Android-Sicherheitsbulletin – April 2017

Veröffentlicht am 3. April 2017 | Aktualisiert am 17. August 2017

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-Air-Update (OTA-Update) veröffentlicht. Die Firmware-Images für Google-Geräte wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Mit den Sicherheits-Patch-Levels vom 5. April 2017 oder höher werden alle diese Probleme behoben. Im Updatezeitplan für Google Pixel und Nexus erfahren Sie, wie Sie den Sicherheitspatch-Level eines Geräts prüfen.

Partner wurden am 6. März 2017 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im Repository des Android Open Source Project (AOSP) veröffentlicht und von diesem Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Abhilfemaßnahmen für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
    • 2017-04-01: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.04.2017 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2017-04-05: Vollständiger String für den Stand der Sicherheitsupdates. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.04.2017 und dem 05.04.2017 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
  • Unterstützte Google-Geräte erhalten ein einziges OTA-Update mit dem Sicherheitspatch-Level vom 5. April 2017.

Maßnahmen für Android- und Google-Dienste

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Rooting-Tools für Geräte sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Rooting-App zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke bei der Berechtigungserweiterung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die erkannte Anwendung wird entfernt.
  • Die Google Hangouts- und Messenger-Apps geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

  • Aravind Machiry (donfos) vom Shellphish Grill Team: CVE-2016-5349
  • Daxing Guo (@freener0) vom Xuanwu Lab, Tencent: CVE-2017-0585, CVE-2017-0553
  • Derrek (@derrekr6) und Scott Bauer: CVE-2017-0576
  • Gal Beniamini von Project Zero: CVE-2017-0571, CVE-2017-0570, CVE-2017-0572, CVE-2017-0569, CVE-2017-0561
  • Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab der Qihoo 360 Technology Co., Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-2017-0566, CVE-2017-0573
  • Guang Gong (龚广) (@oldfresher) vom Alpha-Team der Qihoo 360 Technology Co., Ltd.: CVE-2017-0547
  • Hao Chen und Guang Gong vom Alpha-Team, Qihoo 360 Technology Co., Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0575, CVE-2017-0567
  • Ian Foster (@lanrat): CVE-2017-0554
  • Jack Tang von Trend Micro Inc.: CVE-2017-0579
  • Jianjun Dai (@Jioun_dai) von Qihoo 360 Skyeye Labs: CVE-2017-0559, CVE-2017-0541
  • Jianqiang Zhao (@jianqiangzhao) und pjf vom IceSword Lab, Qihoo 360: CVE-2017-6425, CVE-2016-5346
  • Lubo Zhang (zlbzlb815@163.com) vom C0RE-Team und Yonggang Guo (@guoygang) vom IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0564
  • Mark Salyzyn von Google: CVE-2017-0558
  • Mike Andereson (@manderbot) und Nathan Crandall (@natecray) vom Tesla-Team für Produktsicherheit: CVE-2017-0327, CVE-2017-0328
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang und Yang Song von der Mobile Security Group von Alibaba: CVE-2017-0565
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) und Lenx Wei (韦韬) vom Baidu X-Lab (百度安全实验室): CVE-2016-10236
  • Qidan He (何淇丹 – @flanker_hqd) von KeenLab, Tencent: CVE-2017-0544, CVE-2017-0325
  • Roee Hay (@roeehay) von Aleph Research, HCL Technologies: CVE-2017-0582, CVE-2017-0563
  • Scott Bauer (@ScottyBauer1): CVE-2017-0562, CVE-2017-0339
  • Seven Shen (@lingtongshen) vom TrendMicro Mobile Threat Research Team: CVE-2016-10231, CVE-2017-0578, CVE-2017-0586
  • Tim Becker: CVE-2017-0546
  • Uma Sankar Pradhan (@umasankar_iitd): CVE-2017-0560
  • V.E.O (@VYSEa) vom Mobile Threat Response Team von Trend Micro: CVE-2017-0555, CVE-2017-0538, CVE-2017-0539, CVE-2017-0557, CVE-2017-0556
  • Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2017-0549
  • Wenlin Yang (@wenlin_yang), Guang Gong (@oldfresher) und Hao Chen vom Alpha-Team von Qihoo 360 Technology Co. Ltd.: CVE-2017-0580, CVE-2017-0577
  • Zinuo Han vom Chengdu Security Response Center von Qihoo 360 Technology Co. Ltd.: CVE-2017-0548
  • Zubin Mithra von Google: CVE-2017-0462

