Бюллетень по безопасности Android — апрель 2017 г.

Опубликовано 3 апреля 2017 г. | Обновлено 17 августа 2017 г.

Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Одновременно с этим бюллетенем мы выпустили обновление безопасности для устройств Nexus посредством беспроводного обновления (OTA). Образы прошивки устройства Google также были размещены на сайте разработчиков Google . Уровни исправлений безопасности от 5 апреля 2017 г. или более поздние устраняют все эти проблемы. Ознакомьтесь с расписанием обновлений Pixel и Nexus , чтобы узнать, как проверить уровень исправлений безопасности устройства.

Партнеры были уведомлены о проблемах, описанных в бюллетене, 6 марта 2017 года или ранее. Исправления исходного кода для устранения этих проблем были выпущены в репозиторий Android Open Source Project (AOSP) и ссылки на них можно найти в этом бюллетене. Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.

Наиболее серьезной из этих проблем является критическая уязвимость безопасности, которая может сделать возможным удаленное выполнение кода на уязвимом устройстве с помощью нескольких методов, таких как электронная почта, просмотр веб-страниц и MMS при обработке мультимедийных файлов. Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что средства защиты платформы и службы отключены в целях разработки или в случае успешного обхода.

У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы безопасности Android и службах защиты, таких как SafetyNet , которые повышают безопасность платформы Android, см. в разделе «Средства снижения рисков для Android и служб Google».

Мы рекомендуем всем клиентам принять эти обновления на свои устройства.

Объявления

  • В этом бюллетене есть две строки уровня исправлений безопасности, которые предоставляют партнерам Android возможность более быстро устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
    • 01.04.2017 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 апреля 2017 г. (и всеми предыдущими строками уровня исправления безопасности), устранены.
    • 05.04.2017 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01.04.2017 и 05.04.2017 (и все предыдущие строки уровня исправления безопасности), устранены.
  • Поддерживаемые устройства Google получат одно OTA-обновление с уровнем исправления безопасности от 5 апреля 2017 года.

Меры по смягчению последствий для Android и сервисов Google

Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как SafetyNet. Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.

  • Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
  • Команда безопасности Android активно отслеживает злоупотребления с помощью Verify Apps и SafetyNet , которые предназначены для предупреждения пользователей о потенциально вредных приложениях . Проверка приложений включена по умолчанию на устройствах с Google Mobile Services и особенно важна для пользователей, которые устанавливают приложения не из Google Play. Инструменты рутирования устройств запрещены в Google Play, но Verify Apps предупреждает пользователей, когда они пытаются установить обнаруженное приложение для рутирования — независимо от того, откуда оно получено. Кроме того, Verify Apps пытается идентифицировать и заблокировать установку известных вредоносных приложений, использующих уязвимость повышения привилегий. Если такое приложение уже установлено, Verify Apps уведомит пользователя и попытается удалить обнаруженное приложение.
  • При необходимости приложения Google Hangouts и Messenger не передают мультимедиа автоматически в такие процессы, как Mediaserver.

Благодарности

Мы хотели бы поблагодарить этих исследователей за их вклад:

