Google setzt sich dafür ein, die Rassengerechtigkeit für schwarze Gemeinschaften zu fördern. Siehe wie.
Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

Android Security Bulletin - November 2016

Veröffentlicht am 07. November 2016 | Aktualisiert am 21. Dezember 2016

Das Android Security Bulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Google-Geräte über ein drahtloses Update (OTA) veröffentlicht. Die Firmware-Bilder des Google-Geräts wurden auch auf der Google Developer-Website veröffentlicht . Sicherheits-Patch-Levels vom 06. November 2016 oder höher beheben all diese Probleme. Informationen zum Überprüfen der Sicherheits-Patch-Stufe eines Geräts finden Sie im Update-Zeitplan für Pixel und Nexus .

Die Partner wurden am 20. Oktober 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im AOSP-Repository (Android Open Source Project) veröffentlicht. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Surfen im Internet und MMS bei der Verarbeitung von Mediendateien ermöglichen kann. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Sicherheitsanfälligkeit möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstminderungen sind für Entwicklungszwecke deaktiviert oder werden erfolgreich umgangen.

Wir haben keine Berichte über die aktive Ausbeutung oder den Missbrauch dieser neu gemeldeten Probleme durch Kunden erhalten. Weitere Informationen zum Schutz der Android-Sicherheitsplattform und zum Schutz von Diensten wie SafetyNet , die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt zur Minderung von Android- und Google-Diensten .

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Mit der Einführung der Pixel- und Pixel XL-Geräte lautet der Begriff für alle von Google unterstützten Geräte "Google-Geräte" anstelle von "Nexus-Geräten".
  • Dieses Bulletin enthält drei Sicherheits-Patch-Ebenen, mit denen Android-Partner flexibel eine Teilmenge von Schwachstellen beheben können, die auf allen Android-Geräten ähnlich sind. Weitere Informationen finden Sie unter Allgemeine Fragen und Antworten :
    • 2016-11-01 : Teilweise Sicherheits-Patch-Stufe. Diese Sicherheits-Patch-Stufe gibt an, dass alle mit dem 01.11.2016 verbundenen Probleme (und alle vorherigen Sicherheits-Patch-Stufen) behoben sind.
    • 05.11.2016 : Vollständige Sicherheits-Patch-Stufe. Diese Sicherheits-Patch-Stufe gibt an, dass alle Probleme im Zusammenhang mit dem 01.11.2016 und dem 05.11.2016 (und allen vorherigen Sicherheits-Patch-Stufen) behoben sind.
    • Zusätzliche Sicherheits-Patch-Levels

      Zusätzliche Sicherheits-Patch-Levels werden bereitgestellt, um Geräte zu identifizieren, die Korrekturen für Probleme enthalten, die nach der Definition des Patch-Levels öffentlich bekannt gegeben wurden. Die Behebung dieser kürzlich offenbarten Sicherheitslücken ist erst ab dem Sicherheits-Patch-Level 2016-12-01 erforderlich.

      • 2016-11-06 : Diese Sicherheits-Patch-Stufe zeigt an, dass das Gerät alle Probleme im Zusammenhang mit 2016-11-05 und CVE-2016-5195 behoben hat, die am 19. Oktober 2016 öffentlich bekannt gegeben wurden.
  • Unterstützte Google-Geräte erhalten ein einzelnes OTA-Update mit der Sicherheits-Patch-Stufe vom 05. November 2016.

Minderung von Android- und Google-Diensten

Dies ist eine Zusammenfassung der Maßnahmen, die von der Android-Sicherheitsplattform und dem Schutz von Diensten wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.

  • Die Nutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv auf Missbrauch, um Benutzer vor potenziell schädlichen Anwendungen zu warnen. Überprüfen Sie, ob Apps auf Geräten mit Google Mobile Services standardmäßig aktiviert sind. Dies ist besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind in Google Play verboten. Verify Apps warnt Benutzer jedoch, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren - unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
  • Gegebenenfalls übergeben Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver.

