informações no carregador de inicialização da Qualcomm pode ajudar a permitir que um aplicativo malicioso local execute códigos arbitrários no contexto do carregador de inicialização. Esse problema é classificado como Alto porque é uma evasão geral de uma defesa em profundidade ou tecnologia de mitigação de exploração no nível do carregador de inicialização.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0455 | A-32370952 QC-CR#1082755 |
Alta | Pixel, Pixel XL | 21 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no driver de energia da Qualcomm
Uma vulnerabilidade de divulgação de informações no driver de energia da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8483 | A-33745862 QC-CR#1035099 |
Alta | Nexus 5X, Nexus 6P | 19 de dezembro de 2016 |
Vulnerabilidade de divulgação de informações no driver de GPU da NVIDIA
Uma vulnerabilidade de divulgação de informações no driver da GPU NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema foi classificado como Alto porque pode ser usado para acessar dados sensíveis sem a permissão explícita do usuário.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0334 | A-33245849* N-CVE-2017-0334 |
Alta | Pixel C | Nov 30, 2016 |
CVE-2017-0336 | A-33042679* N-CVE-2017-0336 |
Alta | Pixel C | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de negação de serviço no subsistema criptográfico do kernel
Uma vulnerabilidade de negação de serviço no subsistema criptográfico do kernel pode permitir que um invasor remoto use um pacote de rede criado especialmente para causar uma trava ou reinicialização do dispositivo. Esse problema é classificado como alto devido à possibilidade de negação de serviço remota.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8650 | A-33401771 Kernel upstream |
Alta | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 de outubro de 2016 |
Vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm (específico do dispositivo)
Uma elevação de vulnerabilidade de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto do kernel. Esse problema é classificado como moderado porque primeiro exige comprometer um processo privilegiado e é mitigado pelas configurações atuais da plataforma.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8417 | A-32342399 QC-CR#1088824 |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no driver de Wi-Fi da Qualcomm
Uma vulnerabilidade de divulgação de informações no driver de Wi-Fi da Qualcomm pode permitir que um aplicativo local malicioso acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0461 | A-32073794 QC-CR#1100132 |
Moderada | Android One, Nexus 5X, Pixel, Pixel XL | 9 de outubro de 2016 |
CVE-2017-0459 | A-32644895 QC-CR#1091939 |
Moderada | Pixel, Pixel XL | 3 de novembro de 2016 |
CVE-2017-0531 | A-32877245 QC-CR#1087469 |
Moderada | Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL | 13 de novembro de 2016 |
Vulnerabilidade de divulgação de informações no driver do codec de vídeo MediaTek
Uma vulnerabilidade de divulgação de informações no driver do codec de vídeo MediaTek poderia permitir que um aplicativo local malicioso acessasse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0532 | A-32370398* M-ALPS03069985 |
Moderada | Nenhuma** | 22 de outubro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
** Dispositivos Google com suporte no Android 7.0 ou mais recente que instalaram todas as atualizações disponíveis não são afetados por essa vulnerabilidade.
Vulnerabilidade de divulgação de informações no driver de vídeo da Qualcomm
Uma vulnerabilidade de divulgação de informações no driver de vídeo da Qualcomm poderia permitir que um aplicativo malicioso local acessasse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0533 | A-32509422 QC-CR#1088206 |
Moderada | Pixel, Pixel XL | 27 de outubro de 2016 |
CVE-2017-0534 | A-32508732 QC-CR#1088206 |
Moderada | Pixel, Pixel XL | 28 de outubro de 2016 |
CVE-2016-8416 | A-32510746 QC-CR#1088206 |
Moderada | Pixel, Pixel XL | 28 de outubro de 2016 |
CVE-2016-8478 | A-32511270 QC-CR#1088206 |
Moderada | Pixel, Pixel XL | 28 de outubro de 2016 |
Vulnerabilidade de divulgação de informações no driver da câmera Qualcomm
Uma vulnerabilidade de divulgação de informações no driver da câmera da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2016-8413 | A-32709702 QC-CR#518731 |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 4 de novembro de 2016 |
CVE-2016-8477 | A-32720522 QC-CR#1090007 [2] |
Moderada | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 de novembro de 2016 |
Vulnerabilidade de divulgação de informações no driver do codec de som HTC
Uma vulnerabilidade de divulgação de informações no driver do codec de som do HTC poderia permitir que um aplicativo local malicioso acessasse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0535 | A-33547247* | Moderada | Nexus 9 | 11 de dezembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de divulgação de informações no driver da tela touchscreen Synaptics
Uma vulnerabilidade de divulgação de informações no driver da tela touchscreen da Synaptics permite que um aplicativo local malicioso acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro exige comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0536 | A-33555878* | Moderada | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 12 de dezembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de divulgação de informações no driver de gadget USB do kernel
Uma vulnerabilidade de divulgação de informações no driver de gadget USB do kernel pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é considerado moderado porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0537 | A-31614969* | Moderada | Pixel C | Uso interno do Google |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Vulnerabilidade de divulgação de informações no driver da câmera Qualcomm
Uma vulnerabilidade de divulgação de informações no driver da câmera da Qualcomm pode permitir que um aplicativo malicioso local acesse dados fora dos níveis de permissão. Esse problema é classificado como baixo porque primeiro ele precisa comprometer um processo privilegiado.
CVE | Referências | Gravidade | Dispositivos Google atualizados | Data de denúncia |
---|---|---|---|---|
CVE-2017-0452 | A-32873615* QC-CR#1093693 |
Baixa | Nexus 5X, Nexus 6P, Android One | 10 de novembro de 2016 |
* O patch para esse problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developers.
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualizações do Pixel e do Nexus.
- Os níveis de patch de segurança de 2017-03-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-03-01.
- Os níveis do patch de segurança 2017-03-05 ou mais recentes resolvem todos os problemas associados ao nível do patch de segurança 2017-03-05 e a todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:
- [ro.build.version.security_patch]:[2017-03-01]
- [ro.build.version.security_patch]:[2017-03-05]
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.
- Os dispositivos que usam o nível do patch de segurança de 1º de março de 2017 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 5 de março de 2017 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.
Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.
3. Como determinar quais dispositivos do Google são afetados por cada problema?
Nas seções de detalhes da vulnerabilidade de segurança 2017-03-01 e 2017-03-05, cada tabela tem uma coluna Dispositivos Google atualizados que abrange o intervalo de dispositivos Google afetados atualizados para cada problema. Essa coluna tem algumas opções:
- Todos os dispositivos Google: se um problema afetar todos os dispositivos e os dispositivos Pixel, a tabela vai mostrar "Todos" na coluna Dispositivos Google atualizados. "Todos" inclui os seguintes dispositivos compatíveis: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alguns dispositivos Google: se um problema não afetar todos os dispositivos Google, os dispositivos afetados serão listados na coluna Dispositivos Google atualizados.
- Nenhum dispositivo Google: se nenhum dispositivo Google com Android 7.0 for afetado pelo problema, a tabela terá "Nenhum" na coluna Dispositivos Google atualizados.
4. Para que as entradas na coluna de referências são mapeadas?
As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence. Esses prefixos são mapeados da seguinte maneira:
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
QC- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
Revisões
- 6 de março de 2017: publicação do boletim.
- 7 de março de 2017: o boletim foi revisado para incluir links do AOSP.