Publié le 06 mars 2017 | Mis à jour le 07 mars 2017
Le bulletin de sécurité Android contient des détails sur les vulnérabilités de sécurité affectant les appareils Android. Parallèlement au bulletin, nous avons publié une mise à jour de sécurité pour les appareils Google via une mise à jour en direct (OTA). Les images du micrologiciel de l'appareil Google ont également été publiées sur le site Google Developer . Les niveaux de correctifs de sécurité du 5 mars 2017 ou ultérieurs résolvent tous ces problèmes. Reportez-vous au calendrier de mise à jour Pixel et Nexus pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil.
Les partenaires ont été avisés des problèmes décrits dans le bulletin le 6 février 2017 ou avant. Les correctifs de code source pour ces problèmes ont été publiés dans le référentiel Android Open Source Project (AOSP) et liés à partir de ce bulletin. Ce bulletin comprend également des liens vers des correctifs extérieurs à AOSP.
Le plus grave de ces problèmes est une vulnérabilité de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes telles que la messagerie électronique, la navigation Web et les MMS lors du traitement de fichiers multimédias. L' évaluation de la gravité est basée sur l'effet que l'exploitation de la vulnérabilité pourrait avoir sur un appareil affecté, en supposant que les atténuations de la plate-forme et du service sont désactivées à des fins de développement ou si elles sont contournées avec succès.
Nous n'avons eu aucun rapport d'exploitation ou d'abus actif de la part des clients de ces problèmes nouvellement signalés. Reportez-vous à la section Atténuations des services Android et Google pour plus de détails sur les protections de la plate-forme de sécurité Android et les protections de service telles que SafetyNet , qui améliorent la sécurité de la plate-forme Android.
Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.
Annonces
- Ce bulletin contient deux chaînes de niveau de correctif de sécurité pour fournir aux partenaires Android la flexibilité de corriger plus rapidement un sous-ensemble de vulnérabilités similaires sur tous les appareils Android. Voir Questions et réponses courantes pour plus d'informations :
- 2017-03-01 : Chaîne de niveau de correctif de sécurité partielle. Cette chaîne de niveau de correctif de sécurité indique que tous les problèmes associés au 01/03/2017 (et toutes les chaînes de niveau de correctif de sécurité précédentes) sont résolus.
- 2017-03-05 : chaîne complète de niveau de correctif de sécurité. Cette chaîne de niveau de correctif de sécurité indique que tous les problèmes associés à 2017-03-01 et 2017-03-05 (et toutes les chaînes de niveau de correctif de sécurité précédentes) sont résolus.
- Les appareils Google pris en charge recevront une seule mise à jour OTA avec le niveau de correctif de sécurité du 5 mars 2017.
Atténuations des services Android et Google
Il s'agit d'un résumé des mesures d'atténuation fournies par la plate- forme de sécurité Android et les protections de service, telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que les vulnérabilités de sécurité puissent être exploitées avec succès sur Android.
- L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux nouvelles versions de la plate-forme Android. Nous encourageons tous les utilisateurs à mettre à jour la dernière version d'Android dans la mesure du possible.
- L'équipe de sécurité Android surveille activement les abus avec Verify Apps et SafetyNet , qui sont conçus pour avertir les utilisateurs des applications potentiellement dangereuses . Vérifier les applications est activé par défaut sur les appareils avec Google Mobile Services et est particulièrement important pour les utilisateurs qui installent des applications en dehors de Google Play. Les outils d'enracinement d'appareil sont interdits dans Google Play, mais Verify Apps avertit les utilisateurs lorsqu'ils tentent d'installer une application d'enracinement détectée, quelle que soit son origine. De plus, Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une vulnérabilité d'élévation de privilèges. Si une telle application a déjà été installée, Verify Apps avertira l'utilisateur et tentera de supprimer l'application détectée.
- Le cas échéant, les applications Google Hangouts et Messenger ne transmettent pas automatiquement les médias à des processus tels que Mediaserver.