Sicherheitspatch-Level vom 01.04.2017 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.04.2017 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, den aktualisierten Google-Geräten, den aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung im Mediaserver

Eine Sicherheitslücke zur Remote-Codeausführung im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei bei der Verarbeitung von Mediendateien und Daten eine Speicherbeschädigung zu verursachen. Dieses Problem wird als kritisch eingestuft, da eine Remote-Codeausführung im Kontext des Mediaserver-Prozesses möglich ist.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0538 A-33641588 Kritisch Alle 6.0, 6.0.1, 7.0, 7.1.1 13. Dezember 2016
CVE-2017-0539 A-33864300 Kritisch Alle 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 23. Dezember 2016
CVE-2017-0541 A-34031018 Kritisch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 1. Januar 2017
CVE-2017-0542 A-33934721 Kritisch Alle 6.0, 6.0.1, 7.0, 7.1.1 Google intern
CVE-2017-0543 A-34097866 Kritisch Alle 6.0, 6.0.1, 7.0, 7.1.1 Google intern

Sicherheitslücke vom Typ „Rechteausweitung“ in CameraBase

Eine Sicherheitslücke zur Rechteausweitung in CameraBase kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um die lokale Ausführung beliebigen Codes in einem privilegierten Prozess handelt.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0544 A-31992879 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 6. Oktober 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Audioserver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Audioserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieter-Anwendung normalerweise nicht zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0545 A-32591350 Hoch Alle 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 31. Oktober 2016

Sicherheitslücke vom Typ „Rechteausweitung“ in SurfaceFlinger

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in SurfaceFlinger kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieter-Anwendung normalerweise nicht zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0546 A-32628763 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2. November 2016

Sicherheitslücke zur Offenlegung von Informationen im Mediaserver

Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es sich um eine allgemeine Umgehung der Betriebssystemschutzmaßnahmen handelt, die Anwendungsdaten von anderen Anwendungen isolieren.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0547 A-33861560 Hoch Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 22. Dezember 2016

Denial-of-Service-Sicherheitslücke in libskia

Eine Remote-DoS-Sicherheitslücke in libskia könnte es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0548 A-33251605 Hoch Alle 7.0, 7.1.1 29. November 2016

Denial-of-Service-Sicherheitslücke im Mediaserver

Eine Remote-Denial-of-Service-Sicherheitslücke im Mediaserver kann es einem Angreifer ermöglichen, mit einer speziell erstellten Datei einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0549 A-33818508 Hoch Alle 6.0, 6.0.1, 7.0, 7.1.1 20. Dezember 2016
CVE-2017-0550 A-33933140 Hoch Alle 6.0, 6.0.1, 7.0, 7.1.1 Google intern
CVE-2017-0551 A-34097231 [2] Hoch Alle 6.0, 6.0.1, 7.0, 7.1.1 Google intern
CVE-2017-0552 A-34097915 Hoch Alle 6.0, 6.0.1, 7.0, 7.1.1 Google intern

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in libnl

Eine Sicherheitslücke zur Berechtigungsausweitung in libnl könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des WLAN-Dienstes auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und es durch aktuelle Plattformkonfigurationen abgeschwächt wird.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0553 A-32342065 Moderat Alle 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 21. Oktober 2016

Sicherheitslücke vom Typ „Rechteausweitung“ in der Telefonie

Eine Sicherheitslücke zur Berechtigungsausweitung in der Telefonkomponente könnte es einer schädlichen lokalen Anwendung ermöglichen, auf Funktionen außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, Zugriff auf erweiterte Funktionen zu erhalten, auf die eine Drittanbieteranwendung normalerweise nicht zugreifen kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0554 A-33815946 [2] Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20. Dezember 2016