  • Аравинд Мачири (донфос) из команды Shellphish Grill: CVE-2016-5349.
  • Дасин Го ( @freener0 ) из лаборатории Xuanwu, Tencent: CVE-2017-0585, CVE-2017-0553
  • Деррек ( @derrekr6 ) и Скотт Бауэр: CVE-2017-0576.
  • Галь Бениамини из Project Zero: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572, CVE-2017-0569, CVE-2017-0561.
  • Гэнцзя Чен ( @chengjia4574 ) и сотрудник IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566, CVE-2017-0573
  • Гуан Гун (龚广) ( @oldfresher ) из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0547
  • Хао Чен и Гуан Гун из команды Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0575, CVE-2017. -0567
  • Ян Фостер ( @lanrat ): CVE-2017-0554
  • Джек Тан из Trend Micro Inc.: CVE-2017-0579.
  • Цзянджун Дай ( @Jioun_dai ) из Qihoo 360 Skyeye Labs : CVE-2017-0559, CVE-2017-0541
  • Цзяньцян Чжао ( @jianqiangzhao ) и сотрудник IceSword Lab, Qihoo 360: CVE-2017-6425, CVE-2016-5346
  • Лубо Чжан ( zlbzlb815@163.com ) из команды C0RE и Юнган Го ( @guoygang ) из IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0564
  • Марк Салызин из Google: CVE-2017-0558.
  • Майк Андересон ( @manderbot ) и Натан Крэндалл ( @natecray ) из группы безопасности продуктов Tesla: CVE-2017-0327, CVE-2017-0328.
  • Пэн Сяо, Чэнмин Ян, Нин Ю, Чао Ян и песня Ян из Alibaba Mobile Security Group: CVE-2017-0565
  • Пэнфэй Дин (丁鹏飞), Ченфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室): CVE-2016-10236
  • Кидан Хэ (何淇丹 - @flanker_hqd ) из KeenLab, Tencent: CVE-2017-0544, CVE-2017-0325
  • Рои Хэй ( @roeehay ) из Aleph Research, HCL Technologies: CVE-2017-0582, CVE-2017-0563.
  • Скотт Бауэр ( @ScottyBauer1 ): CVE-2017-0562, CVE-2017-0339.
  • Севен Шен ( @lingtongshen ) из группы исследования мобильных угроз TrendMicro: CVE-2016-10231, CVE-2017-0578, CVE-2017-0586.
  • Тим Беккер: CVE-2017-0546.
  • Ума Санкар Прадхан ( @umasankar_iitd ): CVE-2017-0560
  • VEO ( @VYSEa ) группы реагирования на мобильные угрозы , Trend Micro : CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557, CVE-2017-0556
  • Вейчао Сан ( @sunblate ) из Alibaba Inc: CVE-2017-0549.
  • Вэньлинь Ян ( @wenlin_yang ), Гуан Гун ( @oldfresher ) и Хао Чен из Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577
  • Зинуо Хан из Центра реагирования безопасности Чэнду компании Qihoo 360 Technology Co. Ltd.: CVE-2017-0548.
  • Зубин Митра из Google: CVE-2017-0462.

Уровень исправления безопасности от 01 апреля 2017 г. — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2017-04-01. Приведено описание проблемы, обоснование серьезности и таблица с CVE, соответствующими ссылками, серьезностью, обновленные устройства Google, обновленные версии AOSP (если применимо) и указанная дата. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Уязвимость удаленного выполнения кода в Mediaserver

Уязвимость удаленного выполнения кода в Mediaserver может позволить злоумышленнику, используя специально созданный файл, вызвать повреждение памяти во время обработки мультимедийных файлов и данных. Проблеме присвоен уровень Критический из-за возможности удаленного выполнения кода в контексте процесса Mediaserver.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0538 А-33641588 Критический Все 6.0, 6.0.1, 7.0, 7.1.1 13 декабря 2016 г.
CVE-2017-0539 А-33864300 Критический Все 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 23 декабря 2016 г.
CVE-2017-0541 А-34031018 Критический Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 1 января 2017 г.
CVE-2017-0542 А-33934721 Критический Все 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google
CVE-2017-0543 А-34097866 Критический Все 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google

Повышение привилегий через CameraBase

Уязвимость, связанная с несанкционированным повышением привилегий в CameraBase, может позволить локальному вредоносному приложению выполнить произвольный код. Этой проблеме присвоен высокий уровень, поскольку это локальное выполнение произвольного кода в привилегированном процессе.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0544 А-31992879 Высокий Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 6 октября 2016 г.

Повышение привилегий через уязвимость в Audioserver

Уязвимость, связанная с повышением привилегий в Audioserver, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0545 А-32591350 Высокий Все 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 31 октября 2016 г.

Повышение привилегий через уязвимость в SurfaceFlinger

Уязвимость, связанная с повышением привилегий в SurfaceFlinger, может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для получения локального доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0546 А-32628763 Высокий Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 ноября 2016 г.