Remerciements
Nous tenons à remercier ces chercheurs pour leurs contributions :
- Alexander Potapenko de l'équipe Google Dynamic Tools : CVE-2017-0537
- Baozeng Ding, Chengming Yang, Peng Xiao et Yang Song d'Alibaba Mobile Security Group : CVE-2017-0506
- Baozeng Ding, Ning You, Chengming Yang, Peng Xiao et Yang Song d'Alibaba Mobile Security Group : CVE-2017-0463
- Billy Lau d'Android Security : CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
- derrek ( @derrekr6 ): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
- derrek ( @derrekr6 ) et Scott Bauer ( @ScottyBauer1 ): CVE-2017-0521
- Di Shen ( @returnsme ) de KeenLab ( @keen_lab ), Tencent : CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
- En He ( @heeeeen4x ) et Bo Liu de MS509Team : CVE-2017-0490
- Gengjia Chen ( @chengjia4574 ) et pjf de IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
- Hao Chen et Guang Gong de l'équipe Alpha, Qihoo 360 Technology Co. Ltd. : CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
- Hiroki Yamamoto et Fang Chen de Sony Mobile Communications Inc. : CVE-2017-0481
- IBM Security X-Force Chercheurs Sagi Kedmi et Roee Hay : CVE-2017-0510
- Jianjun Dai ( @Jioun_dai ) de Qihoo 360 Skyeye Labs : CVE-2017-0478
- Jianqiang Zhao ( @jianqiangzhao ) et pjf de IceSword Lab, Qihoo 360 : CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519 , CVE-2017-0533, CVE-2017-0534
- Lubo Zhang , Tong Lin , Yuan-Tsung Lo et Xuxian Jiang de l'équipe C0RE : CVE-2016-8479
- Makoto Onuki de Google : CVE-2017-0491
- Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen et Xuxian Jiang de l'équipe C0RE : CVE-2017-0479, CVE-2017-0480
- Nathan Crandall ( @natecray ): CVE-2017-0535
- Nathan Crandall ( @natecray ) de l'équipe de sécurité des produits de Tesla Motors : CVE-2017-0306
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) de Baidu X-Lab (百度安全实验室) : CVE-2016-8417
- Qidan He (何淇丹) ( @flanker_hqd ) de KeenLab, Tencent : CVE-2017-0337, CVE-2017-0476
- Qing Zhang de Qihoo 360 et Guangdong Bai de l'Institut de technologie de Singapour (SIT) : CVE-2017-0496
- Quhe et wanchouchou de Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室) : CVE-2017-0522
- Sahara des communications sécurisées dans DarkMatter : CVE-2017-0528
- salls ( @chris_salls ) de l'équipe Shellphish Grill, UC Santa Barbara : CVE-2017-0505
- Scott Bauer ( @ScottyBauer1 ): CVE-2017-0504, CVE-2017-0516
- Sean Beaupré (beaups) : CVE-2017-0455
- Sept Shen ( @lingtongshen ) de Trend Micro : CVE-2017-0452
- Shinichi Matsumoto de Fujitsu : CVE-2017-0498
- Stéphane Marques de ByteRev : CVE-2017-0489
- Svetoslav Ganov de Google : CVE-2017-0492
- Tong Lin , Yuan-Tsung Lo et Xuxian Jiang de l'équipe C0RE : CVE-2017-0333
- VEO ( @VYSEa ) de l'équipe de réponse aux menaces mobiles , Trend Micro : CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE- 2017-0495
- Wish Wu (吴潍浠 此彼) ( @wish_wu ) de Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室) : CVE-2017-0477
- Yu Pan de l'équipe Vulpecker, Qihoo 360 Technology Co. Ltd : CVE-2017-0517, CVE-2017-0532
- Yuan-Tsung Lo et Xuxian Jiang de l'équipe C0RE : CVE-2017-0526, CVE-2017-0527
- Yuqi Lu ( @nikos233 ), Wenke Dou , Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) et Xuxian Jiang de l'équipe C0RE : CVE-2017-0483
- Zinuo Han ( weibo.com/ele7enxxh ) du centre de réponse de sécurité de Chengdu, Qihoo 360 Technology Co. Ltd. : CVE-2017-0475, CVE-2017-0497
2017-03-01 niveau du correctif de sécurité—Détails de la vulnérabilité
Dans les sections ci-dessous, nous fournissons des détails pour chacune des vulnérabilités de sécurité qui s'appliquent au niveau de correctif 2017-03-01. Il y a une description du problème, une justification de la gravité et un tableau avec le CVE, les références associées, la gravité, les appareils Google mis à jour, les versions AOSP mises à jour (le cas échéant) et la date de signalement. Lorsqu'elle sera disponible, nous lierons la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bogue, des références supplémentaires sont liées aux numéros suivant l'ID du bogue.