Danksagung

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome Security Team: CVE-2016-6722
  • Andrei Kapishnikov und Miriam Gershenson von Google: CVE-2016-6703
  • Ao Wang ( @ArayzSegment ) und Zinuo Han von PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang der Abteilung für Sicherheitsplattformen, Tencent: CVE-2016-6713
  • Billy Lau von Android Security: CVE-2016-6737
  • Constantinos Patsakis und Efthimios Alepis von der Universität Piräus: CVE-2016-6715
  • dragonltx des mobilen Sicherheitsteams von Alibaba: CVE-2016-6714
  • Gal Beniamini von Project Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen ( @ chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚 广) ( @oldfresher ) vom Alpha-Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
  • Jianqiang Zhao ( @jianqiangzhao ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi ( @marcograss ) vom Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
  • Mark Brand von Project Zero: CVE-2016-6706
  • Mark Renouf von Google: CVE-2016-6724
  • Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
  • Min Chong von Android-Sicherheit: CVE-2016-6743
  • Peter Pi ( @heisecode ) von Trend Micro: CVE-2016-6721
  • Qidan He (何 淇 丹) ( @flanker_hqd ) und Gengming Liu (刘 耕 铭) ( @dmxcsnsbh ) von KeenLab, Tencent: CVE-2016-6705
  • Robin Lee von Google: CVE-2016-6708
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2016-6751
  • Sergey Bobrov ( @ Black2Fan ) von Kaspersky Lab: CVE-2016-6716
  • Sieben Shen ( @lingtongshen ) vom Trend Micro Mobile Threat Research Team: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi und Cristiano Giuffrida von der Vrije Universiteit Amsterdam und Yanick Fratantonio, Martina Lindorfer und Giovanni Vigna von der University of California, Santa Barbara: CVE-2016-6728
  • Weichao Sun ( @sunblate ) von Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6720
  • Wünschen Sie Wu (吴 潍 浠) ( @wish_wu ) von Trend Micro Inc.: CVE-2016-6704
  • Yakov Shafranovich von Nightwatch Cybersecurity : CVE-2016-6723
  • Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

Zusätzlicher Dank geht an Zach Riggle von Android Security für seine Beiträge zu verschiedenen Themen in diesem Bulletin.

Sicherheits-Patch-Stufe 2016-11-01 - Details zur Sicherheitsanfälligkeit

In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für die Patch-Version 2016-11-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung des Schweregrads und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Sobald verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Mediaserver kann es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei Speicherbeschädigungen während der Verarbeitung von Mediendateien und Daten zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Mediaserver-Prozesses als kritisch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6699 A-31373622 Kritisch Alles 7.0 27. Juli 2016

Erhöhung der Sicherheitsanfälligkeit in libzipfile

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in libzipfile kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6700 A-30916186 Kritisch Keiner* 4.4.4, 5.0.2, 5.1.1 17. August 2016

* Unterstützte Google-Geräte unter Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert wurden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Skia

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in libskia kann es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei Speicherbeschädigungen während der Verarbeitung von Mediendateien und Daten zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Galerieprozesses als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6701 A-30190637 Hoch Alles 7.0 Google intern

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in libjpeg

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in libjpeg kann es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einer Anwendung, die libjpeg verwendet, als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6702 A-30259087 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1 19. Juli 2016

* Unterstützte Google-Geräte unter Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert wurden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in der Android-Laufzeit

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in einer Android-Laufzeitbibliothek kann es einem Angreifer ermöglichen, mithilfe einer speziell gestalteten Nutzlast beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einer Anwendung, die die Android-Laufzeit verwendet, als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6703 A-30765246 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google intern

* Unterstützte Google-Geräte unter Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert wurden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Erhöhung der Sicherheitsanfälligkeit in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Mediaserver kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6704 A-30229821 [ 2 ] [ 3 ] Hoch Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19. Juli 2016
CVE-2016-6705 A-30907212 [ 2 ] Hoch Alles 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16. August 2016
CVE-2016-6706 A-31385713 Hoch Alles 7.0 8. September 2016

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in System Server

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in System Server kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um lokalen Zugriff auf erweiterte Funktionen zu erhalten, auf die normalerweise keine Drittanbieteranwendung zugreifen kann.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6707 A-31350622 Hoch Alles 6.0, 6.0.1, 7.0 7. September 2016

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen in der Systembenutzeroberfläche

Eine Erhöhung der Berechtigungen in der Systembenutzeroberfläche kann es einem lokalen böswilligen Benutzer ermöglichen, die Sicherheitsaufforderung eines Arbeitsprofils im Multi-Window-Modus zu umgehen. Dieses Problem wird als "Hoch" eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen für Änderungen an Entwicklern oder Sicherheitseinstellungen handelt.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6708 A-30693465 Hoch Alles 7.0 Google intern

