Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

Android Security Bulletin - พฤศจิกายน 2016

เผยแพร่เมื่อ 07 พฤศจิกายน 2016 | อัปเดตเมื่อ 21 ธันวาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวเราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Google ผ่านการอัปเดตแบบ over-the-air (OTA) นอกจากนี้อิมเมจเฟิร์มแวร์อุปกรณ์ของ Google ได้เผยแพร่ไปยัง ไซต์ Google Developer ระดับแพตช์ความปลอดภัยตั้งแต่วันที่ 6 พฤศจิกายน 2016 ขึ้นไปจะช่วยแก้ปัญหาเหล่านี้ทั้งหมด ดู ตารางการอัปเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 20 ตุลาคม 2016 หรือก่อนหน้านั้น หากเป็นไปได้แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ในที่เก็บ Android Open Source Project (AOSP) กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งอาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง จะขึ้นอยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ ลดการให้บริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • ด้วยการเปิดตัวอุปกรณ์ Pixel และ Pixel XL คำสำหรับ อุปกรณ์ทั้งหมดที่ Google รองรับ คือ "อุปกรณ์ Google" แทน "อุปกรณ์ Nexus"
  • กระดานข่าวนี้มีแพตช์ความปลอดภัยสามระดับเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-11-01 : ระดับแพตช์ความปลอดภัยบางส่วน ระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-11-01 (และระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-11-05 : ระดับแพตช์ความปลอดภัยที่สมบูรณ์ ระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-11-01 และ 2016-11-05 (และระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • ระดับแพตช์ความปลอดภัยเพิ่มเติม

      ระดับแพตช์ความปลอดภัยเพิ่มเติมมีไว้เพื่อระบุอุปกรณ์ที่มีการแก้ไขสำหรับปัญหาที่เปิดเผยต่อสาธารณะหลังจากกำหนดระดับแพตช์ ไม่จำเป็นต้องจัดการกับช่องโหว่ที่เปิดเผยเมื่อเร็ว ๆ นี้จนกว่าจะถึงระดับแพตช์ความปลอดภัย 2016-12-01

      • 2016-11-06 : ระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าอุปกรณ์ได้แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-11-05 และ CVE-2016-5195 ซึ่งเปิดเผยต่อสาธารณะเมื่อวันที่ 19 ตุลาคม 2016
  • อุปกรณ์ Google ที่รองรับจะได้รับการอัปเดต OTA เพียงครั้งเดียวพร้อมด้วยระดับแพตช์ความปลอดภัย 5 พฤศจิกายน 2016

การบรรเทาบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาที่ได้รับจาก แพลตฟอร์มความปลอดภัย Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ที่มี บริการมือถือของ Google และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการเพิ่มสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่น Mediaserver โดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-6722
  • Andrei Kapishnikov และ Miriam Gershenson แห่ง Google: CVE-2016-6703
  • Ao Wang ( @ArayzSegment ) และ Zinuo Han จาก PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang จาก Security Platform Department, Tencent: CVE-2016-6713
  • Billy Lau จาก Android Security: CVE-2016-6737
  • Constantinos Patsakis และ Efthimios Alepis จาก University of Piraeus: CVE-2016-6715
  • dragonltx ของทีมรักษาความปลอดภัยมือถือของ Alibaba: CVE-2016-6714
  • Gal Beniamini จาก Project Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen ( @ chengjia4574 ) และ pjf ของ IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚广) ( @oldfresher ) จาก Alpha Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-6754
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi ( @marcograss ) จาก Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
  • Mark Brand of Project Zero: CVE-2016-6706
  • Mark Renouf จาก Google: CVE-2016-6724
  • Michał Bednarski ( github.com/michalbednarski ): CVE-2016-6710
  • Min Chong แห่งความปลอดภัยของ Android: CVE-2016-6743
  • Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-6721
  • Qidan He (何淇丹) ( @flanker_hqd ) และ Gengming Liu (刘耕铭) ( @dmxcsnsbh ) จาก KeenLab, Tencent: CVE-2016-6705
  • Robin Lee จาก Google: CVE-2016-6708
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2016-6751
  • Sergey Bobrov ( @ Black2Fan ) จาก Kaspersky Lab: CVE-2016-6716
  • Seven Shen ( @lingtongshen ) จากทีมวิจัยภัยคุกคามของ Trend Micro Mobile: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi และ Cristiano Giuffrida จาก Vrije Universiteit Amsterdam และ Yanick Fratantonio, Martina Lindorfer และ Giovanni Vigna จาก University of California, Santa Barbara: CVE-2016-6728
  • Weichao Sun ( @sunblate ) จาก Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6720
  • Wish Wu (吴潍浠) ( @wish_wu ) จาก Trend Micro Inc .: CVE-2016-6704
  • Yakov Shafranovich จาก Nightwatch Cybersecurity : CVE-2016-6723
  • Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

