Veröffentlicht am 3. April 2017 | Aktualisiert am 17. August 2017
Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Firmware-Images für Google-Geräte wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Mit den Sicherheits-Patch-Levels vom 5. April 2017 oder höher werden alle diese Probleme behoben. Im Updatezeitplan für Google Pixel und Nexus erfahren Sie, wie Sie den Sicherheitspatch-Level eines Geräts prüfen.
Partner wurden am 6. März 2017 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im Repository des Android Open Source Project (AOSP) veröffentlicht und von diesem Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Abhilfemaßnahmen für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.
Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
- 2017-04-01: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.04.2017 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- 2017-04-05: Vollständiger String für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.04.2017 und dem 05.04.2017 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
- Unterstützte Google-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. April 2017.
Maßnahmen für Android- und Google-Dienste
Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Rooting-Tools für Geräte sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Rooting-App zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
- Die Google Hangouts- und Messenger-Apps geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Aravind Machiry (donfos) vom Shellphish Grill Team: CVE-2016-5349
- Daxing Guo (@freener0) vom Xuanwu Lab, Tencent: CVE-2017-0585, CVE-2017-0553
- Derrek (@derrekr6) und Scott Bauer: CVE-2017-0576
- Gal Beniamini von Project Zero: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572, CVE-2017-0569, CVE-2017-0561
- Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab der Qihoo 360 Technology Co., Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566, CVE-2017-0573
- Guang Gong (龚广) (@oldfresher) vom Alpha-Team der Qihoo 360 Technology Co., Ltd.: CVE-2017-0547
- Hao Chen und Guang Gong vom Alpha-Team, Qihoo 360 Technology Co., Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0575, CVE-2017-0567
- Ian Foster (@lanrat): CVE-2017-0554
- Jack Tang von Trend Micro Inc.: CVE-2017-0579
- Jianjun Dai (@Jioun_dai) von Qihoo 360 Skyeye Labs: CVE-2017-0559, CVE-2017-0541
- Jianqiang Zhao (@jianqiangzhao) und pjf vom IceSword Lab, Qihoo 360: CVE-2017-6425, CVE-2016-5346
- Lubo Zhang (zlbzlb815@163.com) vom C0RE-Team und Yonggang Guo (@guoygang) vom IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0564
- Mark Salyzyn von Google: CVE-2017-0558
- Mike Andereson (@manderbot) und Nathan Crandall (@natecray) vom Tesla-Team für Produktsicherheit: CVE-2017-0327, CVE-2017-0328
- Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song von der Mobile Security Group von Alibaba: CVE-2017-0565
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) und Lenx Wei (韦韬) vom Baidu X-Lab (百度安全实验室): CVE-2016-10236
- Qidan He (何淇丹 – @flanker_hqd) von KeenLab, Tencent: CVE-2017-0544, CVE-2017-0325
- Roee Hay (@roeehay) von Aleph Research, HCL Technologies: CVE-2017-0582, CVE-2017-0563
- Scott Bauer (@ScottyBauer1): CVE-2017-0562, CVE-2017-0339
- Seven Shen (@lingtongshen) vom TrendMicro Mobile Threat Research Team: CVE-2016-10231, CVE-2017-0578, CVE-2017-0586
- Tim Becker: CVE-2017-0546
- Uma Sankar Pradhan (@umasankar_iitd): CVE-2017-0560
- V.E.O (@VYSEa) vom Mobile Threat Response Team von Trend Micro: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557, CVE-2017-0556
- Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2017-0549
- Wenlin Yang (@wenlin_yang), Guang Gong (@oldfresher) und Hao Chen vom Alpha-Team von Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577
- Zinuo Han vom Chengdu Security Response Center von Qihoo 360 Technology Co. Ltd.: CVE-2017-0548
- Zubin Mithra von Google: CVE-2017-0462
Sicherheitspatch-Level vom 01.04.2017 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.04.2017 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, den aktualisierten Google-Geräten, den aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung im Mediaserver
Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0538 | A-33641588 | Kritisch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | 13. Dezember 2016 |
CVE-2017-0539 | A-33864300 | Kritisch | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 23. Dezember 2016 |
CVE-2017-0541 | A-34031018 | Kritisch | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 1. Januar 2017 |
CVE-2017-0542 | A-33934721 | Kritisch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
CVE-2017-0543 | A-34097866 | Kritisch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
Sicherheitslücke vom Typ „Rechteausweitung“ in CameraBase