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Conscrypt

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in Conscrypt kann es einem Angreifer ermöglichen, auf vertrauliche Informationen zuzugreifen, wenn eine Anwendung eine ältere Verschlüsselungs-API verwendet. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um ohne Erlaubnis auf Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6709 A-31081987 Hoch Alles 6.0, 6.0.1, 7.0 9. Oktober 2015

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Download-Manager

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Download-Manager kann es einer lokalen bösartigen Anwendung ermöglichen, den Schutz des Betriebssystems zu umgehen, der Anwendungsdaten von anderen Anwendungen isoliert. Dieses Problem wird als hoch eingestuft, da es verwendet werden kann, um Zugriff auf Daten zu erhalten, auf die die Anwendung keinen Zugriff hat.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6710 A-30537115 [ 2 ] Hoch Alles 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30. Juli 2016

Denial-of-Service-Sicherheitslücke in Bluetooth

Eine Denial-of-Service-Sicherheitsanfälligkeit in Bluetooth kann es einem Angreifer in der Nähe ermöglichen, den Bluetooth-Zugriff auf ein betroffenes Gerät zu blockieren. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2014-9908 A-28672558 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1 5. Mai 2014

* Unterstützte Google-Geräte unter Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert wurden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Denial-of-Service-Sicherheitsanfälligkeit in OpenJDK

Eine Remote-Denial-of-Service-Sicherheitsanfälligkeit in OpenJDK kann es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2015-0410 A-30703445 Hoch Alles 7.0 16. Januar 2015

Denial-of-Service-Sicherheitsanfälligkeit in Mediaserver

Eine Remote-Denial-of-Service-Sicherheitsanfälligkeit in Mediaserver kann es einem Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird aufgrund der Möglichkeit eines Remote-Denial-of-Service als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6711 A-30593765 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1. August 2016
CVE-2016-6712 A-30593752 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1. August 2016
CVE-2016-6713 A-30822755 Hoch Alles 6.0, 6.0.1, 7.0 11. August 2016
CVE-2016-6714 A-31092462 Hoch Alles 6.0, 6.0.1, 7.0 22. August 2016

* Unterstützte Google-Geräte unter Android 7.0 oder höher, auf denen alle verfügbaren Updates installiert wurden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.

Erhöhung der Sicherheitsanfälligkeit in Framework-APIs

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in den Framework-APIs kann es einer lokalen bösartigen Anwendung ermöglichen, Audio ohne die Erlaubnis des Benutzers aufzuzeichnen. Dieses Problem wird als mittel eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich ist).

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6715 A-29833954 Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28. Juni 2016

Erhöhung der Sicherheitsanfälligkeit in AOSP Launcher

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im AOSP Launcher kann es einer lokalen böswilligen Anwendung ermöglichen, Verknüpfungen mit erhöhten Berechtigungen ohne Zustimmung des Benutzers zu erstellen. Dieses Problem wird als mittel eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich ist).

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6716 A-30778130 Mäßig Alles 7.0 5. August 2016

Erhöhung der Sicherheitsanfälligkeit in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Mediaserver kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Dieses Problem wird als mittel eingestuft, da zunächst eine separate Sicherheitsanfälligkeit ausgenutzt werden muss.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6717 A-31350239 Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 7. September 2016

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Account Manager-Dienst

Durch eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Account Manager-Dienst kann eine lokale böswillige Anwendung vertrauliche Informationen ohne Benutzerinteraktion abrufen. Dieses Problem wird als mittel eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich ist).

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6718 A-30455516 Mäßig Alles 7.0 Google intern

Erhöhung der Sicherheitsanfälligkeit in Bluetooth

Durch eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in der Bluetooth-Komponente kann eine lokale schädliche Anwendung ohne Zustimmung des Benutzers mit jedem Bluetooth-Gerät gekoppelt werden. Dieses Problem wird als mittel eingestuft, da es sich um eine lokale Umgehung der Benutzerinteraktionsanforderungen handelt (Zugriff auf Funktionen, für die normalerweise entweder eine Benutzerinitiierung oder eine Benutzerberechtigung erforderlich ist).