Vulnérabilité d'exécution de code à distance dans OpenSSL et BoringSSL
Une vulnérabilité d'exécution de code à distance dans OpenSSL et BoringSSL pourrait permettre à un attaquant utilisant un fichier spécialement conçu de provoquer une corruption de la mémoire lors du traitement des fichiers et des données. Ce problème est classé critique en raison de la possibilité d'exécution de code à distance dans le contexte d'un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2016-2182 | A-32096880 | Critique | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 5 août 2016 |
Vulnérabilité d'exécution de code à distance dans Mediaserver
Une vulnérabilité d'exécution de code à distance dans Mediaserver pourrait permettre à un attaquant utilisant un fichier spécialement conçu de provoquer une corruption de la mémoire lors du traitement du fichier multimédia et des données. Ce problème est classé critique en raison de la possibilité d'exécution de code à distance dans le contexte du processus Mediaserver.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0466 | A-33139050 [ 2 ] | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 25 novembre 2016 |
CVE-2017-0467 | A-33250932 [ 2 ] | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 30 novembre 2016 |
CVE-2017-0468 | A-33351708 [ 2 ] | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 5 décembre 2016 |
CVE-2017-0469 | A-33450635 | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 8 décembre 2016 |
CVE-2017-0470 | A-33818500 | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 21 décembre 2016 |
CVE-2017-0471 | A-33816782 | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 21 décembre 2016 |
CVE-2017-0472 | A-33862021 | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 23 décembre 2016 |
CVE-2017-0473 | A-33982658 | Critique | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 30 décembre 2016 |
CVE-2017-0474 | A-32589224 | Critique | Tout | 7.0, 7.1.1 | Google interne |
Vulnérabilité d'élévation de privilèges dans le vérificateur de récupération
Une vulnérabilité d'élévation des privilèges dans le vérificateur de récupération pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0475 | A-31914369 | Critique | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 octobre 2016 |
Vulnérabilité d'exécution de code à distance dans la messagerie AOSP
Une vulnérabilité d'exécution de code à distance dans AOSP Messaging pourrait permettre à un attaquant utilisant un fichier spécialement conçu de provoquer une corruption de la mémoire lors du traitement des fichiers multimédias et des données. Ce problème est classé comme élevé en raison de la possibilité d'exécution de code à distance dans le contexte d'un processus non privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0476 | A-33388925 | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 6 décembre 2016 |
Vulnérabilité d'exécution de code à distance dans libgdx
Une vulnérabilité d'exécution de code à distance dans libgdx pourrait permettre à un attaquant utilisant un fichier spécialement conçu d'exécuter du code arbitraire dans le contexte d'un processus non privilégié. Ce problème est classé comme élevé en raison de la possibilité d'exécution de code à distance dans une application qui utilise cette bibliothèque.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0477 | A-33621647 | Haute | Tout | 7.1.1 | 14 décembre 2016 |
Vulnérabilité d'exécution de code à distance dans la bibliothèque Framesequence
Une vulnérabilité d'exécution de code à distance dans la bibliothèque Framesequence pourrait permettre à un attaquant utilisant un fichier spécialement conçu d'exécuter du code arbitraire dans le contexte d'un processus non privilégié. Ce problème est classé comme élevé en raison de la possibilité d'exécution de code à distance dans une application qui utilise la bibliothèque Framesequence.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0478 | A-33718716 | Haute | Tout | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 16 décembre 2016 |
Vulnérabilité d'élévation de privilèges dans NFC
Une vulnérabilité d'élévation des privilèges dans NFC pourrait permettre à un attaquant immédiat d'exécuter du code arbitraire dans le contexte d'un processus privilégié. Ce problème est classé comme élevé car il pourrait être utilisé pour obtenir un accès local à des fonctionnalités élevées, qui ne sont normalement pas accessibles à une application tierce.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0481 | A-33434992 | Haute | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 6 novembre 2016 |
Vulnérabilité d'élévation de privilèges dans Audioserver
Une vulnérabilité d'élévation des privilèges dans Audioserver pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'un processus privilégié. Ce problème est classé comme élevé car il pourrait être utilisé pour obtenir un accès local à des fonctionnalités élevées, qui ne sont normalement pas accessibles à une application tierce.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0479 | A-32707507 [ 2 ] | Haute | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 novembre 2016 |
