Biuletyn dotyczący bezpieczeństwa Androida — maj 2017 r

Opublikowano 01 maja 2017 | Zaktualizowano 3 października 2017 r

Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem opublikowaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego urządzeń Google zostały także udostępnione w witrynie Google Developer . Poprawki zabezpieczeń z 5 maja 2017 r. lub nowsze rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 03 kwietnia 2017 r. lub wcześniej. Poprawki kodu źródłowego rozwiązujące te problemy zostały udostępnione w repozytorium Android Open Source Project (AOSP), a linki do nich znajdują się w tym biuletynie. Biuletyn ten zawiera także łącza do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zagrożonym urządzeniu przy użyciu wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług są wyłączone na potrzeby programowania lub jeśli pomyślnie je ominiesz.

Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i zabezpieczeń usług, takich jak SafetyNet , które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia dotyczące usług Android i Google.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Ten biuletyn zawiera dwa ciągi poziomów poprawek zabezpieczeń, które zapewniają partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
    • 2017-05-01 : Ciąg znaków dotyczący poziomu częściowej poprawki zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datą 2017-05-01 (i wszystkimi poprzednimi ciągami poziomu poprawki zabezpieczeń).
    • 2017-05-05 : Kompletny ciąg poziomów poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datami 2017-05-01 i 2017-05-05 (oraz wszystkimi poprzednimi ciągami poziomów poprawek zabezpieczeń).
  • Obsługiwane urządzenia Google otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 maja 2017 r.

Ograniczenia dotyczące usług Android i Google

To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.

  • Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
  • Zespół ds. bezpieczeństwa systemu Android aktywnie monitoruje nadużycia za pomocą aplikacji Verify Apps i SafetyNet , których zadaniem jest ostrzeganie użytkowników o potencjalnie szkodliwych aplikacjach . Opcja Weryfikuj aplikacje jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja Verify Apps ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania – niezależnie od tego, skąd ona pochodzi. Ponadto funkcja Verify Apps próbuje identyfikować i blokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeżeli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • ADlab firmy Venustech: CVE-2017-0630
  • Di Shen ( @returnsme ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-10287
  • Ecular Xu (徐健) firmy Trend Micro: CVE-2017-0599, CVE-2017-0635
  • En He ( @heeeeen4x ) i Bo Liu z zespołu MS509 : CVE-2017-0601
  • Ethan Yonker z projektu Team Win Recovery : CVE-2017-0493
  • Gengjia Chen ( @chengjia4574 ) i plik pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10285, CVE-2016-10288, CVE-2016-10290, CVE-2017-0624, CVE-2017-0616, CVE -2017-0617, CVE-2016-10294, CVE-2016-10295, CVE-2016-10296
  • godzheng (郑文选@VirtualSeekers ) menedżera Tencent PC: CVE-2017-0602
  • Güliz Seray Tuncay z Uniwersytetu Illinois w Urbana-Champaign : CVE-2017-0593
  • Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd: CVE-2016-10283
  • Juhu Nie, Yang Cheng, Nan Li i Qiwu Huang z Xiaomi Inc: CVE-2016-10276
  • Michał Bednarski : CVE-2017-0598
  • Nathan Crandall ( @natecray ) z zespołu ds. bezpieczeństwa produktów Tesli: CVE-2017-0331, CVE-2017-0606
  • Niky1235 ( @jiych_guru ): CVE-2017-0603
  • Piosenka Peng Xiao, Chengming Yang, Ning You, Chao Yang i Yang z Alibaba Mobile Security Group: CVE-2016-10281, CVE-2016-10280
  • Roee Hay @roeehay z Aleph Research : CVE-2016-10277
  • Scott Bauer ( @ScottyBauer1 ): CVE-2016-10274
  • Tong Lin , Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2016-10291
  • Wasilij Wasiliew: CVE-2017-0589
  • VEO ( @VYSEa ) z zespołu reagowania na zagrożenia mobilne , Trend Micro : CVE-2017-0590, CVE-2017-0587, CVE-2017-0600
  • Xiling Gong z Działu Platformy Bezpieczeństwa Tencent: CVE-2017-0597
  • Xingyuan Lin z zespołu 360 Marvel: CVE-2017-0627
  • Yong Wang (王勇) ( @ThomasKing2014 ) z Alibaba Inc: CVE-2017-0588
  • Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-10289, CVE-2017-0465
  • Yu Pan z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-10282, CVE-2017-0615
  • Yu Pan i Peide Zhang z Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2017-0618, CVE-2017-0625