Уязвимость раскрытия информации в Mediaserver

Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку это общий обход средств защиты операционной системы, которые изолируют данные приложений от других приложений.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0547 А-33861560 Высокий Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 22 декабря 2016 г.

Отказ в обслуживании уязвимости в libskia

Уязвимость удаленного отказа в обслуживании в libskia может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Этой проблеме присвоен высокий уровень серьезности из-за возможности удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0548 А-33251605 Высокий Все 7.0, 7.1.1 29 ноября 2016 г.

Уязвимость отказа в обслуживании в Mediaserver

Уязвимость удаленного отказа в обслуживании в Mediaserver может позволить злоумышленнику использовать специально созданный файл, чтобы вызвать зависание или перезагрузку устройства. Этой проблеме присвоен высокий уровень серьезности из-за возможности удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0549 А-33818508 Высокий Все 6.0, 6.0.1, 7.0, 7.1.1 20 декабря 2016 г.
CVE-2017-0550 А-33933140 Высокий Все 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google
CVE-2017-0551 А-34097231 [ 2 ] Высокий Все 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google
CVE-2017-0552 А-34097915 Высокий Все 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google

Повышение привилегий через уязвимость в libnl

Уязвимость, связанная с повышением привилегий в libnl, может позволить локальному вредоносному приложению выполнить произвольный код в контексте службы Wi-Fi. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса и устраняется текущими конфигурациями платформы.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0553 А-32342065 Умеренный Все 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 21 октября 2016 г.

Повышение привилегий через уязвимость в телефонии

Уязвимость, связанная с несанкционированным повышением привилегий в компоненте «Телефония», может позволить локальному вредоносному приложению получить доступ к возможностям, выходящим за рамки его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для получения доступа к расширенным возможностям, которые обычно недоступны сторонним приложениям.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0554 А-33815946 [ 2 ] Умеренный Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20 декабря 2016 г.

Уязвимость раскрытия информации в Mediaserver

Уязвимость раскрытия информации в Mediaserver может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0555 А-33551775 Умеренный Все 6.0, 6.0.1, 7.0, 7.1.1 12 декабря 2016 г.
CVE-2017-0556 А-34093952 Умеренный Все 6.0, 6.0.1, 7.0, 7.1.1 4 января 2017 г.
CVE-2017-0557 А-34093073 Умеренный Все 6.0, 6.0.1, 7.0, 7.1.1 4 января 2017 г.
CVE-2017-0558 А-34056274 Умеренный Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google

Уязвимость раскрытия информации в libskia

Уязвимость раскрытия информации в libskia может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку ее можно использовать для доступа к данным без разрешения.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0559 А-33897722 Умеренный Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25 декабря 2016 г.

Уязвимость раскрытия информации при сбросе настроек к заводским настройкам

Уязвимость раскрытия информации в процессе восстановления заводских настроек может позволить местному злоумышленнику получить доступ к данным предыдущего владельца. Проблеме присвоен средний уровень серьезности из-за возможности обхода защиты устройства.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2017-0560 А-30681079 Умеренный Все 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Внутренний Google

Уровень исправления безопасности от 05 апреля 2017 г. — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2017-04-05. Приведено описание проблемы, обоснование серьезности и таблица с CVE, связанными ссылками, серьезностью, обновленными устройствами Google, обновленными версиями AOSP (где применимо) и датой сообщения. Когда это будет доступно, мы свяжем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Уязвимость удаленного выполнения кода в прошивке Broadcom Wi-Fi

Уязвимость удаленного выполнения кода в прошивке Broadcom Wi-Fi может позволить злоумышленнику удаленно выполнить произвольный код в контексте Wi-Fi SoC. Проблеме присвоен уровень Критический из-за возможности удаленного выполнения кода в контексте Wi-Fi SoC.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0561 А-34199105*
Б-РБ#110814
Критический Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9 января 2017 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость удаленного выполнения кода в драйвере криптографического механизма Qualcomm

Уязвимость удаленного выполнения кода в драйвере криптографического механизма Qualcomm может позволить злоумышленнику удаленно выполнить произвольный код в контексте ядра. Проблеме присвоен уровень Критический из-за возможности удаленного выполнения кода в контексте ядра.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10230 А-34389927
КК-CR#1091408
Критический Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 10 января 2017 г.