Eine Sicherheitslücke zur Rechteausweitung in CameraBase kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um die lokale Ausführung beliebigen Codes in einem privilegierten Prozess handelt.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0544 | A-31992879 | Hoch | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 6. Oktober 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Audioserver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Audioserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieter-Anwendung normalerweise nicht zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0545 | A-32591350 | Hoch | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 31. Oktober 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in SurfaceFlinger
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in SurfaceFlinger kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieter-Anwendung normalerweise nicht zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0546 | A-32628763 | Hoch | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2. November 2016 |
Sicherheitslücke zur Offenlegung von Informationen im Mediaserver
Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine allgemeine Umgehung der Betriebssystemschutzmaßnahmen handelt, die Anwendungsdaten von anderen Anwendungen isolieren.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0547 | A-33861560 | Hoch | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 22. Dezember 2016 |
Denial-of-Service-Sicherheitslücke in libskia
Eine Remote-DoS-Sicherheitslücke in libskia könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0548 | A-33251605 | Hoch | Alle | 7.0, 7.1.1 | 29. November 2016 |
Denial-of-Service-Sicherheitslücke im Mediaserver
Eine Remote-Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0549 | A-33818508 | Hoch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | 20. Dezember 2016 |
CVE-2017-0550 | A-33933140 | Hoch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
CVE-2017-0551 | A-34097231 [2] | Hoch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
CVE-2017-0552 | A-34097915 | Hoch | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in libnl
Eine Sicherheitslücke zur Berechtigungsausweitung in libnl könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des WLAN-Dienstes auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und es durch aktuelle Plattformkonfigurationen abgeschwächt wird.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0553 | A-32342065 | Moderat | Alle | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 21. Oktober 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ in der Telefonie
Eine Sicherheitslücke zur Berechtigungsausweitung in der Telefonkomponente könnte es einer schädlichen lokalen Anwendung ermöglichen, auf Funktionen außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0554 | A-33815946 [2] | Moderat | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20. Dezember 2016 |
Sicherheitslücke zur Offenlegung von Informationen im Mediaserver
Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0555 | A-33551775 | Moderat | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | 12. Dezember 2016 |
CVE-2017-0556 | A-34093952 | Moderat | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | 4. Januar 2017 |
CVE-2017-0557 | A-34093073 | Moderat | Alle | 6.0, 6.0.1, 7.0, 7.1.1 | 4. Januar 2017 |
CVE-2017-0558 | A-34056274 | Moderat | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
Sicherheitslücke zur Offenlegung von Informationen in libskia
Eine Sicherheitslücke in libskia kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0559 | A-33897722 | Moderat | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 25. Dezember 2016 |
Sicherheitslücke beim Zurücksetzen auf die Werkseinstellungen
Eine Sicherheitslücke beim Zurücksetzen auf die Werkseinstellungen könnte es einem lokalen Angreifer ermöglichen, auf Daten des vorherigen Eigentümers zuzugreifen. Dieses Problem wird als mittel eingestuft, da der Geräteschutz umgangen werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2017-0560 | A-30681079 | Moderat | Alle | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Google intern |
Sicherheitspatch-Level vom 05.04.2017 – Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.04.2017 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung in der Broadcom-Wi‑Fi-Firmware
Eine Sicherheitslücke bei der Remote-Codeausführung in der Broadcom-Wi‑Fi-Firmware könnte es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Wi‑Fi-SoC auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Wi‑Fi-SoC als kritisch eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0561 | A-34199105* B-RB#110814 |
Kritisch | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 9. Januar 2017 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im Qualcomm Crypto Engine-Treiber, die eine Codeausführung per Fernzugriff ermöglicht
Eine Sicherheitslücke zur Remote-Codeausführung im Qualcomm Crypto Engine-Treiber kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es die Möglichkeit einer Remote-Codeausführung im Kontext des Kernels gibt.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10230 | A-34389927 QC-CR#1091408 |
Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One | 10. Januar 2017 |
Sicherheitslücke für die Codeausführung per Fernzugriff im Kernel-Netzwerk-Subsystem