2017-05-01 Poziom poprawki zabezpieczeń — szczegóły dotyczące luk w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2017-05-01. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w Mediaserverze

Luka w zabezpieczeniach programu Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku spowodowanie uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaservera.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0587 A-35219737 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 4 stycznia 2017 r
CVE-2017-0588 A-34618607 Krytyczny Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 21 stycznia 2017 r
CVE-2017-0589 A-34897036 Krytyczny Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 1 lutego 2017 r
CVE-2017-0590 A-35039946 Krytyczny Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 6 lutego 2017 r
CVE-2017-0591 A-34097672 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 Wewnętrzne Google
CVE-2017-0592 A-34970788 Krytyczny Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 Wewnętrzne Google

Zwiększenie luki w zabezpieczeniach interfejsów API platformy Framework

Luka w zabezpieczeniach API platformy Framework umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do uprawnień niestandardowych. Ten problem ma ocenę Wysoki, ponieważ stanowi ogólne obejście zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0593 A-34114230 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 5 stycznia 2017 r

Zwiększenie luki w zabezpieczeniach serwera multimediów

Luka w zabezpieczeniach programu Mediaserver umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0594 A-34617444 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 22 stycznia 2017 r
CVE-2017-0595 A-34705519 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24 stycznia 2017 r
CVE-2017-0596 A-34749392 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24 stycznia 2017 r

Podniesienie luki w uprawnieniach w Audioserverze

Luka w zabezpieczeniach Audioservera umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem ma ocenę Wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0597 A-34749571 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 25 stycznia 2017 r

Luka umożliwiająca ujawnienie informacji w interfejsach API platformy Framework

Luka w interfejsach API platformy Framework umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do danych, do których aplikacja nie ma dostępu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0598 A-34128677 [ 2 ] Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 6 stycznia 2017 r

Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów

Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalną odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został sklasyfikowany jako bardzo poważny ze względu na możliwość zdalnej odmowy usługi.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0599 A-34672748 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 23 stycznia 2017 r
CVE-2017-0600 A-35269635 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 10 lutego 2017 r

Podniesienie luki w uprawnieniach w Bluetooth

Luka w zabezpieczeniach Bluetooth umożliwiająca podniesienie uprawnień może potencjalnie umożliwić lokalnej złośliwej aplikacji akceptowanie szkodliwych plików udostępnianych przez Bluetooth bez zgody użytkownika. Ten problem został oceniony jako umiarkowany ze względu na lokalne obejście wymagań dotyczących interakcji użytkownika.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0601 A-35258579 Umiarkowany Wszystko 7.0, 7.1.1, 7.1.2 9 lutego 2017 r

Luka umożliwiająca ujawnienie informacji w szyfrowaniu plików

Luka w szyfrowaniu plików umożliwiająca ujawnienie informacji może umożliwić lokalnemu złośliwemu atakującemu ominięcie zabezpieczeń ekranu blokady systemu operacyjnego. Ten problem został oceniony jako umiarkowany ze względu na możliwość ominięcia ekranu blokady.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0493 A-32793550 [ 2 ] [ 3 ] Umiarkowany Wszystko 7.0, 7.1.1 9 listopada 2016 r

Luka w zabezpieczeniach Bluetooth umożliwiająca ujawnienie informacji

Luka w zabezpieczeniach Bluetooth umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego, które izolują dane aplikacji od innych aplikacji. Ten problem został oceniony jako umiarkowany ze względu na szczegóły dotyczące luki.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0602 A-34946955 Umiarkowany Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 5 grudnia 2016 r