ขอขอบคุณเพิ่มเติมจาก Zach Riggle จาก Android Security สำหรับการมีส่วนร่วมในประเด็นต่างๆในกระดานข่าวสารนี้

2016-11-01 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-11-01 มีคำอธิบายปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Google ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Mediaserver

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการ Mediaserver

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6699 A-31373622 สำคัญ ทั้งหมด 7.0 27 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน libzipfile

การเพิ่มช่องโหว่ของสิทธิพิเศษใน libzipfile อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6700 A-30916186 สำคัญ ไม่มี* 4.4.4, 5.0.2, 5.1.1 17 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Skia

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libskia อาจทำให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของกระบวนการแกลเลอรี

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6701 A-30190637 สูง ทั้งหมด 7.0 ภายในของ Google

ช่องโหว่การเรียกใช้รหัสระยะไกลใน libjpeg

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libjpeg สามารถเปิดใช้งานผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดระยะไกลในแอปพลิเคชันที่ใช้ libjpeg

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6702 ก -30259087 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1 19 ก.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้รหัสระยะไกลในรันไทม์ของ Android

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไลบรารีรันไทม์ของ Android สามารถเปิดใช้งานผู้โจมตีโดยใช้เพย์โหลดที่ออกแบบมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในแอปพลิเคชันที่ใช้รันไทม์ของ Android

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6703 ก -30765246 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6704 ก -30229821 [ 2 ] [ 3 ] สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 ก.ค. 2559
CVE-2016-6705 ก -30907212 [ 2 ] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 ส.ค. 2559
CVE-2016-6706 A-31385713 สูง ทั้งหมด 7.0 8 ก.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน System Server

การเพิ่มช่องโหว่ของสิทธิพิเศษใน System Server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถที่ยกระดับในพื้นที่ซึ่งโดยปกติแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6707 A-31350622 สูง ทั้งหมด 6.0, 6.0.1, 7.0 7 ก.ย. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน UI ของระบบ

การยกระดับสิทธิ์ใน UI ของระบบอาจทำให้ผู้ใช้ที่เป็นอันตรายในระบบสามารถข้ามพรอมต์ความปลอดภัยของโปรไฟล์งานในโหมดหลายหน้าต่างได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากเป็นการเลี่ยงผ่านข้อกำหนดในการโต้ตอบกับผู้ใช้สำหรับนักพัฒนาซอฟต์แวร์หรือการแก้ไขการตั้งค่าความปลอดภัย

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6708 A-30693465 สูง ทั้งหมด 7.0 ภายในของ Google

ช่องโหว่ในการเปิดเผยข้อมูลใน Conscrypt

ช่องโหว่ในการเปิดเผยข้อมูลใน Conscrypt อาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้หากแอปพลิเคชันใช้ API การเข้ารหัสแบบเดิม ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6709 A-31081987 สูง ทั้งหมด 6.0, 6.0.1, 7.0 9 ต.ค. 2558