Eine Sicherheitslücke bei der Remote-Codeausführung im Kernel-Netzwerk-Subsystem kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es die Möglichkeit einer Remote-Codeausführung im Kontext des Kernels gibt.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10229 | A-32813456 Upstream-Kernel |
Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player | Google intern |
Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von MediaTek
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0562 | A-30202425* M-ALPS02898189 |
Kritisch* | Keine** | 16. Juli 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von HTC
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0563 | A-32089409* |
Kritisch | Nexus 9 | 9. Oktober 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im ION-Subsystem des Kernels
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im ION-Subsystem des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0564 | A-34276203* |
Kritisch | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player | 12. Januar 2017 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücken in Qualcomm-Komponenten
Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im Sicherheitsbulletin von Qualcomm AMSS vom Oktober 2016 ausführlicher beschrieben.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10237 | A-31628601** QC-CR#1046751 |
Kritisch | Keine** | Qualcomm intern |
CVE-2016-10238 | A-35358527** QC-CR#1042558 |
Kritisch | Keine*** | Qualcomm intern |
CVE-2016-10239 | A-31624618** QC-CR#1032929 |
Hoch | Pixel/Pixel XL | Qualcomm intern |
* Die Bewertung des Schweregrads dieser Sicherheitslücken wurde vom Anbieter festgelegt.
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
*** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bei der Remote-Codeausführung in v8
Eine Sicherheitslücke bei der Remote-Codeausführung in Version 8 könnte es Remote-Angreifern ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung auf Websites als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-5129 | A-29178923 | Hoch | Keine* | 6.0, 6.0.1, 7.0 | 20. Juli 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke bei der Remote-Codeausführung in Freetype
Eine Sicherheitslücke zur Remote-Codeausführung in Freetype könnte es einer lokalen schädlichen Anwendung ermöglichen, eine speziell erstellte Schriftart zu laden, um Speicherbeschädigungen in einem nicht privilegierten Prozess zu verursachen. Dieses Problem wird als „Hoch“ eingestuft, da in einer Anwendung, die diese Bibliothek verwendet, Remote-Code ausgeführt werden kann.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-10244 | A-31470908 | Hoch | Keine* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 13. September 2016 |
* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Sound-Subsystem
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sound-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-4656 | A-34464977 Upstream-Kernel |
Hoch | Nexus 6, Nexus Player | 26. Juni 2014 |
Sicherheitslücke vom Typ „Rechteausweitung“ im NVIDIA-Kryptotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA-Krypto-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0339 | A-27930566* N-CVE-2017-0339 |
Hoch | Nexus 9 | 29. März 2016 |
CVE-2017-0332 | A-33812508* N-CVE-2017-0332 |
Hoch | Nexus 9 | 21. Dezember 2016 |
CVE-2017-0327 | A-33893669* N-CVE-2017-0327 |
Hoch | Nexus 9 | 24. Dezember 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Thermotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Thermotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0565 | A-28175904* M-ALPS02696516 |
Hoch | Keine** | 11. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Kameratreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0566 | A-28470975* M-ALPS02696367 |
Hoch | Keine** | 29. April 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke zur Rechteausweitung im Broadcom-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Broadcom-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0567 | A-32125310* B-RB#112575 |
Hoch | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 12. Oktober 2016 |
CVE-2017-0568 | A-34197514* B-RB#112600 |
Hoch | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 9. Januar 2017 |
CVE-2017-0569 | A-34198729* B-RB#110666 |
Hoch | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 9. Januar 2017 |
CVE-2017-0570 | A-34199963* B-RB#110688 |
Hoch | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 9. Januar 2017 |
CVE-2017-0571 | A-34203305* B-RB#111541 |
Hoch | Nexus 6, Nexus 6P, Pixel C, Nexus Player | 9. Januar 2017 |
CVE-2017-0572 | A-34198931* B-RB#112597 |
Hoch | Keine** | 9. Januar 2017 |
CVE-2017-0573 | A-34469904* B-RB#91539 |
Hoch | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 18. Januar 2017 |
CVE-2017-0574 | A-34624457* B-RB#113189 |
Hoch | Nexus 6, Nexus 6P, Nexus 9, Pixel C | 22. Januar 2017 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0575 | A-32658595* QC-CR#1103099 |
Hoch | Nexus 5X, Pixel, Pixel XL | 3. November 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im NVIDIA I2C HID-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA I2C HID-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0325 | A-33040280* N-CVE-2017-0325 |
