Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Bollettino sulla sicurezza Android: novembre 2016

Pubblicato il 07 novembre 2016 | Aggiornato il 21 dicembre 2016

Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Anche le immagini del firmware del dispositivo Google sono state rilasciate sul sito per sviluppatori Google . I livelli di patch di sicurezza del 06 novembre 2016 o successivi risolvono tutti questi problemi. Fai riferimento al programma di aggiornamento di Pixel e Nexus per informazioni su come controllare il livello di patch di sicurezza di un dispositivo.

I partner sono stati informati dei problemi descritti nel bollettino in data 20 ottobre 2016 o precedenti. Laddove applicabile, le patch di codice sorgente per questi problemi sono state rilasciate nel repository AOSP (Android Open Source Project). Questo bollettino include anche collegamenti a patch al di fuori di AOSP.

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione dei file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate a fini di sviluppo o se vengano aggirate correttamente.

Non abbiamo avuto notizie di sfruttamento attivo dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e le protezioni dei servizi come SafetyNet , che migliorano la sicurezza della piattaforma Android.

Incoraggiamo tutti i clienti ad accettare questi aggiornamenti per i loro dispositivi.

Annunci

  • Con l'introduzione dei dispositivi Pixel e Pixel XL, il termine per tutti i dispositivi supportati da Google è "dispositivi Google" anziché "dispositivi Nexus".
  • Questo bollettino ha tre livelli di patch di sicurezza per offrire ai partner Android la flessibilità necessaria per correggere più rapidamente un sottoinsieme di vulnerabilità simili a tutti i dispositivi Android. Consulta Domande e risposte comuni per ulteriori informazioni:
    • 01/11/2016 : Livello di patch di sicurezza parziale. Questo livello di patch di sicurezza indica che tutti i problemi associati a 01/11/2016 (e tutti i precedenti livelli di patch di sicurezza) vengono risolti.
    • 05/11/2016 : livello di patch di sicurezza completo. Questo livello di patch di sicurezza indica che tutti i problemi associati a 2016-11-01 e 2016-11-05 (e tutti i precedenti livelli di patch di sicurezza) vengono risolti.
    • Livelli di patch di sicurezza supplementari

      Vengono forniti livelli di patch di sicurezza supplementari per identificare i dispositivi che contengono correzioni per problemi che sono stati resi pubblici dopo la definizione del livello di patch. Affrontare queste vulnerabilità divulgate di recente non è necessario fino al livello della patch di sicurezza 2016-12-01.

      • 06/11/2016 : Questo livello di patch di sicurezza indica che il dispositivo ha risolto tutti i problemi associati a 05/11/2016 e CVE-2016-5195, che sono stati resi pubblici il 19 ottobre 2016.
  • I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 05 novembre 2016.

Mitigazioni dei servizi Android e Google

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle nuove versioni della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android ove possibile.
  • Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica che le app siano abilitate per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati in Google Play, ma Verifica App avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation di privilegi. Se tale applicazione è già stata installata, Verifica App avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
  • Se del caso, le applicazioni di Google Hangouts e Messenger non passano automaticamente i media a processi come Mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-6722
  • Andrei Kapishnikov e Miriam Gershenson di Google: CVE-2016-6703
  • Ao Wang ( @ArayzSegment ) e Zinuo Han di PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang del dipartimento della piattaforma di sicurezza, Tencent: CVE-2016-6713
  • Billy Lau di Android Security: CVE-2016-6737
  • Constantinos Patsakis ed Efthimios Alepis dell'Università del Pireo: CVE-2016-6715
  • dragonltx del team di sicurezza mobile Alibaba: CVE-2016-6714
  • Gal Beniamini del Progetto Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen ( @ chengjia4574 ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚 广) ( @oldfresher ) di Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi ( @marcograss ) di Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
  • Marchio del progetto Zero: CVE-2016-6706
  • Mark Renouf di Google: CVE-2016-6724
  • Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
  • Min Chong di sicurezza Android: CVE-2016-6743
  • Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-6721
  • Qidan He (何 淇 丹) ( @flanker_hqd ) e Gengming Liu (刘 耕 铭) ( @dmxcsnsbh ) di KeenLab, Tencent: CVE-2016-6705
  • Robin Lee di Google: CVE-2016-6708
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2016-6751
  • Sergey Bobrov ( @ Black2Fan ) di Kaspersky Lab: CVE-2016-6716
  • Seven Shen ( @lingtongshen ) del team di ricerca sulle minacce mobile di Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida della Vrije Universiteit Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna dell'Università della California, Santa Barbara: CVE-2016-6728
  • Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6720
  • Desideri Wu (吴 潍 浠) ( @wish_wu ) di Trend Micro Inc .: CVE-2016-6704
  • Yakov Shafranovich di Nightwatch Cybersecurity : CVE-2016-6723
  • Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

Ulteriori ringraziamenti a Zach Riggle di Android Security per i suoi contributi a diversi problemi in questo bollettino.