CVE-2017-0480 | A-32705429 [ 2 ] | Haute | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 novembre 2016 |
Vulnérabilité de déni de service dans Mediaserver
Une vulnérabilité de déni de service dans Mediaserver pourrait permettre à un attaquant d'utiliser un fichier spécialement conçu pour provoquer le blocage ou le redémarrage d'un appareil. Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'un déni de service à distance.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0482 | A-33090864 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 22 novembre 2016 |
CVE-2017-0483 | A-33137046 [ 2 ] | Haute | Tout | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 novembre 2016 |
CVE-2017-0484 | A-33298089 [ 2 ] | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 1 décembre 2016 |
CVE-2017-0485 | A-33387820 | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 6 décembre 2016 |
CVE-2017-0486 | A-33621215 | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 14 décembre 2016 |
CVE-2017-0487 | A-33751193 | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 19 décembre 2016 |
CVE-2017-0488 | A-34097213 | Haute | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | Google interne |
Vulnérabilité d'élévation de privilèges dans Location Manager
Une vulnérabilité d'élévation des privilèges dans Location Manager pourrait permettre à une application malveillante locale de contourner les protections du système d'exploitation pour les données de localisation. Ce problème est classé comme modéré car il pourrait être utilisé pour générer des données inexactes.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0489 | A-33091107 | Modéré | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 novembre 2016 |
Vulnérabilité d'élévation de privilèges dans le Wi-Fi
Une vulnérabilité d'élévation des privilèges dans le Wi-Fi pourrait permettre à une application malveillante locale de supprimer des données utilisateur. Ce problème est classé comme modéré car il s'agit d'un contournement local des exigences d'interaction de l'utilisateur qui nécessiterait normalement une initiation de l'utilisateur ou une autorisation de l'utilisateur.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0490 | A-33178389 [ 2 ] [ 3 ] | Modéré | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 25 novembre 2016 |
Vulnérabilité d'élévation de privilèges dans le gestionnaire de packages
Une vulnérabilité d'élévation des privilèges dans Package Manager pourrait permettre à une application malveillante locale d'empêcher les utilisateurs de désinstaller des applications ou de supprimer des autorisations d'applications. Ce problème est classé comme modéré car il s'agit d'un contournement local des exigences d'interaction de l'utilisateur.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0491 | A-32553261 | Modéré | Tout | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Google interne |
Vulnérabilité d'élévation de privilèges dans l'interface utilisateur système
Une vulnérabilité d'élévation des privilèges dans l'interface utilisateur système pourrait permettre à une application malveillante locale de créer une superposition d'interface utilisateur couvrant tout l'écran. Ce problème est classé comme modéré car il s'agit d'un contournement local des exigences d'interaction de l'utilisateur qui nécessiterait normalement une initiation de l'utilisateur ou une autorisation de l'utilisateur.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0492 | A-30150688 | Modéré | Tout | 7.1.1 | Google interne |
Vulnérabilité de divulgation d'informations dans la messagerie AOSP
Une vulnérabilité de divulgation d'informations dans AOSP Messaging pourrait permettre à un attaquant distant utilisant un fichier spécialement conçu d'accéder à des données en dehors de ses niveaux d'autorisation. Ce problème est classé comme modéré car il pourrait être utilisé pour accéder à des données sensibles sans autorisation.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0494 | A-32764144 | Modéré | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 9 novembre 2016 |
Vulnérabilité de divulgation d'informations dans Mediaserver
Une vulnérabilité de divulgation d'informations dans Mediaserver pourrait permettre à une application malveillante locale d'accéder à des données en dehors de ses niveaux d'autorisation. Ce problème est classé comme modéré car il pourrait être utilisé pour accéder à des données sensibles sans autorisation.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0495 | A-33552073 | Modéré | Tout | 6.0, 6.0.1, 7.0, 7.1.1 | 11 décembre 2016 |
Vulnérabilité de déni de service dans l'assistant de configuration
Une vulnérabilité de déni de service dans l'assistant de configuration pourrait permettre à une application malveillante locale de bloquer temporairement l'accès à un appareil affecté. Ce problème est classé comme modéré car il peut nécessiter une réinitialisation d'usine pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0496 | A-31554152* | Modéré | Aucun** | 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 septembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Google disponibles sur le site Google Developer .
** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité de déni de service dans Mediaserver
Une vulnérabilité de déni de service dans Mediaserver pourrait permettre à un attaquant d'utiliser un fichier spécialement conçu pour provoquer le blocage ou le redémarrage d'un appareil. Ce problème est classé comme modéré car il nécessite une configuration de périphérique inhabituelle.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0497 | A-33300701 | Modéré | Tout | 7.0, 7.1.1 | 2 décembre 2016 |
Vulnérabilité de déni de service dans l'assistant de configuration
Une vulnérabilité de déni de service dans l'assistant de configuration pourrait permettre à un attaquant local d'exiger la connexion à un compte Google après une réinitialisation d'usine. Ce problème est classé comme modéré car il peut nécessiter une réinitialisation d'usine pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0498 | A-30352311 [ 2 ] | Modéré | Tout | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Google interne |
Vulnérabilité de déni de service dans Audioserver
Une vulnérabilité de déni de service dans Audioserver pourrait permettre à une application malveillante locale de provoquer le blocage ou le redémarrage d'un appareil. Ce problème est classé comme faible en raison de la possibilité d'un déni de service temporaire.
CVE | Références | Gravité | Appareils Google mis à jour | Versions AOSP mises à jour | Date du rapport |
---|---|---|---|---|---|
CVE-2017-0499 | A-32095713 | Bas | Tout | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 11 octobre 2016 |
2017-03-05 niveau du correctif de sécurité—Détails de la vulnérabilité
Dans les sections ci-dessous, nous fournissons des détails pour chacune des vulnérabilités de sécurité qui s'appliquent au niveau de correctif 2017-03-05. Il y a une description du problème, une justification de la gravité et un tableau avec le CVE, les références associées, la gravité, les appareils Google mis à jour, les versions AOSP mises à jour (le cas échéant) et la date de signalement. Lorsqu'elle sera disponible, nous lierons la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bogue, des références supplémentaires sont liées aux numéros suivant l'ID du bogue.
Vulnérabilité d'élévation de privilèges dans les composants MediaTek
Une vulnérabilité d'élévation des privilèges dans les composants MediaTek, notamment le pilote M4U, le pilote audio, le pilote d'écran tactile, le pilote GPU et le pilote de file d'attente de commandes, pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0500 | A-28429685* M-ALPS02710006 | Critique | Aucun** | 27 avril 2016 |
CVE-2017-0501 | A-28430015* M-ALPS02708983 | Critique | Aucun** | 27 avril 2016 |
CVE-2017-0502 | A-28430164* M-ALPS02710027 | Critique | Aucun** | 27 avril 2016 |
CVE-2017-0503 | A-28449045* M-ALPS02710075 | Critique | Aucun** | 28 avril 2016 |
CVE-2017-0504 | A-30074628* M-ALPS02829371 | Critique | Aucun** | 9 juil. 2016 |
CVE-2017-0505 | A-31822282* M-ALPS02992041 | Critique | Aucun** | 28 septembre 2016 |
CVE-2017-0506 | A-32276718* M-ALPS03006904 | Critique | Aucun** | 18 octobre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité d'élévation de privilèges dans le pilote NVIDIA GPU
Une vulnérabilité d'élévation des privilèges dans le pilote NVIDIA GPU pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0337 | A-31992762* N-CVE-2017-0337 | Critique | Pixel C | 6 octobre 2016 |
CVE-2017-0338 | A-33057977* N-CVE-2017-0338 | Critique | Pixel C | 21 novembre 2016 |
CVE-2017-0333 | A-33899363* N-CVE-2017-0333 | Critique | Pixel C | 25 décembre 2016 |
CVE-2017-0306 | A-34132950* N-CVE-2017-0306 | Critique | Nexus 9 | 6 janvier 2017 |
CVE-2017-0335 | A-33043375* N-CVE-2017-0335 | Critique | Pixel C | Google interne |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le sous-système ION du noyau
Une vulnérabilité d'élévation des privilèges dans le sous-système ION du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0507 | A-31992382* | Critique | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 6 octobre 2016 |
CVE-2017-0508 | A-33940449* | Critique | Pixel C | 28 décembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le pilote Wi-Fi Broadcom
Une vulnérabilité d'élévation des privilèges dans le pilote Wi-Fi Broadcom pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0509 | A-32124445* B-RB#110688 | Critique | Aucun** | 12 octobre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité d'élévation de privilèges dans le débogueur FIQ du noyau
Une vulnérabilité d'élévation des privilèges dans le débogueur FIQ du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0510 | A-32402555* | Critique | Nexus 9 | 25 octobre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le pilote GPU Qualcomm
Une vulnérabilité d'élévation des privilèges dans le pilote GPU Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2016-8479 | A-31824853* QC-CR#1093687 | Critique | Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 29 septembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le sous-système réseau du noyau