Уязвимость удаленного выполнения кода в сетевой подсистеме ядра

Уязвимость удаленного выполнения кода в сетевой подсистеме ядра может позволить злоумышленнику удаленно выполнить произвольный код в контексте ядра. Проблеме присвоен уровень Критический из-за возможности удаленного выполнения кода в контексте ядра.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10229 А-32813456
Вышестоящее ядро
Критический Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player Внутренний Google

Повышение привилегий через драйвер сенсорного экрана MediaTek

Уязвимость, связанная с повышением привилегий в драйвере сенсорного экрана MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0562 А-30202425*
М-ALPS02898189
Критический* Никто** 16 июля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер сенсорного экрана HTC

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере сенсорного экрана HTC, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0563 А-32089409*
Критический Нексус 9 9 октября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через подсистему ION ядра

Уязвимость, связанная с повышением привилегий в подсистеме ION ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен критический уровень из-за возможности локальной постоянной компрометации устройства, что может потребовать перепрошивки операционной системы для восстановления устройства.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0564 А-34276203*
Критический Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player 12 января 2017 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимости в компонентах Qualcomm

Эти уязвимости затрагивают компоненты Qualcomm и более подробно описаны в бюллетене по безопасности Qualcomm AMSS за октябрь 2016 г.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10237 А-31628601**
КК-CR#1046751
Критический Никто** Внутренний Qualcomm
CVE-2016-10238 А-35358527**
КК-CR#1042558
Критический Никто*** Внутренний Qualcomm
CVE-2016-10239 А-31624618**
КК-CR#1032929
Высокий Пиксель, Пиксель XL Внутренний Qualcomm

* Уровень серьезности этих уязвимостей определен поставщиком.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

*** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимость удаленного выполнения кода в v8

Уязвимость удаленного выполнения кода в версии 8 может позволить злоумышленникам удаленно выполнить произвольный код в контексте привилегированного процесса. Проблеме присвоен высокий уровень из-за возможности удаленного выполнения кода на веб-сайтах.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-5129 А-29178923 Высокий Никто* 6.0, 6.0.1, 7.0 20 июля 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимость удаленного выполнения кода в Freetype

Уязвимость удаленного выполнения кода в Freetype может позволить локальному вредоносному приложению загрузить специально созданный шрифт, чтобы вызвать повреждение памяти в непривилегированном процессе. Проблеме присвоен высокий уровень из-за возможности удаленного выполнения кода в приложении, использующем эту библиотеку.

CVE Рекомендации Строгость Обновленные устройства Google Обновленные версии AOSP Дата сообщения
CVE-2016-10244 А-31470908 Высокий Никто* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13 сентября 2016 г.

* Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через звуковую подсистему ядра

Уязвимость, связанная с несанкционированным повышением привилегий в звуковой подсистеме ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-4656 А-34464977
Вышестоящее ядро
Высокий Nexus 6, Nexus Player 26 июня 2014 г.

Повышение привилегий через криптодрайвер NVIDIA

Уязвимость, связанная с повышением привилегий в криптодрайвере NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0339 А-27930566*
Н-CVE-2017-0339
Высокий Нексус 9 29 марта 2016 г.
CVE-2017-0332 А-33812508*
Н-CVE-2017-0332
Высокий Нексус 9 21 декабря 2016 г.
CVE-2017-0327 А-33893669*
Н-CVE-2017-0327
Высокий Нексус 9 24 декабря 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через термодрайвер MediaTek

Уязвимость, связанная с повышением привилегий в тепловом драйвере MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0565 А-28175904*
М-ALPS02696516
Высокий Никто** 11 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер камеры MediaTek

Уязвимость, связанная с повышением привилегий в драйвере камеры MediaTek, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0566 А-28470975*
М-АЛПС02696367
Высокий Никто** 29 апреля 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер Broadcom Wi-Fi