Luka umożliwiająca ujawnienie informacji w OpenSSL i BoringSSL

Luka w zabezpieczeniach OpenSSL i BoringSSL umożliwiająca ujawnienie informacji może umożliwić zdalnemu atakującemu uzyskanie dostępu do poufnych informacji. Ten problem został oceniony jako umiarkowany ze względu na szczegóły dotyczące luki.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-7056 A-33752052 Umiarkowany Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 19 grudnia 2016 r

Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów

Luka w zabezpieczeniach programu Mediaserver umożliwiająca odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako umiarkowany, ponieważ wymaga nietypowej konfiguracji urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0603 A-35763994 Umiarkowany Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 23 lutego 2017 r

Luka w zabezpieczeniach typu „odmowa usługi” w serwerze multimediów

Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalną odmowę usługi może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu spowodowania zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako Niski ze względu na szczegóły dotyczące luki.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2017-0635 A-35467107 Niski Wszystko 7.0, 7.1.1, 7.1.2 16 lutego 2017 r

2017-05-05 Poziom poprawki zabezpieczeń — szczegóły dotyczące luk w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki z dnia 2017-05-05. Zawiera opis problemu, uzasadnienie wagi oraz tabelę zawierającą CVE, powiązane odniesienia, wagę, zaktualizowane urządzenia Google, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w GIFLIB

Luka w zabezpieczeniach GIFLIB umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku spowodowanie uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaservera.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2015-7555 A-34697653 Krytyczny Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 13 kwietnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika ekranu dotykowego MediaTek

Luka w zabezpieczeniach sterownika ekranu dotykowego MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10274 A-30202412*
M-ALPS02897901
Krytyczny Nic** 16 lipca 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach programu rozruchowego Qualcomm

Luka umożliwiająca podniesienie uprawnień w programie ładującym Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10275 A-34514954
QC-CR#1009111
Krytyczny Nexus 5X, Nexus 6, Pixel, Pixel XL, Android One 13 września 2016 r
CVE-2016-10276 A-32952839
QC-CR#1094105
Krytyczny Nexus 5X, Nexus 6P, Pixel, Pixel XL 16 listopada 2016 r

Zwiększenie luki w zabezpieczeniach podsystemu dźwiękowego jądra

Luka w zabezpieczeniach podsystemu dźwiękowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-9794 A-34068036
Jądro nadrzędne
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player 3 grudnia 2016 r

Zwiększenie luki w zabezpieczeniach programu rozruchowego Motorola

Luka w zabezpieczeniach programu ładującego Motorola umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście programu ładującego. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10277 A-33840490*
Krytyczny Nexusa 6 21 grudnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika wideo NVIDIA

Luka w sterowniku wideo NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0331 A-34113000*
N-CVE-2017-0331
Krytyczny Nexusa 9 4 stycznia 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sterownika zasilania Qualcomm

Luka w zabezpieczeniach sterownika zasilania Qualcomm w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem został oceniony jako krytyczny ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0604 A-35392981
QC-CR#826589
Krytyczny Nic* 15 lutego 2017 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luki w komponentach Qualcomm

Luki te dotyczą komponentów Qualcomm i zostały szczegółowo opisane w biuletynach bezpieczeństwa Qualcomm AMSS z sierpnia, września, października i grudnia 2016 r.

CVE Bibliografia Powaga* Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10240 A-32578446**
QC-CR#955710
Krytyczny Nexusa 6P Wewnętrzne Qualcomma
CVE-2016-10241 A-35436149**
QC-CR#1068577
Krytyczny Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL Wewnętrzne Qualcomma
CVE-2016-10278 A-31624008**
QC-CR#1043004
Wysoki Piksel, piksel XL Wewnętrzne Qualcomma
CVE-2016-10279 A-31624421**
QC-CR#1031821
Wysoki Piksel, piksel XL Wewnętrzne Qualcomma

* Stopień ważności tych luk został określony przez dostawcę.