01/11/2016 livello di patch di sicurezza: dettagli della vulnerabilità

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-11-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data riportata. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema con l'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver

Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di causare danni alla memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo Mediaserver.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6699 A-31373622 critico Tutti 7.0 27 lug 2016

Elevazione della vulnerabilità dei privilegi in libzipfile

Una vulnerabilità legata all'acquisizione di privilegi più elevati in libzipfile potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6700 A-30916186 critico Nessuna* 4.4.4, 5.0.2, 5.1.1 17 agosto 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità legata all'esecuzione di codice in modalità remota in Skia

Una vulnerabilità legata all'esecuzione di codice in modalità remota in Libskia potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di provocare danni alla memoria durante l'elaborazione di file multimediali e dati. Questo problema è considerato elevato a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo della galleria.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6701 A-30190637 alto Tutti 7.0 Google interno

Vulnerabilità legata all'esecuzione di codice in modalità remota in libjpeg

Una vulnerabilità legata all'esecuzione di codice in modalità remota in libjpeg potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è considerato elevato a causa della possibilità di eseguire codice in modalità remota in un'applicazione che utilizza libjpeg.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6702 A-30259087 alto Nessuna* 4.4.4, 5.0.2, 5.1.1 19 lug 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità legata all'esecuzione di codice in modalità remota nel runtime di Android

Una vulnerabilità legata all'esecuzione di codice in modalità remota in una libreria di runtime Android potrebbe consentire a un utente malintenzionato che utilizza un payload appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è considerato elevato a causa della possibilità di eseguire codice in modalità remota in un'applicazione che utilizza il runtime Android.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6703 A-30765246 alto Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google interno

* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Elevazione della vulnerabilità dei privilegi in Mediaserver

Un'elevata vulnerabilità dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è considerato alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6704 A-30229821 [ 2 ] [ 3 ] alto Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 lug 2016
CVE-2016-6705 A-30907212 [ 2 ] alto Tutti 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 agosto 2016
CVE-2016-6706 A-31385713 alto Tutti 7.0 8 settembre 2016

Elevata vulnerabilità dei privilegi in System Server

Un'elevata vulnerabilità dei privilegi in System Server potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è considerato alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6707 A-31350622 alto Tutti 6.0, 6.0.1, 7.0 7 settembre 2016

Elevazione della vulnerabilità dei privilegi nell'interfaccia utente del sistema

Un aumento dei privilegi nell'interfaccia utente del sistema potrebbe consentire a un utente malintenzionato locale di ignorare la richiesta di sicurezza di un profilo di lavoro in modalità multi-finestra. Questo problema è considerato alto perché rappresenta un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche alle impostazioni dello sviluppatore o della sicurezza.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6708 A-30693465 alto Tutti 7.0 Google interno

Vulnerabilità legata alla divulgazione di informazioni in Conscrypt

Una vulnerabilità legata alla divulgazione di informazioni in Conscrypt potrebbe consentire a un utente malintenzionato di ottenere l'accesso a informazioni riservate se un'applicazione utilizza un'API di crittografia legacy. Questo problema è considerato alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6709 A-31081987 alto Tutti 6.0, 6.0.1, 7.0 9 ottobre 2015

Vulnerabilità legata alla divulgazione di informazioni in download manager

Una vulnerabilità legata alla divulgazione di informazioni nel gestore download potrebbe consentire a un'applicazione locale dannosa di ignorare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è considerato alto perché potrebbe essere utilizzato per ottenere l'accesso ai dati a cui l'applicazione non ha accesso.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6710 A-30537115 [ 2 ] alto Tutti 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 lug 2016

Vulnerabilità di tipo Denial of Service in Bluetooth

Una vulnerabilità di negazione del servizio in Bluetooth potrebbe consentire a un utente malintenzionato prossimo di bloccare l'accesso Bluetooth a un dispositivo interessato. Questo problema è valutato come elevato a causa della possibilità di Denial of Service remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2014-9908 A-28672558 alto Nessuna* 4.4.4, 5.0.2, 5.1.1 5 maggio 2014

* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di tipo Denial of Service in OpenJDK