Une vulnérabilité d'élévation des privilèges dans le sous-système réseau du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, qui peut nécessiter un reflashage du système d'exploitation pour réparer l'appareil.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2016-9806 | A-33393474 Noyau en amont | Critique | Pixel C, Pixel, Pixel XL | 4 décembre 2016 |
CVE-2016-10200 | A-33753815 Noyau en amont | Critique | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 19 décembre 2016 |
Vulnérabilités dans les composants Qualcomm
La vulnérabilité suivante affecte les composants Qualcomm et est décrite plus en détail dans le bulletin de sécurité Qualcomm AMSS de septembre 2016.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2016-8484 | A-28823575** | Critique | Aucun*** | Qualcomm interne |
CVE-2016-8485 | A-28823681** | Critique | Aucun*** | Qualcomm interne |
CVE-2016-8486 | A-28823691** | Critique | Aucun*** | Qualcomm interne |
CVE-2016-8487 | A-28823724** | Critique | Aucun*** | Qualcomm interne |
CVE-2016-8488 | A-31625756** | Critique | Aucun*** | Qualcomm interne |
* L'indice de gravité de ces vulnérabilités a été déterminé par le fournisseur.
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
*** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité d'élévation de privilèges dans le sous-système réseau du noyau
Une vulnérabilité d'élévation des privilèges dans le sous-système réseau du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2016-8655 | A-33358926 Noyau en amont | Haute | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 12 octobre 2016 |
CVE-2016-9793 | A-33363517 Noyau en amont | Haute | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 2 décembre 2016 |
Vulnérabilité d'élévation de privilèges dans le pilote de matériel d'entrée Qualcomm
Une vulnérabilité d'élévation des privilèges dans le pilote de matériel d'entrée Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0516 | A-32341680* QC-CR#1096301 | Haute | Android 1, Pixel, Pixel XL | 21 octobre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le pilote de capteur matériel MediaTek
Une vulnérabilité d'élévation des privilèges dans le pilote du capteur matériel MediaTek pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0517 | A-32372051* M-ALPS02973195 | Haute | Aucun** | 22 octobre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité d'élévation de privilèges dans le pilote Qualcomm ADSPRPC
Une vulnérabilité d'élévation des privilèges dans le pilote Qualcomm ADSPRPC pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0457 | A-31695439* QC-CR#1086123 QC-CR#1100695 | Haute | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 septembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le pilote du capteur d'empreintes digitales Qualcomm
Une vulnérabilité d'élévation des privilèges dans le pilote du capteur d'empreintes digitales Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0518 | A-32370896* QC-CR#1086530 | Haute | Pixel, PixelXL | 24 octobre 2016 |
CVE-2017-0519 | A-32372915* QC-CR#1086530 | Haute | Pixel, PixelXL | 24 octobre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le pilote du moteur de chiffrement Qualcomm
Une vulnérabilité d'élévation des privilèges dans le pilote du moteur de chiffrement Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0520 | A-31750232 QC-CR#1082636 | Haute | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 24 septembre 2016 |
Vulnérabilité d'élévation de privilèges dans le pilote de caméra Qualcomm
Une vulnérabilité d'élévation des privilèges dans le pilote de caméra Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0458 | A-32588962 QC-CR#1089433 | Haute | Pixel, PixelXL | 31 octobre 2016 |
CVE-2017-0521 | A-32919951 QC-CR#1097709 | Haute | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 15 novembre 2016 |
Vulnérabilité d'élévation de privilèges dans MediaTek APK
Une vulnérabilité d'élévation des privilèges dans un APK MediaTek pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'un processus privilégié. Ce problème est classé comme élevé en raison de la possibilité d'exécution de code arbitraire local dans un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0522 | A-32916158* M-ALPS03032516 | Haute | Aucun** | 15 novembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité d'élévation de privilèges dans le pilote Wi-Fi Qualcomm
Une vulnérabilité d'élévation des privilèges dans le pilote Wi-Fi Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0464 | A-32940193 QC-CR#1102593 | Haute | Nexus 5X, Pixel, Pixel XL | 15 novembre 2016 |
CVE-2017-0453 | A-33979145 QC-CR#1105085 | Haute | Nexus 5X, Android One | 30 décembre 2016 |
CVE-2017-0523 | A-32835279 QC-CR#1096945 | Haute | Aucun* | Google interne |
* Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.