Hoch | Nexus 9, Pixel C | 20. November 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Audiotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Audiotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0454 | A-33353700 QC-CR#1104067 |
Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 5. Dezember 2016 |
Rechteausweitungslücke im Qualcomm Crypto Engine-Treiber
Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Qualcomm Crypto Engine-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0576 | A-33544431 QC-CR#1103089 |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One | 9. Dezember 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von HTC
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0577 | A-33842951* |
Hoch | Keine** | 21. Dezember 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Rechteausweitung“ im DTS-Soundtreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im DTS-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0578 | A-33964406* |
Hoch | Keine** | 28. Dezember 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Treiber für den Audio-Codec
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Sound-Codec-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10231 | A-33966912 QC-CR#1096799 |
Hoch | Pixel/Pixel XL | 29. Dezember 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm-Videotreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0579 | A-34125463* QC-CR#1115406 |
Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 5. Januar 2017 |
CVE-2016-10232 | A-34386696 QC-CR#1024872 [2] |
Hoch | Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One | 10. Januar 2017 |
CVE-2016-10233 | A-34389926 QC-CR#897452 |
Hoch | Keine** | 10. Januar 2017 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ im NVIDIA-Boot- und Energieverwaltungs-Prozessortreiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Treiber des NVIDIA-Boot- und Energieverwaltungs-Prozessors kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Boot- und Energieverwaltungs-Prozessors auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0329 | A-34115304* N-CVE-2017-0329 |
Hoch | Pixel C | 5. Januar 2017 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke im Synaptics-Touchscreen-Treiber, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0580 | A-34325986* |
Hoch | Keine** | 16. Januar 2017 |
CVE-2017-0581 | A-34614485* |
Hoch | Keine** | 22. Januar 2017 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm Seemp-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Seemp-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0462 | A-33353601 QC-CR#1102288 |
Hoch | Pixel/Pixel XL | Google intern |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm Kyro L2-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Kyro L2-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-6423 | A-32831370 QC-CR#1103158 |
Hoch | Pixel/Pixel XL | Google intern |
Sicherheitslücke vom Typ „Rechteausweitung“ im Kerneldateisystem
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Dateisystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9922 | A-32761463 Upstream-Kernel |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Google Pixel, Google Pixel XL, Google Pixel C, Android One, Nexus Player | 24. Oktober 2014 |
Sicherheitslücke im Kernel-Speicher-Subsystem, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke bei der Offenlegung von Informationen im Kernel-Speicher-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzerberechtigung auf vertrauliche Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-0206 | A-34465735 Upstream-Kernel |
Hoch | Nexus 6, Nexus Player | 6. Mai 2014 |
Sicherheitslücke zur Offenlegung von Informationen im Kernel-Netzwerk-Subsystem
Eine Sicherheitslücke im Kernel-Netzwerk-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-3145 | A-34469585 Upstream-Kernel [2] |
Hoch | Nexus 6, Nexus Player | 9. Mai 2014 |
Sicherheitslücke zur Offenlegung von Informationen in Qualcomm TrustZone
Eine Sicherheitslücke in der Qualcomm TrustZone könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-5349 | A-29083830 QC-CR#1021945 [2] [3] [4] |
Hoch | Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One | 1. Juni 2016 |
Sicherheitslücke zur Offenlegung von Informationen im Qualcomm IPA-Treiber
Eine Sicherheitslücke im Qualcomm IPA-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10234 | A-34390017 QC-CR#1069060 [2] |
Hoch | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 10. Januar 2017 |
Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem
Eine Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem kann es einem Remote-Angreifer ermöglichen, mit einem speziell erstellten Netzwerkpaket einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-2706 | A-34160553 Upstream-Kernel |
Hoch | Nexus Player | 1. April 2014 |
Denial-of-Service-Sicherheitslücke im Qualcomm-WLAN-Treiber