Sicherheitslücke zur Offenlegung von Informationen im Mediaserver

Eine Sicherheitslücke im Mediaserver kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0555 A-33551775 Moderat Alle 6.0, 6.0.1, 7.0, 7.1.1 12. Dezember 2016
CVE-2017-0556 A-34093952 Moderat Alle 6.0, 6.0.1, 7.0, 7.1.1 4. Januar 2017
CVE-2017-0557 A-34093073 Moderat Alle 6.0, 6.0.1, 7.0, 7.1.1 4. Januar 2017
CVE-2017-0558 A-34056274 Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Google intern

Sicherheitslücke zur Offenlegung von Informationen in libskia

Eine Sicherheitslücke in libskia kann es einer schädlichen lokalen Anwendung ermöglichen, auf Daten zuzugreifen, die außerhalb ihrer Berechtigungsebenen liegen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0559 A-33897722 Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 25. Dezember 2016

Sicherheitslücke beim Zurücksetzen auf die Werkseinstellungen

Eine Sicherheitslücke beim Zurücksetzen auf die Werkseinstellungen könnte es einem lokalen Angreifer ermöglichen, auf Daten des vorherigen Eigentümers zuzugreifen. Dieses Problem wird als mittel eingestuft, da der Geräteschutz umgangen werden kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2017-0560 A-30681079 Moderat Alle 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Google intern

Sicherheitspatch-Level vom 05.04.2017 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.04.2017 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. in der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung in der Broadcom-Wi‑Fi-Firmware

Eine Sicherheitslücke bei der Remote-Codeausführung in der Broadcom-Wi‑Fi-Firmware könnte es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Wi‑Fi-SoC auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Wi‑Fi-SoC als kritisch eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0561 A-34199105*
B-RB#110814
Kritisch Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke im Qualcomm Crypto Engine-Treiber, die eine Codeausführung per Fernzugriff ermöglicht

Eine Sicherheitslücke zur Remote-Codeausführung im Qualcomm Crypto Engine-Treiber kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es die Möglichkeit einer Remote-Codeausführung im Kontext des Kernels gibt.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10230 A-34389927
QC-CR#1091408
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 10. Januar 2017

Sicherheitslücke für die Codeausführung per Fernzugriff im Kernel-Netzwerk-Subsystem

Eine Sicherheitslücke bei der Remote-Codeausführung im Kernel-Netzwerk-Subsystem kann es einem Remote-Angreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es die Möglichkeit einer Remote-Codeausführung im Kontext des Kernels gibt.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10229 A-32813456
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player Google intern

Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von MediaTek

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0562 A-30202425*
M-ALPS02898189
Kritisch* Keine** 16. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von HTC

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0563 A-32089409*
Kritisch Nexus 9 9. Oktober 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im ION-Subsystem des Kernels

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im ION-Subsystem des Kernels kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0564 A-34276203*
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player 12. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücken in Qualcomm-Komponenten

Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im Sicherheitsbulletin von Qualcomm AMSS vom Oktober 2016 ausführlicher beschrieben.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10237 A-31628601**
QC-CR#1046751
Kritisch Keine** Qualcomm intern
CVE-2016-10238 A-35358527**
QC-CR#1042558
Kritisch Keine*** Qualcomm intern
CVE-2016-10239 A-31624618**
QC-CR#1032929
Hoch Pixel/Pixel XL Qualcomm intern

* Die Bewertung des Schweregrads dieser Sicherheitslücken wurde vom Anbieter festgelegt.