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6719 A-29043989 [ 2 ] Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google intern

Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Mediaserver

Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in Mediaserver kann es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Dieses Problem wird als mittel eingestuft, da es verwendet werden kann, um ohne Erlaubnis auf vertrauliche Daten zuzugreifen.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6720 A-29422020 [ 2 ] [ 3 ] [ 4 ] Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15. Juni 2016
CVE-2016-6721 A-30875060 Mäßig Alles 6.0, 6.0.1, 7.0 13. August 2016
CVE-2016-6722 A-31091777 Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23. August 2016

Denial-of-Service-Sicherheitsanfälligkeit in Proxy Auto Config

Eine Denial-of-Service-Sicherheitsanfälligkeit in Proxy Auto Config kann es einem Remoteangreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um ein Gerät hängen zu lassen oder neu zu starten. Dieses Problem wird als mittel eingestuft, da eine ungewöhnliche Gerätekonfiguration erforderlich ist.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6723 A-30100884 [ 2 ] Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 11. Juli 2016

Denial-of-Service-Sicherheitsanfälligkeit im Input Manager-Dienst

Eine Denial-of-Service-Sicherheitsanfälligkeit im Input Manager-Dienst kann es einer lokalen schädlichen Anwendung ermöglichen, das Gerät kontinuierlich neu zu starten. Dieses Problem wird als mittel eingestuft, da es sich um einen vorübergehenden Denial-of-Service handelt, für dessen Behebung ein Zurücksetzen auf die Werkseinstellungen erforderlich ist.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-6724 A-30568284 Mäßig Alles 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google intern

Sicherheits-Patch-Stufe 2016-11-05 - Details zur Sicherheitsanfälligkeit

In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für die Patch-Version 2016-11-05 gelten. Es gibt eine Beschreibung des Problems, eine Begründung des Schweregrads und eine Tabelle mit dem CVE, den zugehörigen Referenzen, dem Schweregrad, aktualisierten Google-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Qualcomm-Kryptotreiber

Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Qualcomm-Kryptotreiber könnte es einem Remoteangreifer ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Kernels als kritisch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6725 A-30515053
QC-CR # 1050970
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25. Juli 2016

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Kernel-Dateisystem

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-Dateisystem kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2015-8961 A-30952474
Upstream-Kernel
Kritisch Pixel, Pixel XL 18. Oktober 2015
CVE-2016-7911 A-30946378
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus-Player, Pixel, Pixel XL 01. Juli 2016
CVE-2016-7910 A-30942273
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus-Player, Pixel, Pixel XL 29. Juli 2016

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Kernel-SCSI-Treiber

Eine Sicherheitsanfälligkeit bezüglich Erhöhung der Berechtigungen im Kernel-SCSI-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2015-8962 A-30951599
Upstream-Kernel
Kritisch Pixel, Pixel XL 30. Oktober 2015

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Kernel-Medientreiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-Medientreiber könnte es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-7913 A-30946097
Upstream-Kernel
Kritisch Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL 28. Januar 2016

Sicherheitsanfälligkeit bezüglich Erhöhung der Berechtigungen im Kernel-USB-Treiber

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-USB-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-7912 A-30950866
Upstream-Kernel
Kritisch Pixel C, Pixel, Pixel XL 14. April 2016

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Kernel-ION-Subsystem

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-ION-Subsystem kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6728 A-30400942 * Kritisch Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 25. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Qualcomm-Bootloader

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Qualcomm-Bootloader kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6729 A-30977990 *
QC-CR # 977684
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25. Juli 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitsanfälligkeit bezüglich Erhöhung der Berechtigungen im NVIDIA-GPU-Treiber

Eine Sicherheitsanfälligkeit bezüglich Erhöhung der Berechtigungen im NVIDIA-GPU-Treiber kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6730 A-30904789 *
N-CVE-2016-6730
Kritisch Pixel C. 16. August 2016
CVE-2016-6731 A-30906023 *
N-CVE-2016-6731
Kritisch Pixel C. 16. August 2016
CVE-2016-6732 A-30906599 *
N-CVE-2016-6732
Kritisch Pixel C. 16. August 2016
CVE-2016-6733 A-30906694 *
N-CVE-2016-6733
Kritisch Pixel C. 16. August 2016
CVE-2016-6734 A-30907120 *
N-CVE-2016-6734
Kritisch Pixel C. 16. August 2016
CVE-2016-6735 A-30907701 *
N-CVE-2016-6735
Kritisch Pixel C. 16. August 2016
CVE-2016-6736 A-30953284 *
N-CVE-2016-6736
Kritisch Pixel C. 18. August 2016