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w libxml2

Luka w bibliotece libxml2 umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu wykonania dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z tej biblioteki.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-5131 A-32956747* Wysoki Nic** 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23 lipca 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika termicznego MediaTek

Luka w zabezpieczeniach sterownika termicznego MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10280 A-28175767*
M-ALPS02696445
Wysoki Nic** 11 kwietnia 2016 r
CVE-2016-10281 A-28175647*
M-ALPS02696475
Wysoki Nic** 11 kwietnia 2016 r
CVE-2016-10282 A-33939045*
M-ALPS03149189
Wysoki Nic** 27 grudnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Wi-Fi

Luka w zabezpieczeniach sterownika Qualcomm Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10283 A-32094986
QC-CR#2002052
Wysoki Nexus 5X, Pixel, Pixel XL, Android One 11 października 2016 r

Zwiększenie luki w zabezpieczeniach sterownika wideo Qualcomm

Luka w sterowniku wideo Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10284 A-32402303*
QC-CR#2000664
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 24 października 2016 r
CVE-2016-10285 A-33752702
QC-CR#1104899
Wysoki Piksel, piksel XL 19 grudnia 2016 r
CVE-2016-10286 A-35400904
QC-CR#1090237
Wysoki Piksel, piksel XL 15 lutego 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach podsystemu wydajności jądra

Luka w zabezpieczeniach podsystemu wydajności jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2015-9004 A-34515362
Jądro nadrzędne
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player 23 listopada 2016 r

Zwiększenie luki w zabezpieczeniach sterownika dźwięku Qualcomm

Luka w sterowniku dźwięku Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10287 A-33784446
QC-CR#1112751
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 20 grudnia 2016 r
CVE-2017-0606 A-34088848
QC-CR#1116015
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 3 stycznia 2017 r
CVE-2016-5860 A-34623424
QC-CR#1100682
Wysoki Piksel, piksel XL 22 stycznia 2017 r
CVE-2016-5867 A-35400602
QC-CR#1095947
Wysoki Nic* 15 lutego 2017 r
CVE-2017-0607 A-35400551
QC-CR#1085928
Wysoki Piksel, piksel XL 15 lutego 2017 r
CVE-2017-0608 A-35400458
QC-CR#1098363
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r
CVE-2017-0609 A-35399801
QC-CR#1090482
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r
CVE-2016-5859 A-35399758
QC-CR#1096672
Wysoki Nic* 15 lutego 2017 r
CVE-2017-0610 A-35399404
QC-CR#1094852
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r
CVE-2017-0611 A-35393841
QC-CR#1084210
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r
CVE-2016-5853 A-35392629
QC-CR#1102987
Wysoki Nic* 15 lutego 2017 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika Qualcomm LED

Luka w zabezpieczeniach sterownika Qualcomm LED umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10288 A-33863909
QC-CR#1109763
Wysoki Piksel, piksel XL 23 grudnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika kryptograficznego Qualcomm

Luka w zabezpieczeniach sterownika kryptograficznego Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10289 A-33899710
QC-CR#1116295
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 24 grudnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika pamięci współdzielonej Qualcomm

Luka w zabezpieczeniach sterownika pamięci współdzielonej Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10290 A-33898330
QC-CR#1109782
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL 24 grudnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Slimbus

Luka w zabezpieczeniach sterownika Qualcomm Slimbus umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10291 A-34030871
QC-CR#986837
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One 31 grudnia 2016 r

Zwiększenie luki w zabezpieczeniach sterownika Qualcomm ADSPRPC

Luka w zabezpieczeniach sterownika Qualcomm ADSPRPC umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0465 A-34112914
QC-CR#1110747
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 5 stycznia 2017 r

Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Secure Execution Environment Communicator

Luka w zabezpieczeniach sterownika Qualcomm Secure Execution Environment Communicator umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0612 A-34389303
QC-CR#1061845
Wysoki Piksel, piksel XL 10 stycznia 2017 r
CVE-2017-0613 A-35400457
QC-CR#1086140
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r
CVE-2017-0614 A-35399405
QC-CR#1080290
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach sterownika zasilania MediaTek