Уязвимость, связанная с повышением привилегий в драйвере Broadcom Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0567 А-32125310*
Б-РБ#112575
Высокий Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 12 октября 2016 г.
CVE-2017-0568 А-34197514*
Б-РБ#112600
Высокий Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9 января 2017 г.
CVE-2017-0569 А-34198729*
Б-РБ#110666
Высокий Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9 января 2017 г.
CVE-2017-0570 А-34199963*
Б-РБ#110688
Высокий Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9 января 2017 г.
CVE-2017-0571 А-34203305*
Б-РБ#111541
Высокий Nexus 6, Nexus 6P, Pixel C, Nexus Player 9 января 2017 г.
CVE-2017-0572 А-34198931*
Б-РБ#112597
Высокий Никто** 9 января 2017 г.
CVE-2017-0573 А-34469904*
Б-РБ#91539
Высокий Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 18 января 2017 г.
CVE-2017-0574 А-34624457*
Б-РБ#113189
Высокий Nexus 6, Nexus 6P, Nexus 9, Pixel C 22 января 2017 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер Qualcomm Wi-Fi

Уязвимость, связанная с повышением привилегий в драйвере Qualcomm Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0575 А-32658595*
КК-CR#1103099
Высокий Нексус 5X, Пиксель, Пиксель XL 3 ноября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через HID-драйвер NVIDIA I2C

Уязвимость, связанная с повышением привилегий в HID-драйвере NVIDIA I2C, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0325 А-33040280*
Н-CVE-2017-0325
Высокий Нексус 9, Пиксель C 20 ноября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через аудиодрайвер Qualcomm

Уязвимость, связанная с повышением привилегий в аудиодрайвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0454 А-33353700
КК-CR#1104067
Высокий Nexus 5X, Nexus 6P, Pixel, Pixel XL 5 декабря 2016 г.

Повышение привилегий через драйвер криптодвижка Qualcomm

Уязвимость, связанная с повышением привилегий в драйвере криптографического механизма Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0576 А-33544431
КК-CR#1103089
Высокий Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 9 декабря 2016 г.

Повышение привилегий через драйвер сенсорного экрана HTC

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере сенсорного экрана HTC, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0577 А-33842951*
Высокий Никто** 21 декабря 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через звуковой драйвер DTS

Уязвимость, связанная с повышением привилегий в звуковом драйвере DTS, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0578 А-33964406*
Высокий Никто** 28 декабря 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер звукового кодека Qualcomm

Уязвимость, связанная с повышением привилегий в драйвере звукового кодека Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10231 А-33966912
КК-CR#1096799
Высокий Пиксель, Пиксель XL 29 декабря 2016 г.

Повышение привилегий через видеодрайвер Qualcomm

Уязвимость, связанная с повышением привилегий в видеодрайвере Qualcomm, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0579 А-34125463*
КК-CR#1115406
Высокий Nexus 5X, Nexus 6P, Pixel, Pixel XL 5 января 2017 г.
CVE-2016-10232 А-34386696
КК-CR#1024872 [2]
Высокий Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 10 января 2017 г.
CVE-2016-10233 А-34389926
КК-CR#897452
Высокий Никто** 10 января 2017 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер процессора управления загрузкой и питанием NVIDIA.

Уязвимость, связанная с повышением привилегий в драйвере процессора управления загрузкой и питанием NVIDIA, может позволить локальному вредоносному приложению выполнить произвольный код в контексте процессора управления загрузкой и питанием. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0329 А-34115304*
Н-CVE-2017-0329
Высокий Пиксель С 5 января 2017 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер сенсорного экрана Synaptics

Уязвимость, связанная с повышением привилегий в драйвере сенсорного экрана Synaptics, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0580 А-34325986*
Высокий Никто** 16 января 2017 г.
CVE-2017-0581 А-34614485*
Высокий Никто** 22 января 2017 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через драйвер Qualcomm Seemp

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере Qualcomm Seemp, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0462 А-33353601
КК-CR#1102288
Высокий Пиксель, Пиксель XL Внутренний Google

Повышение привилегий через драйвер Qualcomm Kyro L2

Уязвимость, связанная с повышением привилегий в драйвере Qualcomm Kyro L2, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-6423 А-32831370
КК-CR#1103158
Высокий Пиксель, Пиксель XL Внутренний Google

Повышение привилегий через файловую систему ядра

Уязвимость, связанная с несанкционированным повышением привилегий в файловой системе ядра, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен высокий уровень, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-9922 А-32761463
Вышестоящее ядро
Высокий Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player 24 октября 2014 г.