Una vulnerabilità remota di negazione del servizio in OpenJDK potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è valutato come elevato a causa della possibilità di Denial of Service remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2015-0410 A-30703445 alto Tutti 7.0 16 gennaio 2015

Vulnerabilità di tipo Denial of Service in Mediaserver

Una vulnerabilità remota di negazione del servizio in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è valutato come elevato a causa della possibilità di Denial of Service remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6711 A-30593765 alto Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1-ago-2016
CVE-2016-6712 A-30593752 alto Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1-ago-2016
CVE-2016-6713 A-30822755 alto Tutti 6.0, 6.0.1, 7.0 11 agosto 2016
CVE-2016-6714 A-31092462 alto Tutti 6.0, 6.0.1, 7.0 22 agosto 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Elevazione della vulnerabilità dei privilegi nelle API Framework

Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle API Framework potrebbe consentire a un'applicazione dannosa locale di registrare l'audio senza l'autorizzazione dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbe l'avvio dell'utente o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6715 A-29833954 Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 giu 2016

Elevazione della vulnerabilità dei privilegi in AOSP Launcher

Una vulnerabilità legata all'acquisizione di privilegi più elevati in Avvio applicazioni AOSP potrebbe consentire a un'applicazione dannosa locale di creare collegamenti con privilegi elevati senza il consenso dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbe l'avvio dell'utente o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6716 A-30778130 Moderare Tutti 7.0 5 agosto 2016

Elevazione della vulnerabilità dei privilegi in Mediaserver

Un'elevata vulnerabilità dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è considerato moderato perché richiede innanzitutto lo sfruttamento di una vulnerabilità separata.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6717 A-31350239 Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 7 settembre 2016

Elevazione della vulnerabilità dei privilegi nel servizio Account Manager

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel servizio Account Manager potrebbe consentire a un'applicazione dannosa locale di recuperare informazioni riservate senza l'interazione dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbe l'avvio dell'utente o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6718 A-30455516 Moderare Tutti 7.0 Google interno

Elevazione della vulnerabilità dei privilegi in Bluetooth

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Bluetooth potrebbe consentire a un'applicazione dannosa locale di accoppiarsi con qualsiasi dispositivo Bluetooth senza il consenso dell'utente. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbe l'avvio dell'utente o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6719 A-29043989 [ 2 ] Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno

Vulnerabilità legata alla divulgazione di informazioni in Mediaserver

Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6720 A-29422020 [ 2 ] [ 3 ] [ 4 ] Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016
CVE-2016-6721 A-30875060 Moderare Tutti 6.0, 6.0.1, 7.0 13 agosto 2016
CVE-2016-6722 A-31091777 Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23 agosto 2016

Vulnerabilità di tipo Denial of Service in Proxy Auto Config

Una vulnerabilità di negazione del servizio in Configurazione automatica proxy potrebbe consentire a un utente malintenzionato remoto di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo non comune.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6723 A-30100884 [ 2 ] Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 11 lug 2016

Vulnerabilità di tipo Denial of Service nel servizio Input Manager

Una vulnerabilità di tipo Denial of Service nel servizio Input Manager potrebbe consentire a un'applicazione locale dannosa di riavviare continuamente il dispositivo. Questo problema è classificato come moderato perché è un diniego di servizio temporaneo che richiede un ripristino delle impostazioni di fabbrica per essere risolto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-6724 A-30568284 Moderare Tutti 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno

05/11/2016 Livello di patch di sicurezza: dettagli della vulnerabilità

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-11-05. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data riportata. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema con l'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota nel driver crittografico Qualcomm

Una vulnerabilità legata all'esecuzione di codice in modalità remota nel driver di crittografia Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di eseguire codice in modalità remota nel contesto del kernel.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-6725 A-30515053
QC-CR # 1050970
critico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 lug 2016

Elevata vulnerabilità dei privilegi nel file system del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2015-8961 A-30952474
Kernel a monte
critico Pixel, Pixel XL 18 ottobre 2015
CVE-2016-7911 A-30946378
Kernel a monte
critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 01 lug 2016
CVE-2016-7910 A-30942273
Kernel a monte
critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 29 lug 2016

Elevata vulnerabilità dei privilegi nel driver SCSI del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver SCSI del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2015-8962 A-30951599
Kernel a monte
critico Pixel, Pixel XL 30 ottobre 2015

Elevazione della vulnerabilità dei privilegi nel driver multimediale del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver multimediale del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-7913 A-30946097
Kernel a monte
critico Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL 28 gennaio 2016

Elevazione della vulnerabilità dei privilegi nel driver USB del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver USB del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-7912 A-30950866
Kernel a monte
critico Pixel C, Pixel, Pixel XL 14 aprile 2016

Elevazione della vulnerabilità dei privilegi nel sottosistema ION del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-6728 A-30400942 * critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 25 lug 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili dal sito per sviluppatori Google .