Luka w zabezpieczeniach sterownika mocy MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0615 A-34259126*
M-ALPS03150278
Wysoki Nic** 12 stycznia 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika przerwań do zarządzania systemem MediaTek

Luka umożliwiająca podniesienie uprawnień w sterowniku przerwań zarządzania systemem MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0616 A-34470286*
M-ALPS03149160
Wysoki Nic** 19 stycznia 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika wideo MediaTek

Luka w sterowniku wideo MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0617 A-34471002*
M-ALPS03149173
Wysoki Nic** 19 stycznia 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika kolejki poleceń MediaTek

Luka w zabezpieczeniach sterownika kolejki poleceń MediaTek umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0618 A-35100728*
M-ALPS03161536
Wysoki Nic** 7 lutego 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Zwiększenie luki w zabezpieczeniach sterownika kontrolera pinów Qualcomm

Luka w zabezpieczeniach sterownika kontrolera pinów Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0619 A-35401152
QC-CR#826566
Wysoki Nexusa 6 i Androida One 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach sterownika Qualcomm Secure Channel Manager

Luka w zabezpieczeniach sterownika Qualcomm Secure Channel Manager umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0620 A-35401052
QC-CR#1081711
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach sterownika kodeka dźwięku Qualcomm

Luka w zabezpieczeniach sterownika kodeka dźwięku Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-5862 A-35399803
QC-CR#1099607
Wysoki Piksel, piksel XL 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach sterownika regulatora napięcia jądra

Luka w zabezpieczeniach sterownika regulatora napięcia jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2014-9940 A-35399757
Jądro nadrzędne
Wysoki Nexus 6, Nexus 9, Pixel C, Android One, Nexus Player 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach sterownika kamery Qualcomm

Luka w zabezpieczeniach sterownika aparatu Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0621 A-35399703
QC-CR#831322
Wysoki Android Jeden 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach sterownika sieciowego Qualcomm

Luka w zabezpieczeniach sterownika sieciowego Qualcomm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-5868 A-35392791
QC-CR#1104431
Wysoki Nexus 5X, Pixel, Pixel XL 15 lutego 2017 r

Zwiększenie luki w zabezpieczeniach podsystemu sieciowego jądra

Luka w zabezpieczeniach podsystemu sieciowego jądra umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-7184 A-36565222
Jądro nadrzędne [2]
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Android One 23 marca 2017 r

Zwiększenie luki w zabezpieczeniach sterownika ekranu dotykowego Goodix

Luka w zabezpieczeniach sterownika ekranu dotykowego Goodix umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0622 A-32749036
QC-CR#1098602
Wysoki Android Jeden Wewnętrzne Google

Zwiększenie luki w zabezpieczeniach programu rozruchowego HTC

Luka w zabezpieczeniach programu rozruchowego HTC umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście programu ładującego. Ten problem ma ocenę Wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0623 A-32512358*
Wysoki Piksel, piksel XL Wewnętrzne Google

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku Wi-Fi Qualcomm

Luka w sterowniku Qualcomm Wi-Fi umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0624 A-34327795*
QC-CR#2005832
Wysoki Nexus 5X, Pixel, Pixel XL 16 stycznia 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku kolejki poleceń MediaTek

Luka w sterowniku kolejki poleceń MediaTek umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0625 A-35142799*
M-ALPS03161531
Wysoki Nic** 8 lutego 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka umożliwiająca ujawnienie informacji w sterowniku silnika kryptograficznego Qualcomm

Luka w sterowniku silnika kryptograficznego Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem ma ocenę Wysoki, ponieważ może zostać wykorzystany do uzyskania dostępu do poufnych danych bez wyraźnej zgody użytkownika.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0626 A-35393124
QC-CR#1088050
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r