Уязвимость раскрытия информации в подсистеме памяти ядра

Уязвимость раскрытия информации в подсистеме памяти ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-0206 А-34465735
Вышестоящее ядро
Высокий Nexus 6, Nexus Player 6 мая 2014 г.

Уязвимость раскрытия информации в сетевой подсистеме ядра

Уязвимость раскрытия информации в сетевой подсистеме ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-3145 А-34469585
Вышестоящее ядро ​​[2]
Высокий Nexus 6, Nexus Player 9 мая 2014 г.

Уязвимость раскрытия информации в Qualcomm TrustZone

Уязвимость раскрытия информации в Qualcomm TrustZone может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-5349 А-29083830
QC-CR#1021945 [2] [3] [4]
Высокий Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 1 июня 2016 г.

Уязвимость раскрытия информации в драйвере Qualcomm IPA

Уязвимость раскрытия информации в драйвере Qualcomm IPA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен высокий уровень, поскольку ее можно использовать для доступа к конфиденциальным данным без явного разрешения пользователя.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10234 А-34390017
КК-CR#1069060 [2]
Высокий Nexus 5X, Nexus 6P, Pixel, Pixel XL 10 января 2017 г.

Уязвимость отказа в обслуживании в сетевой подсистеме ядра

Уязвимость типа «отказ в обслуживании» в сетевой подсистеме ядра может позволить удаленному злоумышленнику использовать специально созданный сетевой пакет, чтобы вызвать зависание или перезагрузку устройства. Проблеме присвоен высокий уровень из-за возможности удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-2706 А-34160553
Вышестоящее ядро
Высокий Нексус-плеер 1 апреля 2014 г.

Уязвимость отказа в обслуживании в драйвере Qualcomm Wi-Fi

Уязвимость отказа в обслуживании в драйвере Qualcomm Wi-Fi может позволить злоумышленнику вызвать отказ в обслуживании в подсистеме Wi-Fi. Проблеме присвоен высокий уровень из-за возможности удаленного отказа в обслуживании.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10235 А-34390620
КК-CR#1046409
Высокий Никто** 10 января 2017 г.

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Повышение привилегий через файловую систему ядра

Уязвимость, связанная с несанкционированным повышением привилегий в файловой системе ядра, может позволить локальному вредоносному приложению выполнить произвольный код за пределами своих уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса и устраняется текущими конфигурациями платформы.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-7097 А-32458736
Вышестоящее ядро
Умеренный Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Nexus Player 28 августа 2016 г.

Повышение привилегий через драйвер Qualcomm Wi-Fi

Уязвимость, связанная с повышением привилегий в драйвере Qualcomm Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен уровень средней степени тяжести, поскольку она сначала требует взлома привилегированного процесса, а также из-за конкретных сведений об уязвимости, которые ограничивают влияние проблемы.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-6424 А-32086742
КК-CR#1102648
Умеренный Nexus 5X, Pixel, Pixel XL, Android One 9 октября 2016 г.

