Google se compromete a promover la equidad racial para las comunidades negras. Ver cómo.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Boletín de seguridad de Android: diciembre de 2016

Publicado el 05 de diciembre de 2016 | Actualizado 21 de diciembre de 2016

El Boletín de seguridad de Android contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Junto con el boletín, hemos publicado una actualización de seguridad para dispositivos Google a través de una actualización inalámbrica (OTA). Las imágenes de firmware del dispositivo de Google también se han lanzado al sitio de desarrolladores de Google . Los niveles de parche de seguridad del 5 de diciembre de 2016 o posterior abordan todos estos problemas. Consulte el calendario de actualizaciones de Pixel y Nexus para aprender a verificar el nivel de parche de seguridad de un dispositivo.

Los socios fueron notificados de los problemas descritos en el boletín el 7 de noviembre de 2016 o antes. Los parches de código fuente para estos problemas se han lanzado al repositorio de Android Open Source Project (AOSP) y se han vinculado desde este boletín. Este boletín también incluye enlaces a parches fuera de AOSP.

El más grave de estos problemas son las vulnerabilidades críticas de seguridad en el código específico del dispositivo que podrían permitir la ejecución de código arbitrario dentro del contexto del kernel, lo que lleva a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir la actualización del sistema operativo para reparar el dispositivo . La evaluación de la gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de plataforma y servicio estén deshabilitadas para fines de desarrollo o si se omiten con éxito.

No hemos tenido informes de explotación activa de clientes o abuso de estos problemas recientemente informados. Consulte la sección de mitigaciones de servicios de Android y Google para obtener detalles sobre las protecciones de la plataforma de seguridad de Android y las protecciones de servicios como SafetyNet , que mejoran la seguridad de la plataforma de Android.

Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos.

Anuncios

  • Este boletín tiene dos cadenas de nivel de parche de seguridad para proporcionar a los socios de Android la flexibilidad de corregir más rápidamente un subconjunto de vulnerabilidades que son similares en todos los dispositivos Android. Consulte Preguntas y respuestas comunes para obtener información adicional:
    • 2016-12-01 : Cadena de nivel de parche de seguridad parcial. Esta cadena de nivel de parche de seguridad indica que se abordan todos los problemas asociados con 2016-12-01 (y todas las cadenas de nivel de parche de seguridad anteriores).
    • 2016-12-05 : cadena completa de nivel de parche de seguridad. Esta cadena de nivel de parche de seguridad indica que se abordan todos los problemas asociados con 2016-12-01 y 2016-12-05 (y todas las cadenas de nivel de parche de seguridad anteriores).
  • Los dispositivos de Google compatibles recibirán una única actualización de OTA con el nivel de parche de seguridad del 5 de diciembre de 2016.

Mitigaciones de servicios de Android y Google

Este es un resumen de las mitigaciones proporcionadas por la plataforma de seguridad de Android y las protecciones de servicios, como SafetyNet. Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android.

  • La explotación de muchos problemas en Android se hace más difícil por las mejoras en las versiones más recientes de la plataforma Android. Alentamos a todos los usuarios a actualizar a la última versión de Android cuando sea posible.
  • El equipo de seguridad de Android monitorea activamente el abuso con Verify Apps y SafetyNet , que están diseñadas para advertir a los usuarios sobre aplicaciones potencialmente dañinas . Verify Apps está habilitado de manera predeterminada en dispositivos con Google Mobile Services y es especialmente importante para los usuarios que instalan aplicaciones desde fuera de Google Play. Las herramientas de rooteo de dispositivos están prohibidas en Google Play, pero Verify Apps advierte a los usuarios cuando intentan instalar una aplicación de rooteo detectada, sin importar de dónde provenga. Además, Verify Apps intenta identificar y bloquear la instalación de aplicaciones maliciosas conocidas que aprovechan una vulnerabilidad de escalada de privilegios. Si dicha aplicación ya se ha instalado, Verify Apps notificará al usuario e intentará eliminar la aplicación detectada.
  • Según corresponda, las aplicaciones Google Hangouts y Messenger no pasan automáticamente los medios a procesos como Mediaserver.