ช่องโหว่ในการเปิดเผยข้อมูลในตัวจัดการการดาวน์โหลด

ช่องโหว่ในการเปิดเผยข้อมูลในตัวจัดการการดาวน์โหลดอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถข้ามการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่นได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่แอปพลิเคชันไม่มีสิทธิ์เข้าถึง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6710 ก -30537115 [ 2 ] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 ก.ค. 2559

การปฏิเสธช่องโหว่ของบริการในบลูทู ธ

ช่องโหว่การปฏิเสธบริการในบลูทู ธ อาจทำให้ผู้โจมตีที่อยู่ใกล้ ๆ สามารถบล็อกการเข้าถึงบลูทู ธ ไปยังอุปกรณ์ที่ได้รับผลกระทบ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการให้บริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2014-9908 A-28672558 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1 5 พฤษภาคม 2557

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การปฏิเสธช่องโหว่ของบริการใน OpenJDK

ช่องโหว่การปฏิเสธบริการจากระยะไกลใน OpenJDK อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธบริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2015-0410 A-30703445 สูง ทั้งหมด 7.0 16 ม.ค. 2558

การปฏิเสธช่องโหว่ของบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการจากระยะไกลใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากความเป็นไปได้ของการปฏิเสธบริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6711 A-30593765 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 ส.ค. 2559
CVE-2016-6712 A-30593752 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 ส.ค. 2559
CVE-2016-6713 A-30822755 สูง ทั้งหมด 6.0, 6.0.1, 7.0 11 ส.ค. 2559
CVE-2016-6714 A-31092462 สูง ทั้งหมด 6.0, 6.0.1, 7.0 22 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิ์ใน Framework API

การยกระดับช่องโหว่ของสิทธิ์ใน Framework API อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถบันทึกเสียงโดยไม่ได้รับอนุญาตจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้ในเครื่อง (การเข้าถึงฟังก์ชันการทำงานที่โดยปกติจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้)

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6715 A-29833954 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 มิ.ย. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษใน AOSP Launcher

การเพิ่มช่องโหว่ของสิทธิพิเศษใน AOSP Launcher อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถสร้างทางลัดที่มีการยกระดับสิทธิ์โดยไม่ได้รับความยินยอมจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้ (การเข้าถึงฟังก์ชันการทำงานที่โดยปกติจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้)

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6716 A-30778130 ปานกลาง ทั้งหมด 7.0 5 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจได้ภายในบริบทของกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากต้องใช้ช่องโหว่แยกต่างหากก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6717 A-31350239 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 7 ก.ย. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในบริการผู้จัดการบัญชี

การเพิ่มช่องโหว่ของสิทธิพิเศษในบริการจัดการบัญชีอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถดึงข้อมูลที่ละเอียดอ่อนโดยไม่ต้องโต้ตอบกับผู้ใช้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้ (การเข้าถึงฟังก์ชันการทำงานที่โดยปกติจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้)

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6718 A-30455516 ปานกลาง ทั้งหมด 7.0 ภายในของ Google

การเพิ่มช่องโหว่ของสิทธิ์ในบลูทู ธ

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในคอมโพเนนต์ Bluetooth อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถจับคู่กับอุปกรณ์บลูทู ธ ใด ๆ โดยไม่ได้รับความยินยอมจากผู้ใช้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการข้ามข้อกำหนดในการโต้ตอบกับผู้ใช้ในเครื่อง (การเข้าถึงฟังก์ชันการทำงานที่โดยปกติจะต้องมีการเริ่มต้นของผู้ใช้หรือการอนุญาตของผู้ใช้)

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6719 A-29043989 [ 2 ] ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่เข้าถึงข้อมูลนอกระดับสิทธิ์ได้ ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6720 ก -29422020 [ 2 ] [ 3 ] [ 4 ] ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 มิ.ย. 2559
CVE-2016-6721 ก -30875060 ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 13 ส.ค. 2559
CVE-2016-6722 A-31091777 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23 ส.ค. 2559