Повышение привилегий через драйвер Broadcom Wi-Fi

Уязвимость, связанная с повышением привилегий в драйвере Broadcom Wi-Fi, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса и устраняется текущими конфигурациями платформы.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-8465 А-32474971*
Б-РБ#106053
Умеренный Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 27 октября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через команду быстрой загрузки HTC OEM

Уязвимость, связанная с повышением привилегий в команде быстрой загрузки HTC OEM, может позволить локальному вредоносному приложению выполнить произвольный код в контексте концентратора датчиков. Этой проблеме присвоен средний уровень серьезности, поскольку она требует сначала использования отдельных уязвимостей.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0582 А-33178836*
Умеренный Нексус 9 28 ноября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Повышение привилегий через драйвер доступа Qualcomm CP

Уязвимость, связанная с несанкционированным повышением привилегий в драйвере доступа Qualcomm CP, может позволить локальному вредоносному приложению выполнить произвольный код в контексте ядра. Этой проблеме присвоен уровень средней степени тяжести, поскольку она сначала требует взлома привилегированного процесса, а также из-за конкретных сведений об уязвимости, которые ограничивают влияние проблемы.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0583 А-32068683
КК-CR#1103788
Умеренный Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One Внутренний Google

Уязвимость раскрытия информации в медиадрайвере ядра

Уязвимость раскрытия информации в медиа-драйвере ядра может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-1739 А-34460642
Вышестоящее ядро
Умеренный Nexus 6, Nexus 9, Nexus Player 15 июня 2014 г.

Уязвимость раскрытия информации в драйвере Qualcomm Wi-Fi

Уязвимость раскрытия информации в драйвере Qualcomm Wi-Fi может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0584 А-32074353*
КК-CR#1104731
Умеренный Нексус 5X, Пиксель, Пиксель XL 9 октября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в драйвере Broadcom Wi-Fi

Уязвимость раскрытия информации в драйвере Broadcom Wi-Fi может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0585 А-32475556*
Б-РБ#112953
Умеренный Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 27 октября 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Уязвимость раскрытия информации в драйвере Qualcomm Avtimer

Уязвимость раскрытия информации в драйвере Qualcomm Avtimer может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-5346 А-32551280
КК-CR#1097878
Умеренный Пиксель, Пиксель XL 29 октября 2016 г.

Уязвимость раскрытия информации в видеодрайвере Qualcomm

Уязвимость раскрытия информации в видеодрайвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-6425 А-32577085
КК-CR#1103689
Умеренный Пиксель, Пиксель XL 29 октября 2016 г.

Уязвимость раскрытия информации в USB-драйвере Qualcomm

Уязвимость раскрытия информации в USB-драйвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2016-10236 А-33280689
КК-CR#1102418
Умеренный Пиксель, Пиксель XL 30 ноября 2016 г.

Уязвимость раскрытия информации в звуковом драйвере Qualcomm

Уязвимость раскрытия информации в звуковом драйвере Qualcomm может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0586 А-33649808
КК-CR#1097569
Умеренный Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 13 декабря 2016 г.

Уязвимость раскрытия информации в драйвере Qualcomm SPMI

Уязвимость раскрытия информации в драйвере Qualcomm SPMI может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-6426 А-33644474
КК-CR#1106842
Умеренный Пиксель, Пиксель XL 14 декабря 2016 г.

Уязвимость раскрытия информации в криптодрайвере NVIDIA

Уязвимость раскрытия информации в криптодрайвере NVIDIA может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений. Этой проблеме присвоен средний уровень серьезности, поскольку сначала она требует взлома привилегированного процесса.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2017-0328 А-33898322*
Н-CVE-2017-0328
Умеренный Никто** 24 декабря 2016 г.
CVE-2017-0330 А-33899858*
Н-CVE-2017-0330
Умеренный Никто** 24 декабря 2016 г.

* Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Уязвимости в компонентах Qualcomm

Эти уязвимости, затрагивающие компоненты Qualcomm, были опубликованы в рамках бюллетеней безопасности Qualcomm AMSS в период с 2014 по 2016 год. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с уровнем исправлений безопасности Android.