Agradecimientos

Nos gustaría agradecer a estos investigadores por sus contribuciones:

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang y Yang Song of Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
  • Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6789, CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • David Benjamin y Kenny Root de Google: CVE-2016-6767
  • Di Shen ( @returnsme ) de KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
  • En He ( @ heeeeen4x ) de MS509Team : CVE-2016-6763
  • Gengjia Chen ( @ chengjia4574 ), pjf de IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
  • Jianqiang Zhao ( @jianqiangzhao ) y pjf de IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
  • Marca de fábrica del Proyecto Cero: CVE-2016-6772
  • Michał Bednarski : CVE-2016-6770, CVE-2016-6774
  • Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6760
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6759
  • Nathan Crandall ( @natecray ) del equipo de seguridad de productos de Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
  • Nightwatch Cybersecurity Research ( @nightwatchcyber ): CVE-2016-5341
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮), Lenx Wei (韦 韬) de Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
  • Peter Pi ( @heisecode ) de Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
  • Qidan He (何 淇 丹) ( @flanker_hqd ) de KeenLab, Tencent (腾讯 科恩 实验室): CVE-2016-8399, CVE-2016-8395
  • Qidan He (何 淇 丹) ( @flanker_hqd ) y Marco Grassi ( @marcograss ) de KeenLab, Tencent (腾讯 科恩 实验室): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • Sagi Kedmi de IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
  • Seven Shen ( @lingtongshen ) del Equipo de Investigación de Amenazas Móviles, Trend Micro Inc .: CVE-2016-6757
  • Weichao Sun ( @sunblate ) de Alibaba Inc .: CVE-2016-6773
  • Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6765
  • Wish Wu ( @wish_wu ) ( 吴 潍 浠 ) del equipo móvil de respuesta a amenazas , Trend Micro Inc .: CVE-2016-6704
  • Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
  • Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) y Xuxian Jiang del equipo C0RE : CVE-2016-6777
  • Yuxiang Li del Departamento de Plataforma de Seguridad de Tencent: CVE-2016-6771
  • Zhe Jin (金 哲) del Centro de Respuesta de Seguridad de Chengdu, Qihoo 360 Technology Co. Ltd .: CVE-2016-6764, CVE-2016-6766
  • Zinuo Han del Centro de Respuesta de Seguridad de Chengdu de Qihoo 360 Technology Co. Ltd .: CVE-2016-6762

Un agradecimiento adicional para agradecer a MengLuo Gou ( @ idhyt3r ) de Bottle Tech, Yong Wang (王勇) ( @ ThomasKing2014 ) y Zubin Mithra de Google por sus contribuciones a este boletín de seguridad.

2016-12-01 nivel de parche de seguridad: detalles de vulnerabilidad

En las siguientes secciones, proporcionamos detalles para cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 2016-12-01. Hay una descripción del problema, una justificación de la gravedad y una tabla con el CVE, las referencias asociadas, la gravedad, los dispositivos actualizados de Google, las versiones actualizadas de AOSP (cuando corresponda) y la fecha informada. Cuando esté disponible, vincularemos el cambio público que abordó el problema con la identificación del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, se vinculan referencias adicionales a los números que siguen a la identificación del error.

Vulnerabilidad de ejecución remota de código en CURL / LIBCURL

La tabla contiene vulnerabilidades de seguridad que afectan a las bibliotecas CURL y LIBCURL. El problema más grave podría permitir a un atacante de hombre en el medio usar un certificado falsificado para ejecutar código arbitrario dentro del contexto de un proceso privilegiado. Este problema se califica como Alto debido a que el atacante necesita un certificado falsificado.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-5419 A-31271247 Alto Todas 7.0 3 de ago. De 2016
CVE-2016-5420 A-31271247 Alto Todas 7.0 3 de ago. De 2016
CVE-2016-5421 A-31271247 Alto Todas 7.0 3 de ago. De 2016

Vulnerabilidad de elevación de privilegios en libziparchive

Una vulnerabilidad de elevación de privilegios en la biblioteca libziparchive podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto de un proceso privilegiado. Este problema se califica como Alto porque podría usarse para obtener acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6762 A-31251826 [ 2 ] Alto Todas 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 de ago. De 2016