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

*** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bei der Remote-Codeausführung in v8

Eine Sicherheitslücke bei der Remote-Codeausführung in Version 8 könnte es Remote-Angreifern ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung auf Websites als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-5129 A-29178923 Hoch Keine* 6.0, 6.0.1, 7.0 20. Juli 2016

* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke bei der Remote-Codeausführung in Freetype

Eine Sicherheitslücke zur Remote-Codeausführung in Freetype könnte es einer lokalen schädlichen Anwendung ermöglichen, eine speziell erstellte Schriftart zu laden, um Speicherbeschädigungen in einem nicht privilegierten Prozess zu verursachen. Dieses Problem wird als „Hoch“ eingestuft, da in einer Anwendung, die diese Bibliothek verwendet, Remote-Code ausgeführt werden kann.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-10244 A-31470908 Hoch Keine* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 13. September 2016

* Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Kernel-Sound-Subsystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Sound-Subsystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-4656 A-34464977
Upstream-Kernel
Hoch Nexus 6, Nexus Player 26. Juni 2014

Sicherheitslücke vom Typ „Rechteausweitung“ im NVIDIA-Kryptotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA-Krypto-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0339 A-27930566*
N-CVE-2017-0339
Hoch Nexus 9 29. März 2016
CVE-2017-0332 A-33812508*
N-CVE-2017-0332
Hoch Nexus 9 21. Dezember 2016
CVE-2017-0327 A-33893669*
N-CVE-2017-0327
Hoch Nexus 9 24. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Thermotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Thermotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0565 A-28175904*
M-ALPS02696516
Hoch Keine** 11. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-Kameratreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im MediaTek-Kameratreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0566 A-28470975*
M-ALPS02696367
Hoch Keine** 29. April 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke zur Rechteausweitung im Broadcom-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Broadcom-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0567 A-32125310*
B-RB#112575
Hoch Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 12. Oktober 2016
CVE-2017-0568 A-34197514*
B-RB#112600
Hoch Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9. Januar 2017
CVE-2017-0569 A-34198729*
B-RB#110666
Hoch Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9. Januar 2017
CVE-2017-0570 A-34199963*
B-RB#110688
Hoch Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 9. Januar 2017
CVE-2017-0571 A-34203305*
B-RB#111541
Hoch Nexus 6, Nexus 6P, Pixel C, Nexus Player 9. Januar 2017
CVE-2017-0572 A-34198931*
B-RB#112597
Hoch Keine** 9. Januar 2017
CVE-2017-0573 A-34469904*
B-RB#91539
Hoch Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 18. Januar 2017
CVE-2017-0574 A-34624457*
B-RB#113189
Hoch Nexus 6, Nexus 6P, Nexus 9, Pixel C 22. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0575 A-32658595*
QC-CR#1103099
Hoch Nexus 5X, Pixel, Pixel XL 3. November 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im NVIDIA I2C HID-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im NVIDIA I2C HID-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0325 A-33040280*
N-CVE-2017-0325
Hoch Nexus 9, Pixel C 20. November 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Audiotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Audiotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0454 A-33353700
QC-CR#1104067
Hoch Nexus 5X, Nexus 6P, Pixel, Pixel XL 5. Dezember 2016

Rechteausweitungslücke im Qualcomm Crypto Engine-Treiber

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ im Qualcomm Crypto Engine-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0576 A-33544431
QC-CR#1103089
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 9. Dezember 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Touchscreen-Treiber von HTC

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC-Touchscreen-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0577 A-33842951*
Hoch Keine** 21. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im DTS-Soundtreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im DTS-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0578 A-33964406*
Hoch Keine** 28. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-Treiber für den Audio-Codec

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Sound-Codec-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10231 A-33966912
QC-CR#1096799
Hoch Pixel/Pixel XL 29. Dezember 2016

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm-Videotreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0579 A-34125463*
QC-CR#1115406
Hoch Nexus 5X, Nexus 6P, Pixel, Pixel XL 5. Januar 2017
CVE-2016-10232 A-34386696
QC-CR#1024872 [2]
Hoch Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One 10. Januar 2017
CVE-2016-10233 A-34389926
QC-CR#897452
Hoch Keine** 10. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ im NVIDIA-Boot- und Energieverwaltungs-Prozessortreiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Treiber des NVIDIA-Boot- und Energieverwaltungs-Prozessors kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Boot- und Energieverwaltungs-Prozessors auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0329 A-34115304*
N-CVE-2017-0329
Hoch Pixel C 5. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke im Synaptics-Touchscreen-Treiber, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Synaptics-Touchscreen-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0580 A-34325986*
Hoch Keine** 16. Januar 2017
CVE-2017-0581 A-34614485*
Hoch Keine** 22. Januar 2017