Vulnérabilité d'élévation de privilèges dans le pilote d'écran tactile Synaptics
Une vulnérabilité d'élévation des privilèges dans le pilote d'écran tactile Synaptics pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0524 | A-33002026 | Haute | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 18 novembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans le pilote Qualcomm IPA
Une vulnérabilité d'élévation des privilèges dans le pilote Qualcomm IPA pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme élevé car il nécessite d'abord de compromettre un processus privilégié.
CVE | Références | Gravité | Appareils Google mis à jour | Date du rapport |
---|---|---|---|---|
CVE-2017-0456 | A-33106520* QC-CR#1099598 | Haute | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 novembre 2016 |
CVE-2017-0525 | A-33139056* QC-CR#1097714 | Haute | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 25 novembre 2016 |
* Le correctif pour ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .
Vulnérabilité d'élévation de privilèges dans HTC Sensor Hub Driver
An elevation of privilege vulnerability in the HTC Sensor Hub Driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0526 | A-33897738* | Haute | Nexus 9 | Dec 25, 2016 |
CVE-2017-0527 | A-33899318* | Haute | Nexus 9, Pixel, Pixel XL | Dec 25, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in NVIDIA GPU driver
An elevation of privilege vulnerability in the NVIDIA GPU driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0307 | A-33177895* N-CVE-2017-0307 | Haute | None** | Nov 28, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Elevation of privilege vulnerability in Qualcomm networking driver
An elevation of privilege vulnerability in the Qualcomm networking driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0463 | A-33277611 QC-CR#1101792 | Haute | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 30, 2016 |
CVE-2017-0460 | A-31252965* QC-CR#1098801 | Haute | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in kernel security subsystem
An elevation of privilege vulnerability in the kernel security subsystem could enable a local malicious application to to execute code in the context of a privileged process. This issue is rated as High because it is a general bypass for a kernel level defense in depth or exploit mitigation technology.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0528 | A-33351919* | Haute | Pixel, Pixel XL | Dec 4, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in Qualcomm SPCom driver
An elevation of privilege vulnerability in the Qualcomm SPCom driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-5856 | A-32610665 QC-CR#1094078 | Haute | None* | Google internal |
CVE-2016-5857 | A-34386529 QC-CR#1094140 | Haute | None* | Google internal |
* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Information disclosure vulnerability in kernel networking subsystem
An information disclosure vulnerability in the kernel networking subsystem could enable a local proximate attacker to gain access to sensitive information. This issue is rated as High because it could be used to access data without permission.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2014-8709 | A-34077221 Noyau en amont | Haute | Nexus Player | Nov 9, 2014 |
Information disclosure vulnerability in MediaTek driver
An information disclosure vulnerability in the MediaTek driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0529 | A-28449427* M-ALPS02710042 | Haute | None** | Apr 27, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Information disclosure vulnerability in Qualcomm bootloader
An information disclosure vulnerability in the Qualcomm bootloader could help to enable a local malicious application to to execute arbitrary code within the context of the bootloader. This issue is rated as High because it is a general bypass for a bootloader level defense in depth or exploit mitigation technology.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0455 | A-32370952 QC-CR#1082755 | Haute | Pixel, Pixel XL | Oct 21, 2016 |
Information disclosure vulnerability in Qualcomm power driver
An information disclosure vulnerability in the Qualcomm power driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8483 | A-33745862 QC-CR#1035099 | Haute | Nexus 5X, Nexus 6P | Dec 19, 2016 |
Information disclosure vulnerability in NVIDIA GPU driver
An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0334 | A-33245849* N-CVE-2017-0334 | Haute | Pixel C | Nov 30, 2016 |
CVE-2017-0336 | A-33042679* N-CVE-2017-0336 | Haute | Pixel C | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Denial of service vulnerability in kernel cryptographic subsystem
A denial of service vulnerability in the kernel cryptographic subsystem could enable a remote attacker to use a specially crafted network packet to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8650 | A-33401771 Noyau en amont | Haute | Nexus 5X, Nexus 6P, Pixel, Pixel XL | Oct 12, 2016 |
Elevation of privilege vulnerability in Qualcomm camera driver (device specific)