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Kernel-Netzwerksubsystem

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-Netzwerksubsystem kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6828 A-31183296
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus-Player, Pixel, Pixel XL 18. August 2016

Erhöhung der Sicherheitsanfälligkeit im Kernel-Sound-Subsystem

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-Sound-Subsystem könnte es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-2184 A-30952477
Upstream-Kernel
Kritisch Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus-Player, Pixel, Pixel XL 31. März 2016

Erhöhung der Sicherheitsanfälligkeit bezüglich Berechtigungen im Kernel-ION-Subsystem

Eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Kernel-ION-Subsystem kann es einer lokalen böswilligen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit eines lokalen permanenten Gerätekompromisses als kritisch eingestuft, der möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.

CVE Verweise Schwere Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6737 A-30928456 * Kritisch Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus-Player, Pixel, Pixel XL Google intern

* Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitslücken in Qualcomm-Komponenten

Die folgende Tabelle enthält Sicherheitslücken, die sich auf Qualcomm-Komponenten auswirken, und wird im Qualcomm AMSS Security Bulletin vom Juni 2016 und im Security Alert 80-NV606-17 ausführlicher beschrieben.

CVE Verweise Schwere* Aktualisierte Google-Geräte Datum der Meldung
CVE-2016-6727 A-31092400 ** Kritisch Android One Qualcomm intern
CVE-2016-6726 A-30775830 ** Hoch Nexus 6, Android One Qualcomm intern

* Der Schweregrad für diese Sicherheitsanfälligkeiten wurde vom Anbieter festgelegt.

** Der Patch für dieses Problem ist nicht öffentlich verfügbar. Das Update ist in den neuesten Binärtreibern für Google-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Expat

Die folgende Tabelle enthält Sicherheitslücken, die sich auf die Expat-Bibliothek auswirken. Das schwerwiegendste dieser Probleme ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Expat-XML-Parser, die es einem Angreifer ermöglichen kann, mithilfe einer speziell gestalteten Datei beliebigen Code in einem nicht privilegierten Prozess auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Ausführung von willkürlichem Code in einer Anwendung, die Expat verwendet, als hoch eingestuft.

CVE Verweise Schwere Aktualisierte Google-Geräte Aktualisierte AOSP-Versionen Datum der Meldung
CVE-2016-0718 A-28698301 Hoch Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10. Mai 2016
CVE-2012-6702 A-29149404 Mäßig Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 06. März 2016
CVE-2016-5300 A-29149404 Mäßig Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 04. Juni 2016
CVE-2015-1283 A-27818751 Niedrig Keiner* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24. Juli 2015

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Remote code execution vulnerability in Webview

A remote code execution vulnerability in Webview could enable a remote attacker to execute arbitrary code when the user is navigating to a website. This issue is rated as High due to the possibility of remote code execution in an unprivileged process.

CVE References Severity Updated Google devices Updated AOSP versions Date reported
CVE-2016-6754 A-31217937 High None* 5.0.2, 5.1.1, 6.0, 6.0.1 Aug 23, 2016

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Remote code execution vulnerability in Freetype

A remote code execution vulnerability in Freetype could enable a local malicious application to load a specially crafted font to cause memory corruption in an unprivileged process. This issue is rated as High due to the possibility of remote code execution in applications that use Freetype.

CVE References Severity Updated Google devices Updated AOSP versions Date reported
CVE-2014-9675 A-24296662 [ 2 ] High None* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in kernel performance subsystem

An elevation of privilege vulnerability in the kernel performance subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2015-8963 A-30952077
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Dec 15, 2015

Elevation of privilege vulnerability in kernel system-call auditing subsystem

An elevation of privilege vulnerability in the kernel system-call auditing subsystem could enable a local malicious application to disrupt system-call auditing in the kernel. This issue is rated as High because it is a general bypass for a kernel-level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2016-6136 A-30956807
Upstream kernel
High Android One, Pixel C, Nexus Player Jul 1, 2016

Elevation of privilege vulnerability in Qualcomm crypto engine driver

An elevation of privilege vulnerability in the Qualcomm crypto engine driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6738 A-30034511
QC-CR#1050538
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 7, 2016