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm Seemp-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Seemp-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0462 A-33353601
QC-CR#1102288
Hoch Pixel/Pixel XL Google intern

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ im Qualcomm Kyro L2-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm Kyro L2-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-6423 A-32831370
QC-CR#1103158
Hoch Pixel/Pixel XL Google intern

Sicherheitslücke vom Typ „Rechteausweitung“ im Kerneldateisystem

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Kernel-Dateisystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Hoch“ eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-9922 A-32761463
Upstream-Kernel
Hoch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Google Pixel, Google Pixel XL, Google Pixel C, Android One, Nexus Player 24. Oktober 2014

Sicherheitslücke im Kernel-Speicher-Subsystem, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke bei der Offenlegung von Informationen im Kernel-Speicher-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzerberechtigung auf vertrauliche Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-0206 A-34465735
Upstream-Kernel
Hoch Nexus 6, Nexus Player 6. Mai 2014

Sicherheitslücke zur Offenlegung von Informationen im Kernel-Netzwerk-Subsystem

Eine Sicherheitslücke im Kernel-Netzwerk-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem hat die Bewertung „Hoch“, da es dazu verwendet werden könnte, ohne ausdrückliche Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-3145 A-34469585
Upstream-Kernel [2]
Hoch Nexus 6, Nexus Player 9. Mai 2014

Sicherheitslücke zur Offenlegung von Informationen in Qualcomm TrustZone

Eine Sicherheitslücke in der Qualcomm TrustZone könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5349 A-29083830
QC-CR#1021945 [2] [3] [4]
Hoch Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 1. Juni 2016

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm IPA-Treiber

Eine Sicherheitslücke im Qualcomm IPA-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden könnte, ohne explizite Nutzererlaubnis auf sensible Daten zuzugreifen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10234 A-34390017
QC-CR#1069060 [2]
Hoch Nexus 5X, Nexus 6P, Pixel, Pixel XL 10. Januar 2017

Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem

Eine Denial-of-Service-Sicherheitslücke im Kernel-Netzwerk-Subsystem kann es einem Remote-Angreifer ermöglichen, mit einem speziell erstellten Netzwerkpaket einen Geräte-Absturz oder -Neustart zu verursachen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-2706 A-34160553
Upstream-Kernel
Hoch Nexus Player 1. April 2014

Denial-of-Service-Sicherheitslücke im Qualcomm-WLAN-Treiber

Eine Denial-of-Service-Sicherheitslücke im Qualcomm-WLAN-Treiber kann es einem Angreifer in der Nähe ermöglichen, einen Denial-of-Service-Angriff auf das WLAN-Subsystem auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als „Hoch“ eingestuft.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10235 A-34390620
QC-CR#1046409
Hoch Keine** 10. Januar 2017

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücke vom Typ „Rechteausweitung“ im Kerneldateisystem

Eine Sicherheitslücke zur Rechteausweitung im Kernel-Dateisystem kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code außerhalb ihrer Berechtigungsebenen auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und es durch aktuelle Plattformkonfigurationen abgeschwächt wird.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-7097 A-32458736
Upstream-Kernel
Moderat Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Nexus Player 28. August 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und aufgrund von sicherheitsspezifischen Details, die die Auswirkungen des Problems begrenzen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-6424 A-32086742
QC-CR#1102648
Moderat Nexus 5X, Pixel, Pixel XL, Android One 9. Oktober 2016

Sicherheitslücke zur Rechteausweitung im Broadcom-WLAN-Treiber

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Broadcom-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und es durch aktuelle Plattformkonfigurationen abgeschwächt wird.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-8465 A-32474971*
B-RB#106053
Moderat Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 27. Oktober 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Fastboot-Befehl des HTC-OEM