CVE Рекомендации Строгость Обновленные устройства Google Дата сообщения
CVE-2014-9931 А-35445101** Критический Никто** Внутренний Qualcomm
CVE-2014-9932 А-35434683** Критический Пиксель, Пиксель XL Внутренний Qualcomm
CVE-2014-9933 А-35442512** Критический Никто** Внутренний Qualcomm
CVE-2014-9934 А-35439275** Критический Никто** Внутренний Qualcomm
CVE-2014-9935 А-35444951** Критический Никто** Внутренний Qualcomm
CVE-2014-9936 А-35442420** Критический Никто** Внутренний Qualcomm
CVE-2014-9937 А-35445102** Критический Никто** Внутренний Qualcomm
CVE-2015-8995 А-35445002** Критический Никто** Внутренний Qualcomm
CVE-2015-8996 А-35444658** Критический Никто** Внутренний Qualcomm
CVE-2015-8997 А-35432947** Критический Никто** Внутренний Qualcomm
CVE-2015-8998 А-35441175** Критический Никто** Внутренний Qualcomm
CVE-2015-8999 А-35445401** Критический Никто** Внутренний Qualcomm
CVE-2015-9000 А-35441076** Критический Никто** Внутренний Qualcomm
CVE-2015-9001 А-35445400** Критический Никто** Внутренний Qualcomm
CVE-2015-9002 А-35442421** Критический Никто** Внутренний Qualcomm
CVE-2015-9003 А-35440626** Критический Никто** Внутренний Qualcomm
CVE-2016-10242 А-35434643** Критический Никто** Внутренний Qualcomm

* Уровень серьезности этих уязвимостей определен поставщиком.

** Исправление этой проблемы не является общедоступным. Обновление содержится в последних бинарных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

*** Поддерживаемые устройства Google на базе Android 7.0 или более поздней версии, на которых установлены все доступные обновления, не подвержены этой уязвимости.

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Чтобы узнать, как проверить уровень обновлений безопасности устройства, прочтите инструкции в расписании обновлений Pixel и Nexus .

  • Уровни исправлений безопасности от 01 апреля 2017 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 01 апреля 2017 г.
  • Уровни исправлений безопасности от 05 апреля 2017 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 05 апреля 2017 г. и всеми предыдущими уровнями исправлений.

Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:

  • [ro.build.version.security_patch]:[2017-04-01]
  • [ro.build.version.security_patch]:[2017-04-05]

2. Почему в этом бюллетене указаны два уровня исправлений безопасности?

В этом бюллетене есть два уровня исправлений безопасности, поэтому партнеры Android имеют возможность быстрее устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправлений безопасности.

  • Устройства, использующие уровень исправлений безопасности от 1 апреля 2017 г., должны включать все проблемы, связанные с этим уровнем исправлений безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.
  • Устройства, на которых используется уровень исправлений безопасности от 5 апреля 2017 г. или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.

Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.

3. Как определить, на каких устройствах Google возникает та или иная проблема?

В разделах сведений об уязвимостях системы безопасности за 2017-04-01 и 2017-04-05 в каждой таблице есть столбец «Обновленные устройства Google» , в котором указан диапазон затронутых устройств Google, обновленных для каждой проблемы. В этом столбце есть несколько вариантов:

  • Все устройства Google . Если проблема затрагивает устройства «Все» и «Pixel», в столбце «Обновленные устройства Google » в таблице будет указано «Все». «Все» подразумевает следующие поддерживаемые устройства : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel и Pixel XL.
  • Некоторые устройства Google . Если проблема не затрагивает все устройства Google, затронутые устройства Google перечислены в столбце «Обновленные устройства Google» .
  • Нет устройств Google . Если проблема не затронула ни одно устройство Google под управлением Android 7.0, в столбце «Обновленные устройства Google » в таблице будет указано «Нет».

4. Чему соответствуют записи в столбце «Ссылки»?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение. Эти префиксы отображаются следующим образом:

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Справочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA
Б- Справочный номер Broadcom

Редакции

  • 3 апреля 2017 г.: Бюллетень опубликован.
  • 5 апреля 2017 г.: в бюллетень добавлены ссылки на AOSP.
  • 21 апреля 2017 г.: исправлена ​​атрибуция CVE-2016-10231 и CVE-2017-0586.
  • 27 апреля 2017 г.: CVE-2017-0540 удален из бюллетеня.
  • 17 августа 2017 г.: в бюллетень внесены обновления справочных номеров.