An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and is mitigated by current platform configurations.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8417 | A-32342399 QC-CR#1088824 | Modéré | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Oct 21, 2016 |
Information disclosure vulnerability in Qualcomm Wi-Fi driver
An information disclosure vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0461 | A-32073794 QC-CR#1100132 | Modéré | Android One, Nexus 5X, Pixel, Pixel XL | Oct 9, 2016 |
CVE-2017-0459 | A-32644895 QC-CR#1091939 | Modéré | Pixel, Pixel XL | Nov 3, 2016 |
CVE-2017-0531 | A-32877245 QC-CR#1087469 | Modéré | Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL | Nov 13, 2016 |
Information disclosure vulnerability in MediaTek video codec driver
An information disclosure vulnerability in the MediaTek video codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0532 | A-32370398* M-ALPS03069985 | Modéré | None** | Oct 22, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Information disclosure vulnerability in Qualcomm video driver
An information disclosure vulnerability in the Qualcomm video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0533 | A-32509422 QC-CR#1088206 | Modéré | Pixel, Pixel XL | Oct 27, 2016 |
CVE-2017-0534 | A-32508732 QC-CR#1088206 | Modéré | Pixel, Pixel XL | Oct 28, 2016 |
CVE-2016-8416 | A-32510746 QC-CR#1088206 | Modéré | Pixel, Pixel XL | Oct 28, 2016 |
CVE-2016-8478 | A-32511270 QC-CR#1088206 | Modéré | Pixel, Pixel XL | Oct 28, 2016 |
Information disclosure vulnerability in Qualcomm camera driver
An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8413 | A-32709702 QC-CR#518731 | Modéré | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 4, 2016 |
CVE-2016-8477 | A-32720522 QC-CR#1090007 [ 2 ] | Modéré | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 7, 2016 |
Information disclosure vulnerability in HTC sound codec driver
An information disclosure vulnerability in the HTC sound codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0535 | A-33547247* | Modéré | Nexus 9 | Dec 11, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Information disclosure vulnerability in Synaptics touchscreen driver
An information disclosure vulnerability in the Synaptics touchscreen driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0536 | A-33555878* | Modéré | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | Dec 12, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Information disclosure vulnerability in kernel USB gadget driver
An information disclosure vulnerability in the kernel USB gadget driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0537 | A-31614969* | Modéré | Pixel C | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Information disclosure vulnerability in Qualcomm camera driver
An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Low because it first requires compromising a privileged process.
CVE | Références | Gravité | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0452 | A-32873615* QC-CR#1093693 | Low | Nexus 5X, Nexus 6P, Android One | Nov 10, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Common Questions and Answers
Cette section répond aux questions courantes qui peuvent survenir après la lecture de ce bulletin.
1. Comment puis-je déterminer si mon appareil est mis à jour pour résoudre ces problèmes ?
Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, lisez les instructions du calendrier de mise à jour Pixel et Nexus .
- Security patch levels of 2017-03-01 or later address all issues associated with the 2017-03-01 security patch level.
- Security patch levels of 2017-03-05 or later address all issues associated with the 2017-03-05 security patch level and all previous patch levels.
Device manufacturers that include these updates should set the patch string level to:
- [ro.build.version.security_patch]:[2017-03-01]
- [ro.build.version.security_patch]:[2017-03-05]
2. Why does this bulletin have two security patch levels?
This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.
- Devices that use the March 1, 2017 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
- Devices that use the security patch level of March 5, 2017 or newer must include all applicable patches in this (and previous) security bulletins.
Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.
3. How do I determine which Google devices are affected by each issue?
In the 2017-03-01 and 2017-03-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:
- All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
- Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
- No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.
4. What do the entries in the references column map to?
Les entrées sous la colonne Références du tableau des détails de la vulnérabilité peuvent contenir un préfixe identifiant l'organisation à laquelle appartient la valeur de référence. These prefixes map as follows:
Préfixe | Référence |
---|---|
UN- | ID de bogue Android |
QC- | Numéro de référence Qualcomm |
M- | Numéro de référence MediaTek |
N- | Numéro de référence NVIDIA |
B- | Numéro de référence Broadcom |
Revisions
- March 06, 2017: Bulletin published.
- March 07, 2017: Bulletin revised to include AOSP links.