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im HTC OEM-Fastboot-Befehl kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Sensorhubs auszuführen. Dieses Problem wird als mäßig eingestuft, da zuerst separate Sicherheitslücken ausgenutzt werden müssen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0582 A-33178836*
Moderat Nexus 9 28. November 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ im Qualcomm CP Access Driver

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm CP-Zugriffstreiber könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss und aufgrund von sicherheitsspezifischen Details, die die Auswirkungen des Problems begrenzen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0583 A-32068683
QC-CR#1103788
Moderat Nexus 5X, Nexus 6P, Google Pixel, Google Pixel XL, Android One Google intern

Sicherheitslücke zur Offenlegung von Informationen im Kernel-Medientreiber

Eine Sicherheitslücke im Kernel-Medientreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-1739 A-34460642
Upstream-Kernel
Moderat Nexus 6, Nexus 9, Nexus Player 15. Juni 2014

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-WLAN-Treiber

Eine Sicherheitslücke im Qualcomm-WLAN-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0584 A-32074353*
QC-CR#1104731
Moderat Nexus 5X, Pixel, Pixel XL 9. Oktober 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke bei der Offenlegung von Informationen im Broadcom-WLAN-Treiber

Eine Sicherheitslücke im Broadcom-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0585 A-32475556*
B-RB#112953
Moderat Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 27. Oktober 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm Avtimer-Treiber

Eine Sicherheitslücke im Qualcomm Avtimer-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-5346 A-32551280
QC-CR#1097878
Moderat Pixel/Pixel XL 29. Oktober 2016

Sicherheitslücke beim Offenlegen von Informationen im Qualcomm-Videotreiber

Eine Sicherheitslücke im Qualcomm-Videotreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-6425 A-32577085
QC-CR#1103689
Moderat Pixel/Pixel XL 29. Oktober 2016

Sicherheitslücke beim Offenlegen von Informationen im Qualcomm-USB-Treiber

Eine Sicherheitslücke im Qualcomm-USB-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mittel eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-10236 A-33280689
QC-CR#1102418
Moderat Pixel/Pixel XL Nov 30, 2016

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm-Soundtreiber

Eine Sicherheitslücke im Qualcomm-Soundtreiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0586 A-33649808
QC-CR#1097569
Moderat Nexus 5X, Nexus 6, Nexus 6P, Google Pixel, Google Pixel XL, Android One 13. Dezember 2016

Sicherheitslücke zur Offenlegung von Informationen im Qualcomm SPMI-Treiber

Eine Sicherheitslücke im Qualcomm SPMI-Treiber könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-6426 A-33644474
QC-CR#1106842
Moderat Pixel/Pixel XL 14. Dezember 2016

Sicherheitslücke beim Offenlegen von Informationen im NVIDIA-Krypto-Treiber

Eine Sicherheitslücke im NVIDIA-Krypto-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Dieses Problem wird als mäßig eingestuft, da zuerst ein privilegierter Prozess manipuliert werden muss.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2017-0328 A-33898322*
N-CVE-2017-0328
Moderat Keine** 24. Dezember 2016
CVE-2017-0330 A-33899858*
N-CVE-2017-0330
Moderat Keine** 24. Dezember 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Sicherheitslücken in Qualcomm-Komponenten

Diese Sicherheitslücken in Qualcomm-Komponenten wurden zwischen 2014 und 2016 in den AMSS-Sicherheitsbulletins von Qualcomm veröffentlicht. Sie sind in diesem Android-Sicherheitsbulletin enthalten, um die Korrekturen einer Android-Sicherheitspatch-Ebene zuzuordnen.