Elevazione della vulnerabilità dei privilegi nel bootloader Qualcomm

Un'elevata vulnerabilità dei privilegi nel bootloader Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-6729 A-30977990 *
QC-CR # 977.684
critico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 lug 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili dal sito per sviluppatori Google .

Elevata vulnerabilità dei privilegi nel driver GPU NVIDIA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-6730 A-30904789 *
N-CVE-2016-6730
critico Pixel C 16 agosto 2016
CVE-2016-6731 A-30906023 *
N-CVE-2016-6731
critico Pixel C 16 agosto 2016
CVE-2016-6732 A-30906599 *
N-CVE-2016-6732
critico Pixel C 16 agosto 2016
CVE-2016-6733 A-30906694 *
N-CVE-2016-6733
critico Pixel C 16 agosto 2016
CVE-2016-6734 A-30907120 *
N-CVE-2016-6734
critico Pixel C 16 agosto 2016
CVE-2016-6735 A-30907701 *
N-CVE-2016-6735
critico Pixel C 16 agosto 2016
CVE-2016-6736 A-30953284 *
N-CVE-2016-6736
critico Pixel C 18 agosto 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili dal sito per sviluppatori Google .

Elevata vulnerabilità dei privilegi nel sottosistema di rete del kernel

Un'elevazione della vulnerabilità dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-6828 A-31183296
Kernel a monte
critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 agosto 2016

Elevazione della vulnerabilità dei privilegi nel sottosistema audio del kernel

Un'elevazione della vulnerabilità dei privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-2184 A-30952477
Kernel a monte
critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 31-mar-2016

Elevazione della vulnerabilità dei privilegi nel sottosistema ION del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data riportata
CVE-2016-6737 A-30928456 * critico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Google interno

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili dal sito per sviluppatori Google .

Vulnerabilità nei componenti Qualcomm

La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti di Qualcomm e sono descritte in dettaglio nel bollettino sulla sicurezza AMSS di giugno 2016 e nell'avviso di sicurezza 80-NV606-17.

CVE Riferimenti Gravità* Dispositivi Google aggiornati Data riportata
CVE-2016-6727 A-31092400 ** critico Android One Qualcomm interno
CVE-2016-6726 A-30775830 ** alto Nexus 6, Android One Qualcomm interno

* Il livello di gravità per queste vulnerabilità è stato determinato dal fornitore.

** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili dal sito per sviluppatori Google .

Vulnerabilità legata all'esecuzione di codice in modalità remota in Expat

La tabella seguente contiene le vulnerabilità di sicurezza che interessano la libreria Expat. Il più grave di questi problemi è l'elevazione della vulnerabilità dei privilegi nel parser XML Expat, che potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario in un processo senza privilegi. Questo problema è considerato elevato a causa della possibilità di esecuzione di codice arbitrario in un'applicazione che utilizza Expat.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-0718 A-28698301 alto Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 maggio 2016
CVE-2012-6702 A-29149404 Moderare Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 06-mar-2016
CVE-2016-5300 A-29149404 Moderare Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 04 giu 2016
CVE-2015-1283 A-27818751 Basso Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 lug 2015

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Remote code execution vulnerability in Webview

A remote code execution vulnerability in Webview could enable a remote attacker to execute arbitrary code when the user is navigating to a website. This issue is rated as High due to the possibility of remote code execution in an unprivileged process.

CVE References Severity Updated Google devices Updated AOSP versions Date reported
CVE-2016-6754 A-31217937 High None* 5.0.2, 5.1.1, 6.0, 6.0.1 Aug 23, 2016

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Remote code execution vulnerability in Freetype

A remote code execution vulnerability in Freetype could enable a local malicious application to load a specially crafted font to cause memory corruption in an unprivileged process. This issue is rated as High due to the possibility of remote code execution in applications that use Freetype.