Eine Denial-of-Service-Sicherheitslücke im Qualcomm-WLAN-Treiber kann es einem Angreifer in der Nähe ermöglichen, einen Denial-of-Service-Angriff auf das WLAN-Subsystem auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10235 | A-34390620 QC-CR#1046409 |
Hoch | Keine** | 10. Januar 2017 |
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücke vom Typ „Rechteausweitung“ im Kerneldateisystem
Eine Sicherheitslücke zur Rechteausweitung im Kernel-Dateisystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code außerhalb ihrer Berechtigungsebenen auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und es durch aktuelle Plattformkonfigurationen abgeschwächt wird.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-7097 | A-32458736 Upstream-Kernel |
Moderat | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Nexus Player | 28. August 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und aufgrund von sicherheitsspezifischen Details, die die Auswirkungen des Problems begrenzen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-6424 | A-32086742 QC-CR#1102648 |
Moderat | Nexus 5X, Pixel, Pixel XL, Android One | 9. Oktober 2016 |
Sicherheitslücke zur Rechteausweitung im Broadcom-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Broadcom-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und es durch aktuelle Plattformkonfigurationen abgeschwächt wird.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-8465 | A-32474971* B-RB#106053 |
Moderat | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 27. Oktober 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Fastboot-Befehl des HTC-OEM
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC OEM-Fastboot-Befehl kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Sensorhubs auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst separate Sicherheitslücken ausgenutzt werden müssen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0582 | A-33178836* |
Moderat | Nexus 9 | 28. November 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm CP Access Driver
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm CP-Zugriffstreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und aufgrund von sicherheitsspezifischen Details, die die Auswirkungen des Problems begrenzen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0583 | A-32068683 QC-CR#1103788 |
Moderat | Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One | Google intern |
Sicherheitslücke zur Offenlegung von Informationen im Kernel-Medientreiber
Eine Sicherheitslücke im Kernel-Medientreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-1739 | A-34460642 Upstream-Kernel |
Moderat | Nexus 6, Nexus 9, Nexus Player | 15. Juni 2014 |
Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke im Qualcomm-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0584 | A-32074353* QC-CR#1104731 |
Moderat | Nexus 5X, Pixel, Pixel XL | 9. Oktober 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke bei der Offenlegung von Informationen im Broadcom-WLAN-Treiber
Eine Sicherheitslücke im Broadcom-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0585 | A-32475556* B-RB#112953 |
Moderat | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | 27. Oktober 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
Sicherheitslücke zur Offenlegung von Informationen im Qualcomm Avtimer-Treiber
Eine Sicherheitslücke im Qualcomm Avtimer-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-5346 | A-32551280 QC-CR#1097878 |
Moderat | Pixel/Pixel XL | 29. Oktober 2016 |
Sicherheitslücke beim Offenlegen von Informationen im Qualcomm-Videotreiber
Eine Sicherheitslücke im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-6425 | A-32577085 QC-CR#1103689 |
Moderat | Pixel/Pixel XL | 29. Oktober 2016 |
Sicherheitslücke beim Offenlegen von Informationen im Qualcomm-USB-Treiber
Eine Sicherheitslücke im Qualcomm-USB-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-10236 | A-33280689 QC-CR#1102418 |
Moderat | Pixel/Pixel XL | Nov 30, 2016 |
Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Soundtreiber
Eine Sicherheitslücke im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0586 | A-33649808 QC-CR#1097569 |
Moderat | Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One | 13. Dezember 2016 |
Sicherheitslücke zur Offenlegung von Informationen im Qualcomm SPMI-Treiber
Eine Sicherheitslücke im Qualcomm SPMI-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-6426 | A-33644474 QC-CR#1106842 |
Moderat | Pixel/Pixel XL | 14. Dezember 2016 |
Sicherheitslücke beim Offenlegen von Informationen im NVIDIA-Krypto-Treiber
Eine Sicherheitslücke im NVIDIA-Krypto-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2017-0328 | A-33898322* N-CVE-2017-0328 |
Moderat | Keine** | 24. Dezember 2016 |
CVE-2017-0330 | A-33899858* N-CVE-2017-0330 |
Moderat | Keine** | 24. Dezember 2016 |
* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Sicherheitslücken in Qualcomm-Komponenten
Diese Sicherheitslücken in Qualcomm-Komponenten wurden zwischen 2014 und 2016 in den AMSS-Sicherheitsbulletins von Qualcomm veröffentlicht. Sie sind in diesem Android-Sicherheitsbulletin enthalten, um die Korrekturen einer Android-Sicherheitspatch-Ebene zuzuordnen.