CVE Referenzen Schweregrad Aktualisierte Google-Geräte Datum der Meldung
CVE-2014-9931 A-35445101** Kritisch Keine** Qualcomm intern
CVE-2014-9932 A-35434683** Kritisch Pixel/Pixel XL Qualcomm intern
CVE-2014-9933 A-35442512** Kritisch Keine** Qualcomm intern
CVE-2014-9934 A-35439275** Kritisch Keine** Qualcomm intern
CVE-2014-9935 A-35444951** Kritisch Keine** Qualcomm intern
CVE-2014-9936 A-35442420** Kritisch Keine** Qualcomm intern
CVE-2014-9937 A-35445102** Kritisch Keine** Qualcomm intern
CVE-2015-8995 A-35445002** Kritisch Keine** Qualcomm intern
CVE-2015-8996 A-35444658** Kritisch Keine** Qualcomm intern
CVE-2015-8997 A-35432947** Kritisch Keine** Qualcomm intern
CVE-2015-8998 A-35441175** Kritisch Keine** Qualcomm intern
CVE-2015-8999 A-35445401** Kritisch Keine** Qualcomm intern
CVE-2015-9000 A-35441076** Kritisch Keine** Qualcomm intern
CVE-2015-9001 A-35445400** Kritisch Keine** Qualcomm intern
CVE-2015-9002 A-35442421** Kritisch Keine** Qualcomm intern
CVE-2015-9003 A-35440626** Kritisch Keine** Qualcomm intern
CVE-2016-10242 A-35434643** Kritisch Keine** Qualcomm intern

* Die Bewertung des Schweregrads dieser Sicherheitslücken wurde vom Anbieter festgelegt.

** Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developers-Website verfügbar sind.

*** Unterstützte Google-Geräte mit Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert sind, sind von dieser Sicherheitslücke nicht betroffen.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

  • Mit den Sicherheitspatch-Levels vom 01.04.2017 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 01.04.2017 zusammenhängen.
  • Mit den Sicherheits-Patch-Stufen vom 05.04.2017 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch vom 05.04.2017 und allen vorherigen Patch-Stufen zusammenhängen.

Gerätehersteller, die diese Updates einbinden, sollten die Patch-Stringebene auf Folgendes festlegen:

  • [ro.build.version.security_patch]:[2017-04-01]
  • [ro.build.version.security_patch]:[2017-04-05]

2. Warum gibt es in diesem Bulletin zwei Sicherheits-Patch-Stufen?

Dieses Bulletin enthält zwei Sicherheitspatch-Stufen, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den neuesten Sicherheitspatch zu verwenden.

  • Auf Geräten mit dem Stand des Sicherheitspatches vom 01. April 2017 müssen alle mit diesem Sicherheitspatch verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein.
  • Auf Geräten mit dem Stand der Sicherheitspatches vom 5. April 2017 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.

Wir empfehlen Partnern, die Korrekturen für alle behobenen Probleme in einem einzigen Update zusammenzufassen.

3. Wie finde ich heraus, welche Google-Geräte von den einzelnen Problemen betroffen sind?

In den Abschnitten mit Details zu den Sicherheitslücken vom 01.04.2017 und 05.04.2017 enthält jede Tabelle die Spalte Aktualisierte Google-Geräte, in der die betroffenen Google-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:

  • Alle Google-Geräte: Wenn ein Problem alle Google-Geräte und Pixel-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Google-Geräte „Alle“ angezeigt. „Alle“ umfasst die folgenden unterstützten Geräte: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel und Pixel XL.
  • Einige Google-Geräte: Wenn sich ein Problem nicht auf alle Google-Geräte auswirkt, werden die betroffenen Google-Geräte in der Spalte Aktualisierte Google-Geräte aufgeführt.
  • Keine Google-Geräte: Wenn das Problem keine Google-Geräte mit Android 7.0 betrifft, wird in der Tabelle in der Spalte Aktualisierte Google-Geräte „Keines“ angezeigt.

4. Worauf beziehen sich die Einträge in der Spalte „Referenzen“?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört. Diese Präfixe werden wie folgt zugeordnet:

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

Überarbeitungen

  • 3. April 2017: Bulletin veröffentlicht.
  • 5. April 2017: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
  • 21. April 2017: Die Zuordnung für CVE-2016-10231 und CVE-2017-0586 wurde korrigiert.
  • 27. April 2017: CVE-2017-0540 aus dem Bulletin entfernt.
  • 17. August 2017: Das Bulletin wurde überarbeitet, um die Referenznummern zu aktualisieren.