CVE References Severity Updated Google devices Updated AOSP versions Date reported
CVE-2014-9675 A-24296662 [ 2 ] High None* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in kernel performance subsystem

An elevation of privilege vulnerability in the kernel performance subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2015-8963 A-30952077
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Dec 15, 2015

Elevation of privilege vulnerability in kernel system-call auditing subsystem

An elevation of privilege vulnerability in the kernel system-call auditing subsystem could enable a local malicious application to disrupt system-call auditing in the kernel. This issue is rated as High because it is a general bypass for a kernel-level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2016-6136 A-30956807
Upstream kernel
High Android One, Pixel C, Nexus Player Jul 1, 2016

Elevation of privilege vulnerability in Qualcomm crypto engine driver

An elevation of privilege vulnerability in the Qualcomm crypto engine driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6738 A-30034511
QC-CR#1050538
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 7, 2016

Elevation of privilege vulnerability in Qualcomm camera driver

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6739 A-30074605*
QC-CR#1049826
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 11, 2016
CVE-2016-6740 A-30143904
QC-CR#1056307
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6741 A-30559423
QC-CR#1060554
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm bus driver

An elevation of privilege vulnerability in the Qualcomm bus driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-3904 A-30311977
QC-CR#1050455
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 22, 2016

Elevation of privilege vulnerability in Synaptics touchscreen driver

An elevation of privilege vulnerability in the Synaptics touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6742 A-30799828* High Nexus 5X, Android One Aug 9, 2016
CVE-2016-6744 A-30970485* High Nexus 5X Aug 19, 2016
CVE-2016-6745 A-31252388* High Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Sep 1, 2016
CVE-2016-6743 A-30937462* High Nexus 9, Android One Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components, including the human interface device driver, file system, and Teletype driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2015-8964 A-30951112
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Nov 27, 2015
CVE-2016-7915 A-30951261
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Jan 19, 2016
CVE-2016-7914 A-30513364
Upstream kernel
High Pixel C, Pixel, Pixel XL Apr 06, 2016
CVE-2016-7916 A-30951939
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL May 05, 2016

Information disclosure vulnerability in NVIDIA GPU driver

An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
High Pixel C Aug 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Denial of service vulnerability in Mediaserver

A denial of service vulnerability in Mediaserver could enable an attacker to use a specially crafted file to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
High Nexus 9 Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components, including the process-grouping subsystem and the networking subsystem, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-7917 A-30947055
Upstream kernel
Moderate Pixel C, Pixel, Pixel XL Feb 02, 2016
CVE-2016-6753 A-30149174* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL Jul 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm components

An information disclosure vulnerability in Qualcomm components including the GPU driver, power driver, SMSM Point-to-Point driver, and sound driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6748 A-30076504
QC-CR#987018
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6749 A-30228438
QC-CR#1052818
Moderate Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6750 A-30312054
QC-CR#1052825
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 21, 2016
CVE-2016-3906 A-30445973
QC-CR#1054344
Moderate Nexus 5X, Nexus 6P Jul 27, 2016
CVE-2016-3907 A-30593266
QC-CR#1054352
Moderate Nexus 5X, Nexus 6P, Pixel, Pixel XL Aug 2, 2016
CVE-2016-6698 A-30741851
QC-CR#1058826
Moderate Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Aug 2, 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Aug 15, 2016
CVE-2016-6752 A-31498159
QC-CR#987051
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

2016-11-06 security patch level—Vulnerability details

In the sections below, we provide details for each of the security vulnerabilities listed in the 2016-11-06 security patch level—Vulnerability summary above. There is a description of the issue, a severity rationale, and a table with the CVE, associated references, severity, updated Google devices, updated AOSP versions (where applicable), and date reported. When available, we will link the public change that addressed the issue to the bug ID, like the AOSP change list. When multiple changes relate to a single bug, additional references are linked to numbers following the bug ID.

Elevation of privilege vulnerability in kernel memory subsystem

An elevation of privilege vulnerability in the kernel memory subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

Note: A security patch level of 2016-11-06 indicates that this issue, as well as all issues associated with 2016-11-01 and 2016-11-05 are addressed.

CVE References Severity Updated kernel versions Date reported
CVE-2016-5195 A-32141528
Upstream kernel [ 2 ]
Critical 3.10, 3.18 Oct 12, 2016

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-11-01 or later address all issues associated with the 2016-11-01 security patch level.
  • Security patch levels of 2016-11-05 or later address all issues associated with the 2016-11-05 security patch level and all previous patch levels.
  • Security patch levels of 2016-11-06 or later address all issues associated with the 2016-11-06 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch level string to:

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06].

2. Why does this bulletin have three security patch levels?

This bulletin has three security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the November 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of November 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
  • Devices that use the security patch level of November 6, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-11-01 , 2016-11-05 , and 2016-11-06 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects all Nexus and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • November 07, 2016: Bulletin published.
  • November 08: Bulletin revised to include AOSP links and updated description for CVE-2016-6709.
  • November 17: Bulletin revised to include attribution for CVE-2016-6828.
  • December 21: Updated researcher credit.