Luka w zabezpieczeniach typu „odmowa usługi” w sterowniku Wi-Fi Qualcomm

Luka w zabezpieczeniach sterownika Wi-Fi Qualcomm umożliwiająca odmowę usługi może umożliwić bezpośredniemu atakującemu spowodowanie odmowy usługi w podsystemie Wi-Fi. Ten problem ma ocenę Wysoki ze względu na możliwość zdalnej odmowy usługi.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10292 A-34514463*
QC-CR#1065466
Wysoki Nexus 5X, Pixel, Pixel XL 16 grudnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku UVC jądra

Luka w sterowniku UVC jądra umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0627 A-33300353*
Umiarkowany Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Nexus Player 2 grudnia 2016 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku wideo Qualcomm

Luka w sterowniku wideo Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10293 A-33352393
QC-CR#1101943
Umiarkowany Nexus 5X, Nexus 6P i Android One 4 grudnia 2016 r

Luka umożliwiająca ujawnienie informacji w sterowniku zasilania Qualcomm (specyficzna dla urządzenia)

Luka w sterowniku zasilania Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10294 A-33621829
QC-CR#1105481
Umiarkowany Nexus 5X, Nexus 6P, Pixel, Pixel XL 14 grudnia 2016 r

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku Qualcomm LED

Luka w sterowniku Qualcomm LED umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10295 A-33781694
QC-CR#1109326
Umiarkowany Piksel, piksel XL 20 grudnia 2016 r

Luka umożliwiająca ujawnienie informacji w sterowniku pamięci współdzielonej Qualcomm

Luka w sterowniku pamięci współdzielonej Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-10296 A-33845464
QC-CR#1109782
Umiarkowany Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 22 grudnia 2016 r

Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm

Luka w sterowniku aparatu Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0628 A-34230377
QC-CR#1086833
Umiarkowany Nexus 5X, Nexus 6, Pixel, Pixel XL 10 stycznia 2017 r
CVE-2017-0629 A-35214296
QC-CR#1086833
Umiarkowany Nexus 5X, Nexus 6, Pixel, Pixel XL 8 lutego 2017 r

Luka umożliwiająca ujawnienie informacji w podsystemie śledzenia jądra

Luka w podsystemie śledzenia jądra umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0630 A-34277115*
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel, Pixel XL, Pixel C, Android One, Nexus Player 11 stycznia 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku kodeka dźwięku Qualcomm

Luka w sterowniku kodeka dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-5858 A-35400153
QC-CR#1096799 [2]
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r

Luka umożliwiająca ujawnienie informacji w sterowniku aparatu Qualcomm

Luka w sterowniku aparatu Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0631 A-35399756
QC-CR#1093232
Umiarkowany Nexus 5X, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r

Luka umożliwiająca ujawnienie informacji w sterowniku dźwięku Qualcomm

Luka w sterowniku dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-5347 A-35394329
QC-CR#1100878
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Android One 15 lutego 2017 r

Luka umożliwiająca ujawnienie informacji w sterowniku Qualcomm SPCom

Luka w sterowniku Qualcomm SPCom umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2016-5854 A-35392792
QC-CR#1092683
Umiarkowany Nic* 15 lutego 2017 r
CVE-2016-5855 A-35393081
QC-CR#1094143
Umiarkowany Nic* 15 lutego 2017 r

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka umożliwiająca ujawnienie informacji w sterowniku kodeka dźwięku Qualcomm

Luka w sterowniku kodeka dźwięku Qualcomm umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0632 A-35392586
QC-CR#832915
Umiarkowany Android Jeden 15 lutego 2017 r

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w sterowniku Wi-Fi Broadcom

Luka w sterowniku Wi-Fi Broadcom umożliwiająca ujawnienie informacji może umożliwić lokalnemu złośliwemu komponentowi dostęp do danych poza jego poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0633 A-36000515*
B-RB#117131
Umiarkowany Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player 23 lutego 2017 r

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka umożliwiająca ujawnienie informacji w sterowniku ekranu dotykowego Synaptics

Luka w sterowniku ekranu dotykowego Synaptics umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem został oceniony jako umiarkowany, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Powaga Zaktualizowano urządzenia Google Data zgłoszona
CVE-2017-0634 A-32511682*
Umiarkowany Piksel, piksel XL Wewnętrzne Google

* Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luki w komponentach Qualcomm

Luki w komponentach Qualcomm zostały ujawnione w ramach biuletynów bezpieczeństwa Qualcomm AMSS z lat 2014–2016. Są one zawarte w tym biuletynie zabezpieczeń systemu Android, aby powiązać ich poprawki z poziomem poprawek zabezpieczeń systemu Android.