CVE | Referenzen | Schweregrad | Aktualisierte Google-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2014-9931 | A-35445101** | Kritisch | Keine** | Qualcomm intern |
CVE-2014-9932 | A-35434683** | Kritisch | Pixel/Pixel XL | Qualcomm intern |
CVE-2014-9933 | A-35442512** | Kritisch | Keine** | Qualcomm intern |
CVE-2014-9934 | A-35439275** | Kritisch | Keine** | Qualcomm intern |
CVE-2014-9935 | A-35444951** | Kritisch | Keine** | Qualcomm intern |
CVE-2014-9936 | A-35442420** | Kritisch | Keine** | Qualcomm intern |
CVE-2014-9937 | A-35445102** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-8995 | A-35445002** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-8996 | A-35444658** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-8997 | A-35432947** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-8998 | A-35441175** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-8999 | A-35445401** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-9000 | A-35441076** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-9001 | A-35445400** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-9002 | A-35442421** | Kritisch | Keine** | Qualcomm intern |
CVE-2015-9003 | A-35440626** | Kritisch | Keine** | Qualcomm intern |
CVE-2016-10242 | A-35434643** | Kritisch | Keine** | Qualcomm intern |
* Die Bewertung des Schweregrads dieser Sicherheitslücken wurde vom Anbieter festgelegt.
** Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.
*** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.
- Mit den Sicherheitspatch-Levels vom 01.04.2017 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 01.04.2017 zusammenhängen.
- Mit den Sicherheits-Patch-Stufen vom 05.04.2017 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch vom 05.04.2017 und allen vorherigen Patch-Stufen zusammenhängen.
Gerätehersteller, die diese Updates einbinden, sollten die Patch-Stringebene auf Folgendes festlegen:
- [ro.build.version.security_patch]:[2017-04-01]
- [ro.build.version.security_patch]:[2017-04-05]
2. Warum gibt es in diesem Bulletin zwei Sicherheits-Patch-Stufen?
Dieses Bulletin enthält zwei Sicherheitspatch-Stufen, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den neuesten Sicherheitspatch zu verwenden.
- Auf Geräten mit dem Stand des Sicherheitspatches vom 01. April 2017 müssen alle mit diesem Sicherheitspatch verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein.
- Auf Geräten mit dem Stand der Sicherheitspatches vom 5. April 2017 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.
Wir empfehlen Partnern, die Korrekturen für alle behobenen Probleme in einem einzigen Update zusammenzufassen.
3. Wie finde ich heraus, welche Google-Geräte von den einzelnen Problemen betroffen sind?
In den Abschnitten mit Details zu den Sicherheitslücken vom 01.04.2017 und 05.04.2017 enthält jede Tabelle die Spalte Aktualisierte Google-Geräte, in der die betroffenen Google-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:
- Alle Google-Geräte: Wenn ein Problem alle Google-Geräte und Pixel-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Google-Geräte „Alle“ angezeigt. „Alle“ umfasst die folgenden unterstützten Geräte: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel und Pixel XL.
- Einige Google-Geräte: Wenn sich ein Problem nicht auf alle Google-Geräte auswirkt, werden die betroffenen Google-Geräte in der Spalte Aktualisierte Google-Geräte aufgeführt.
- Keine Google-Geräte: Wenn das Problem keine Google-Geräte mit Android 7.0 betrifft, wird in der Tabelle in der Spalte Aktualisierte Google-Geräte „Keines“ angezeigt.
4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
Überarbeitungen
- 3. April 2017: Bulletin veröffentlicht.
- 5. April 2017: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
- 21. April 2017: Die Zuordnung für CVE-2016-10231 und CVE-2017-0586 wurde korrigiert.
- 27. April 2017: CVE-2017-0540 aus dem Bulletin entfernt.
- 17. August 2017: Das Bulletin wurde überarbeitet, um die Referenznummern zu aktualisieren.