Elevation of privilege vulnerability in Qualcomm camera driver

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6739 A-30074605*
QC-CR#1049826
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 11, 2016
CVE-2016-6740 A-30143904
QC-CR#1056307
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6741 A-30559423
QC-CR#1060554
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm bus driver

An elevation of privilege vulnerability in the Qualcomm bus driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-3904 A-30311977
QC-CR#1050455
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 22, 2016

Elevation of privilege vulnerability in Synaptics touchscreen driver

An elevation of privilege vulnerability in the Synaptics touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6742 A-30799828* High Nexus 5X, Android One Aug 9, 2016
CVE-2016-6744 A-30970485* High Nexus 5X Aug 19, 2016
CVE-2016-6745 A-31252388* High Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Sep 1, 2016
CVE-2016-6743 A-30937462* High Nexus 9, Android One Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components, including the human interface device driver, file system, and Teletype driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2015-8964 A-30951112
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Nov 27, 2015
CVE-2016-7915 A-30951261
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Jan 19, 2016
CVE-2016-7914 A-30513364
Upstream kernel
High Pixel C, Pixel, Pixel XL Apr 06, 2016
CVE-2016-7916 A-30951939
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL May 05, 2016

Information disclosure vulnerability in NVIDIA GPU driver

An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
High Pixel C Aug 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Denial of service vulnerability in Mediaserver

A denial of service vulnerability in Mediaserver could enable an attacker to use a specially crafted file to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
High Nexus 9 Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components, including the process-grouping subsystem and the networking subsystem, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-7917 A-30947055
Upstream kernel
Moderate Pixel C, Pixel, Pixel XL Feb 02, 2016
CVE-2016-6753 A-30149174* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL Jul 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm components

An information disclosure vulnerability in Qualcomm components including the GPU driver, power driver, SMSM Point-to-Point driver, and sound driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6748 A-30076504
QC-CR#987018
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6749 A-30228438
QC-CR#1052818
Moderate Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6750 A-30312054
QC-CR#1052825
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 21, 2016
CVE-2016-3906 A-30445973
QC-CR#1054344
Moderate Nexus 5X, Nexus 6P Jul 27, 2016
CVE-2016-3907 A-30593266
QC-CR#1054352
Moderate Nexus 5X, Nexus 6P, Pixel, Pixel XL Aug 2, 2016
CVE-2016-6698 A-30741851
QC-CR#1058826
Moderate Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Aug 2, 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Aug 15, 2016
CVE-2016-6752 A-31498159
QC-CR#987051
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

2016-11-06 security patch level—Vulnerability details

In the sections below, we provide details for each of the security vulnerabilities listed in the 2016-11-06 security patch level—Vulnerability summary above. There is a description of the issue, a severity rationale, and a table with the CVE, associated references, severity, updated Google devices, updated AOSP versions (where applicable), and date reported. When available, we will link the public change that addressed the issue to the bug ID, like the AOSP change list. When multiple changes relate to a single bug, additional references are linked to numbers following the bug ID.

Elevation of privilege vulnerability in kernel memory subsystem

An elevation of privilege vulnerability in the kernel memory subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

Note: A security patch level of 2016-11-06 indicates that this issue, as well as all issues associated with 2016-11-01 and 2016-11-05 are addressed.

CVE References Severity Updated kernel versions Date reported
CVE-2016-5195 A-32141528
Upstream kernel [ 2 ]
Critical 3.10, 3.18 Oct 12, 2016

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-11-01 or later address all issues associated with the 2016-11-01 security patch level.
  • Security patch levels of 2016-11-05 or later address all issues associated with the 2016-11-05 security patch level and all previous patch levels.
  • Security patch levels of 2016-11-06 or later address all issues associated with the 2016-11-06 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch level string to:

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06].

2. Why does this bulletin have three security patch levels?

This bulletin has three security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the November 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of November 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
  • Devices that use the security patch level of November 6, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-11-01 , 2016-11-05 , and 2016-11-06 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects all Nexus and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • November 07, 2016: Bulletin published.
  • November 08: Bulletin revised to include AOSP links and updated description for CVE-2016-6709.
  • November 17: Bulletin revised to include attribution for CVE-2016-6828.
  • December 21: Updated researcher credit.