การปฏิเสธช่องโหว่ของบริการใน Proxy Auto Config

ช่องโหว่การปฏิเสธบริการใน Proxy Auto Config อาจทำให้ผู้โจมตีจากระยะไกลสามารถใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้อุปกรณ์ค้างหรือรีบูตได้ ปัญหานี้ได้รับการจัดอันดับให้เป็นปานกลางเนื่องจากต้องมีการกำหนดค่าอุปกรณ์ที่ผิดปกติ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6723 ก -30100884 [ 2 ] ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 11 ก.ค. 2559

การปฏิเสธช่องโหว่ของบริการใน Input Manager Service

ช่องโหว่การปฏิเสธบริการใน Input Manager Service อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในระบบเพื่อทำให้อุปกรณ์รีบูตอย่างต่อเนื่อง ปัญหานี้ได้รับการจัดอันดับให้อยู่ในระดับปานกลางเนื่องจากเป็นการปฏิเสธบริการชั่วคราวที่ต้องรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานเพื่อแก้ไข

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6724 A-30568284 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 ภายในของ Google

2016-11-05 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-11-05 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Google ที่อัปเดตเวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้รหัสระยะไกลในโปรแกรมควบคุมการเข้ารหัสลับของ Qualcomm

ช่องโหว่ในการเรียกใช้รหัสจากระยะไกลในโปรแกรมควบคุมการเข้ารหัสลับของ Qualcomm อาจทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดระยะไกลในบริบทของเคอร์เนล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6725 ก -30515053
QC-CR # 1050970
สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบไฟล์เคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2015-8961 A-30952474
เคอร์เนลต้นน้ำ
สำคัญ Pixel, Pixel XL 18 ต.ค. 2558
CVE-2016-7911 A-30946378
เคอร์เนลต้นน้ำ
สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 01 ก.ค. 2559
CVE-2016-7910 A-30942273
เคอร์เนลต้นน้ำ
สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 29 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนล SCSI

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เคอร์เนล SCSI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจมีการบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2015-8962 A-30951599
เคอร์เนลต้นน้ำ
สำคัญ Pixel, Pixel XL 30 ต.ค. 2558

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนลมีเดีย

การเพิ่มช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุมเคอร์เนลมีเดียอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องจะถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-7913 A-30946097
เคอร์เนลต้นน้ำ
สำคัญ Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL 28 ม.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เคอร์เนล USB

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ USB ของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-7912 A-30950866
เคอร์เนลต้นน้ำ
สำคัญ Pixel C, Pixel, Pixel XL 14 เม.ย. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยเคอร์เนล ION

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยของเคอร์เนล ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องจะถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6728 A-30400942 * สำคัญ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 25 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์ใน Qualcomm bootloader

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Qualcomm bootloader อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6729 A-30977990 *
QC-CR # 977684
สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 ก.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ NVIDIA GPU

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ NVIDIA GPU อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6730 A-30904789 *
N-CVE-2016-6730
สำคัญ พิกเซลค 16 ส.ค. 2559
CVE-2016-6731 A-30906023 *
N-CVE-2016-6731
สำคัญ พิกเซลค 16 ส.ค. 2559
CVE-2016-6732 A-30906599 *
N-CVE-2016-6732
สำคัญ พิกเซลค 16 ส.ค. 2559
CVE-2016-6733 A-30906694 *
N-CVE-2016-6733
สำคัญ พิกเซลค 16 ส.ค. 2559
CVE-2016-6734 A-30907120 *
N-CVE-2016-6734
สำคัญ พิกเซลค 16 ส.ค. 2559
CVE-2016-6735 A-30907701 *
N-CVE-2016-6735
สำคัญ พิกเซลค 16 ส.ค. 2559
CVE-2016-6736 A-30953284 *
N-CVE-2016-6736
สำคัญ พิกเซลค 18 ส.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยเครือข่ายเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยเครือข่ายเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6828 A-31183296
เคอร์เนลต้นน้ำ
สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 ส.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยเสียงเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยเสียงของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-2184 A-30952477
เคอร์เนลต้นน้ำ
สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 31 มี.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยเคอร์เนล ION