Vulnerabilidad de denegación de servicio en telefonía

Una vulnerabilidad de denegación de servicio en Telefonía podría permitir que una aplicación maliciosa local use un archivo especialmente diseñado para provocar que un dispositivo se bloquee o reinicie. Este problema se califica como Alto debido a la posibilidad de denegación de servicio local permanente.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6763 A-31530456 Alto Todas 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 de sep. De 2016

Vulnerabilidad de denegación de servicio en Mediaserver

Una vulnerabilidad de denegación de servicio en Mediaserver podría permitir que un atacante use un archivo especialmente diseñado para provocar que el dispositivo se bloquee o reinicie. Este problema se califica como Alto debido a la posibilidad de denegación remota de servicio.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6766 A-31318219 Alto Todas 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 de sep. De 2016
CVE-2016-6765 A-31449945 Alto Todas 4.4.4, 5.0.2, 5.1.1, 7.0 13 de sep. De 2016
CVE-2016-6764 A-31681434 Alto Todas 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 de sep. De 2016
CVE-2016-6767 A-31833604 Alto Ninguna* 4.4.4 Google interno

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Vulnerabilidad de ejecución remota de código en la biblioteca de secuencia de cuadros

Una vulnerabilidad de ejecución remota de código en la biblioteca Framesequence podría permitir que un atacante que utiliza un archivo especialmente diseñado ejecute código arbitrario en el contexto de un proceso sin privilegios. Este problema se califica como Alto debido a la posibilidad de ejecución remota de código en una aplicación que usa la biblioteca Framesequence.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6768 A-31631842 Alto Todas 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 de sep. De 2016

Vulnerabilidad de elevación de privilegios en Smart Lock

Una vulnerabilidad de elevación de privilegios en Smart Lock podría permitir que un usuario malintencionado local acceda a la configuración de Smart Lock sin un PIN. Este problema se califica como Moderado porque primero requiere acceso físico a un dispositivo desbloqueado donde Smart Lock fue el último panel de configuración al que accedió el usuario.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6769 A-29055171 Moderar Ninguna* 5.0.2, 5.1.1, 6.0, 6.0.1 27 de mayo de 2016

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Elevación de la vulnerabilidad de privilegios en las API de Framework

Una vulnerabilidad de elevación de privilegios en la API de Framework podría permitir que una aplicación maliciosa local acceda a funciones del sistema más allá de su nivel de acceso. Este problema se califica como Moderado porque es una omisión local de restricciones en un proceso restringido.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6770 A-30202228 Moderar Todas 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 de julio de 2016

Vulnerabilidad de elevación de privilegios en telefonía

Una vulnerabilidad de elevación de privilegios en telefonía podría permitir que una aplicación maliciosa local acceda a funciones del sistema más allá de su nivel de acceso. Este problema se califica como Moderado porque es una omisión local de restricciones en un proceso restringido.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6771 A-31566390 Moderar Todas 6.0, 6.0.1, 7.0 17 de sep. De 2016

Elevación de la vulnerabilidad de privilegios en Wi-Fi

Una vulnerabilidad de elevación de privilegios en Wi-Fi podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto de un proceso privilegiado. Este problema se califica como Moderado porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6772 A-31856351 [ 2 ] Moderar Todas 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 de sep. De 2016

Vulnerabilidad de divulgación de información en Mediaserver

Una vulnerabilidad de divulgación de información en Mediaserver podría permitir que una aplicación maliciosa local acceda a datos fuera de sus niveles de permiso. Este problema se califica como Moderado porque podría usarse para acceder a datos confidenciales sin permiso.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6773 A-30481714 [ 2 ] Moderar Todas 6.0, 6.0.1, 7.0 27 de julio de 2016

Vulnerabilidad de divulgación de información en Package Manager

Una vulnerabilidad de divulgación de información en Package Manager podría permitir que una aplicación maliciosa local omita las protecciones del sistema operativo que aíslan los datos de la aplicación de otras aplicaciones. Este problema se califica como Moderado porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Versiones actualizadas de AOSP Fecha reportada
CVE-2016-6774 A-31251489 Moderar Todas 7.0 29 de ago. De 2016