CVE Bibliografia Powaga* Zaktualizowano urządzenia Google Data zgłoszona
CVE-2014-9923 A-35434045** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9924 A-35434631** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9925 A-35444657** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9926 A-35433784** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9927 A-35433785** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9928 A-35438623** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9929 A-35443954**
QC-CR#644783
Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9930 A-35432946** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2015-9005 A-36393500** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2015-9006 A-36393450** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2015-9007 A-36393700** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2016-10297 A-36393451** Krytyczny Nic*** Wewnętrzne Qualcomma
CVE-2014-9941 A-36385125** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9942 A-36385319** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9943 A-36385219** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9944 A-36384534** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9945 A-36386912** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9946 A-36385281** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9947 A-36392400** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9948 A-36385126** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9949 A-36390608** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9950 A-36385321** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9951 A-36389161** Wysoki Nic*** Wewnętrzne Qualcomma
CVE-2014-9952 A-36387019** Wysoki Nic*** Wewnętrzne Qualcomma

* Stopień ważności tych luk został określony przez dostawcę.

** Łatka rozwiązująca ten problem nie jest publicznie dostępna. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

*** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.1.1 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .

  • Poziomy poprawek zabezpieczeń z dnia 2017-05-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-05-01.
  • Poziomy poprawek zabezpieczeń z dnia 2017-05-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-05-05 i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2017-05-01]
  • [ro.build.version.security_patch]:[2017-05-05]

2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?

W tym biuletynie dostępne są dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawić podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów korzystających z systemu Android do naprawienia wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 maja 2017 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
  • Urządzenia korzystające z poprawki zabezpieczeń z dnia 5 maja 2017 r. lub nowszej muszą zawierać wszystkie odpowiednie poprawki opisane w tym (i poprzednich) biuletynach zabezpieczeń.

Zachęcamy partnerów do grupowania poprawek wszystkich problemów, które rozwiązują, w ramach jednej aktualizacji.

3. Jak ustalić, których urządzeń Google dotyczy dany problem?

W sekcjach ze szczegółami dotyczącymi luk w zabezpieczeniach z dnia 2017-05-01 i 2017-05-05 każda tabela zawiera kolumnę Zaktualizowane urządzenia Google , która obejmuje zakres urządzeń Google, których dotyczy problem, zaktualizowanych pod kątem każdego problemu. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Google : jeśli problem dotyczy wszystkich urządzeń i urządzeń Pixel, w kolumnie Zaktualizowane urządzenia Google w tabeli będzie widoczna wartość „Wszystkie”. „Wszystkie” oznacza następujące obsługiwane urządzenia : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel i Pixel XL.
  • Niektóre urządzenia Google : jeśli problem nie wpływa na wszystkie urządzenia Google, dotknięte urządzenia Google są wymienione w zaktualizowanej kolumnie Google Devices .
  • Brak urządzeń Google : jeśli problem z Android 7.0 nie ma na Androida .

4. Na co wpisy w kolumnie referencyjnej mapują?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna. Te prefiks mapy w następujący sposób:

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom

Wersje

  • 01 maja 2017: Biuletyn opublikowany.
  • 02 maja 2017: Biuletyn zmienił się w celu zawierania linków AOSP.
  • 10 sierpnia 2017 r.: Biuletyn poprawiony w celu zawarcia dodatkowego linku AOSP dla CVE-2017-0493.
  • 17 sierpnia 2017: Biuletyn zmieniony w celu aktualizacji numerów referencyjnych.
  • 03 października 2017: Biuletyn poprawiony w celu usunięcia CVE-2017-0605.