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยของเคอร์เนล ION อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกซึ่งอาจต้องมีการรีแฟลชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6737 A-30928456 * สำคัญ Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL ภายในของ Google

* แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในส่วนประกอบของ Qualcomm

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในเอกสารความปลอดภัย Qualcomm AMSS มิถุนายน 2016 และ Security Alert 80-NV606-17

CVE อ้างอิง ความรุนแรง * อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2016-6727 A-31092400 ** สำคัญ Android One Qualcomm ภายใน
CVE-2016-6726 A-30775830 ** สูง Nexus 6, Android One Qualcomm ภายใน

* ผู้ให้บริการกำหนดระดับความรุนแรงของช่องโหว่เหล่านี้

** แพตช์สำหรับปัญหานี้ไม่สามารถใช้ได้แบบสาธารณะ การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Expat

ตารางด้านล่างมีช่องโหว่ด้านความปลอดภัยที่ส่งผลต่อไลบรารี Expat ปัญหาที่รุนแรงที่สุดคือการยกระดับช่องโหว่ของสิทธิพิเศษในโปรแกรมแยกวิเคราะห์ Expat XML ซึ่งอาจทำให้ผู้โจมตีที่ใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษในการเรียกใช้รหัสโดยพลการในกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากมีความเป็นไปได้ในการใช้รหัสโดยอำเภอใจในแอปพลิเคชันที่ใช้ Expat

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-0718 A-28698301 สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 พฤษภาคม 2559
CVE-2012-6702 A-29149404 ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 06 มี.ค. 2559
CVE-2016-5300 A-29149404 ปานกลาง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 04 มิ.ย. 2559
CVE-2015-1283 A-27818751 ต่ำ ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 ก.ค. 2558

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Webview

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Webview อาจทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยอำเภอใจได้เมื่อผู้ใช้กำลังนำทางไปยังเว็บไซต์ ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากมีความเป็นไปได้ในการเรียกใช้โค้ดจากระยะไกลในกระบวนการที่ไม่มีสิทธิ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6754 A-31217937 สูง ไม่มี* 5.0.2, 5.1.1, 6.0, 6.0.1 23 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Freetype

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Freetype อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่โหลดแบบอักษรที่ออกแบบมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายในกระบวนการที่ไม่มีสิทธิ์ ปัญหานี้ได้รับการจัดอันดับเป็นสูงเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกลในแอปพลิเคชันที่ใช้ Freetype

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2014-9675 A-24296662 [ 2 ] สูง ไม่มี* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายในของ Google

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัปเดตที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนล

การยกระดับช่องโหว่ของสิทธิพิเศษในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากต้องมีการประนีประนอมกระบวนการที่มีสิทธิพิเศษก่อน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ Google วันที่รายงาน
CVE-2015-8963 A-30952077
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 15 ธ.ค. 2558

การเพิ่มช่องโหว่ของสิทธิ์ในระบบย่อยการตรวจสอบการเรียกระบบเคอร์เนล

An elevation of privilege vulnerability in the kernel system-call auditing subsystem could enable a local malicious application to disrupt system-call auditing in the kernel. This issue is rated as High because it is a general bypass for a kernel-level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2016-6136 A-30956807
Upstream kernel
High Android One, Pixel C, Nexus Player Jul 1, 2016

Elevation of privilege vulnerability in Qualcomm crypto engine driver

An elevation of privilege vulnerability in the Qualcomm crypto engine driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6738 A-30034511
QC-CR#1050538
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 7, 2016

Elevation of privilege vulnerability in Qualcomm camera driver

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6739 A-30074605*
QC-CR#1049826
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 11, 2016
CVE-2016-6740 A-30143904
QC-CR#1056307
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6741 A-30559423
QC-CR#1060554
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm bus driver

An elevation of privilege vulnerability in the Qualcomm bus driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-3904 A-30311977
QC-CR#1050455
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 22, 2016