05/12/2016 nivel de parche de seguridad: detalles de vulnerabilidad

En las siguientes secciones, proporcionamos detalles para cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 2016-12-05. Hay una descripción del problema, una justificación de la gravedad y una tabla con el CVE, las referencias asociadas, la gravedad, los dispositivos actualizados de Google, las versiones actualizadas de AOSP (cuando corresponda) y la fecha informada. Cuando esté disponible, vincularemos el cambio público que abordó el problema con la identificación del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, se vinculan referencias adicionales a los números que siguen a la identificación del error.

Vulnerabilidad de elevación de privilegios en el subsistema de memoria del núcleo

Una vulnerabilidad de elevación de privilegios en el subsistema de memoria del núcleo podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Crítico debido a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir la actualización del sistema operativo para reparar el dispositivo.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-4794 A-31596597
Kernel ascendente [ 2 ]
Crítico Pixel C, Pixel, Pixel XL 17 abr.2016
CVE-2016-5195 A-32141528
Kernel ascendente [ 2 ]
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 de oct. De 2016

Vulnerabilidad de elevación de privilegios en el controlador de GPU NVIDIA

Una vulnerabilidad de elevación de privilegios en el controlador de GPU NVIDIA podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Crítico debido a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir la actualización del sistema operativo para reparar el dispositivo.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6775 A-31222873 *
N-CVE-2016-6775
Crítico Nexus 9 25 de ago. De 2016
CVE-2016-6776 A-31680980 *
N-CVE-2016-6776
Crítico Nexus 9 22 de sep. De 2016
CVE-2016-6777 A-31910462 *
N-CVE-2016-6777
Crítico Nexus 9 3 de octubre de 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Elevación de la vulnerabilidad de privilegios en el núcleo

Una vulnerabilidad de elevación de privilegios en el núcleo podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Crítico debido a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir la actualización del sistema operativo para reparar el dispositivo.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2015-8966 A-31435731
Kernel aguas arriba
Crítico Ninguna* 10 de sep. De 2016

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Vulnerabilidad de elevación de privilegios en el controlador de video NVIDIA

Una vulnerabilidad de elevación de privilegios en el controlador de video NVIDIA podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Crítico debido a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir la actualización del sistema operativo para reparar el dispositivo.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6915 A-31471161 *
N-CVE-2016-6915
Crítico Nexus 9 13 de sep. De 2016
CVE-2016-6916 A-32072350 *
N-CVE-2016-6916
Crítico Nexus 9, Pixel C 13 de sep. De 2016
CVE-2016-6917 A-32072253 *
N-CVE-2016-6917
Crítico Nexus 9 13 de sep. De 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de elevación de privilegios en el controlador ION del núcleo

Una vulnerabilidad de elevación de privilegios en el controlador ION del kernel podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del kernel. Este problema se califica como Crítico debido a la posibilidad de un compromiso local permanente del dispositivo, que puede requerir la actualización del sistema operativo para reparar el dispositivo.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-9120 A-31568617
Kernel aguas arriba
Crítico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 de sep. De 2016

Vulnerabilidades en los componentes de Qualcomm

Las siguientes vulnerabilidades afectan a los componentes de Qualcomm y se describen con más detalle en el boletín de seguridad de Qualcomm AMSS de noviembre de 2015.

CVE Referencias Gravedad* Dispositivos de Google actualizados Fecha reportada
CVE-2016-8411 A-31805216 ** Crítico Nexus 6, Nexus 6P, Android One Qualcomm interno

* La calificación de gravedad de estas vulnerabilidades fue determinada por el proveedor.