Elevation of privilege vulnerability in Synaptics touchscreen driver

An elevation of privilege vulnerability in the Synaptics touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6742 A-30799828* High Nexus 5X, Android One Aug 9, 2016
CVE-2016-6744 A-30970485* High Nexus 5X Aug 19, 2016
CVE-2016-6745 A-31252388* High Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Sep 1, 2016
CVE-2016-6743 A-30937462* High Nexus 9, Android One Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components, including the human interface device driver, file system, and Teletype driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2015-8964 A-30951112
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Nov 27, 2015
CVE-2016-7915 A-30951261
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Jan 19, 2016
CVE-2016-7914 A-30513364
Upstream kernel
High Pixel C, Pixel, Pixel XL Apr 06, 2016
CVE-2016-7916 A-30951939
Upstream kernel
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL May 05, 2016

Information disclosure vulnerability in NVIDIA GPU driver

An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
High Pixel C Aug 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Denial of service vulnerability in Mediaserver

A denial of service vulnerability in Mediaserver could enable an attacker to use a specially crafted file to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
High Nexus 9 Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components, including the process-grouping subsystem and the networking subsystem, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-7917 A-30947055
Upstream kernel
Moderate Pixel C, Pixel, Pixel XL Feb 02, 2016
CVE-2016-6753 A-30149174* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL Jul 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm components

An information disclosure vulnerability in Qualcomm components including the GPU driver, power driver, SMSM Point-to-Point driver, and sound driver, could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6748 A-30076504
QC-CR#987018
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6749 A-30228438
QC-CR#1052818
Moderate Nexus 5X, Nexus 6P, Pixel, Pixel XL Jul 12, 2016
CVE-2016-6750 A-30312054
QC-CR#1052825
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jul 21, 2016
CVE-2016-3906 A-30445973
QC-CR#1054344
Moderate Nexus 5X, Nexus 6P Jul 27, 2016
CVE-2016-3907 A-30593266
QC-CR#1054352
Moderate Nexus 5X, Nexus 6P, Pixel, Pixel XL Aug 2, 2016
CVE-2016-6698 A-30741851
QC-CR#1058826
Moderate Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Aug 2, 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Aug 15, 2016
CVE-2016-6752 A-31498159
QC-CR#987051
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

2016-11-06 security patch level—Vulnerability details

In the sections below, we provide details for each of the security vulnerabilities listed in the 2016-11-06 security patch level—Vulnerability summary above. There is a description of the issue, a severity rationale, and a table with the CVE, associated references, severity, updated Google devices, updated AOSP versions (where applicable), and date reported. When available, we will link the public change that addressed the issue to the bug ID, like the AOSP change list. When multiple changes relate to a single bug, additional references are linked to numbers following the bug ID.

Elevation of privilege vulnerability in kernel memory subsystem

An elevation of privilege vulnerability in the kernel memory subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

Note: A security patch level of 2016-11-06 indicates that this issue, as well as all issues associated with 2016-11-01 and 2016-11-05 are addressed.

CVE References Severity Updated kernel versions Date reported
CVE-2016-5195 A-32141528
Upstream kernel [ 2 ]
Critical 3.10, 3.18 Oct 12, 2016

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-11-01 or later address all issues associated with the 2016-11-01 security patch level.
  • Security patch levels of 2016-11-05 or later address all issues associated with the 2016-11-05 security patch level and all previous patch levels.
  • Security patch levels of 2016-11-06 or later address all issues associated with the 2016-11-06 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch level string to:

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06].

2. Why does this bulletin have three security patch levels?

This bulletin has three security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the November 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of November 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
  • Devices that use the security patch level of November 6, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-11-01 , 2016-11-05 , and 2016-11-06 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects all Nexus and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • November 07, 2016: Bulletin published.
  • November 08: Bulletin revised to include AOSP links and updated description for CVE-2016-6709.
  • November 17: Bulletin revised to include attribution for CVE-2016-6828.
  • December 21: Updated researcher credit.