** El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de elevación de privilegios en el sistema de archivos del núcleo

Una vulnerabilidad de elevación de privilegios en el sistema de archivos del núcleo podría permitir que una aplicación maliciosa local omita las protecciones del sistema operativo que aíslan los datos de la aplicación de otras aplicaciones. Este problema se califica como Alto porque podría usarse para obtener acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2014-4014 A-31252187
Kernel aguas arriba
Alto Nexus 6, Nexus Player 10 de junio de 2014

Elevación de la vulnerabilidad de privilegios en el núcleo

Una vulnerabilidad de elevación de privilegios en el núcleo podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere la explotación de una vulnerabilidad separada.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2015-8967 A-31703084
Kernel aguas arriba
Alto Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 de enero de 2015

Vulnerabilidad de elevación de privilegios en el controlador de códec de sonido HTC

Una vulnerabilidad de elevación de privilegios en el controlador de códec de sonido HTC podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6778 A-31384646 * Alto Nexus 9 25 de febrero de 2016
CVE-2016-6779 A-31386004 * Alto Nexus 9 25 de febrero de 2016
CVE-2016-6780 A-31251496 * Alto Nexus 9 30 de ago. De 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de elevación de privilegios en el controlador MediaTek

Una vulnerabilidad de elevación de privilegios en el controlador MediaTek podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6492 A-28175122
MT-ALPS02696413
Alto Ninguna* 11 abr.2016
CVE-2016-6781 A-31095175
MT-ALPS02943455
Alto Ninguna* 22 de ago. De 2016
CVE-2016-6782 A-31224389
MT-ALPS02943506
Alto Ninguna* 24 de ago. De 2016
CVE-2016-6783 A-31350044
MT-ALPS02943437
Alto Ninguna* 6 de septiembre de 2016
CVE-2016-6784 A-31350755
MT-ALPS02961424
Alto Ninguna* 6 de septiembre de 2016
CVE-2016-6785 A-31748056
MT-ALPS02961400
Alto Ninguna* 25 de sep. De 2016

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Vulnerabilidad de elevación de privilegios en códecs multimedia Qualcomm

Una vulnerabilidad de elevación de privilegios en los códecs de medios de Qualcomm podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto de un proceso privilegiado. Este problema se califica como Alto porque podría usarse para obtener acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6761 A-29421682 *
QC-CR # 1055792
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 de junio de 2016
CVE-2016-6760 A-29617572 *
QC-CR # 1055783
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 de junio de 2016
CVE-2016-6759 A-29982686 *
QC-CR # 1055766
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 de julio de 2016
CVE-2016-6758 A-30148882 *
QC-CR # 1071731
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 de julio de 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de elevación de privilegios en el controlador de cámara Qualcomm

Una vulnerabilidad de elevación de privilegios en el controlador de cámara Qualcomm podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6755 A-30740545
QC-CR # 1065916
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 de ago. De 2016

Vulnerabilidad de elevación de privilegios en el subsistema de rendimiento del kernel

Una vulnerabilidad de elevación de privilegios en el subsistema de rendimiento del núcleo podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6786 A-30955111 Kernel ascendente Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 de ago. De 2016
CVE-2016-6787 A-31095224 Kernel ascendente Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 de ago. De 2016

Vulnerabilidad de elevación de privilegios en el controlador MediaTek I2C

Una vulnerabilidad de elevación de privilegios en el controlador MediaTek I2C podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6788 A-31224428
MT-ALPS02943467
Alto Ninguna* 24 de ago. De 2016

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Vulnerabilidad de elevación de privilegios en la biblioteca libomx de NVIDIA

Una vulnerabilidad de elevación de privilegios en la biblioteca libomx de NVIDIA (libnvomx) podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto de un proceso privilegiado. Este problema se califica como Alto porque podría usarse para obtener acceso local a capacidades elevadas, que normalmente no son accesibles para una aplicación de terceros.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6789 A-31251973 *
N-CVE-2016-6789
Alto Pixel C 29 de ago. De 2016
CVE-2016-6790 A-31251628 *
N-CVE-2016-6790
Alto Pixel C 28 de ago. De 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de elevación de privilegios en el controlador de sonido Qualcomm

Una vulnerabilidad de elevación de privilegios en el controlador de sonido Qualcomm podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-6791 A-31252384
QC-CR # 1071809
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 de ago. De 2016
CVE-2016-8391 A-31253255
QC-CR # 1072166
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 de ago. De 2016
CVE-2016-8392 A-31385862
QC-CR # 1073136
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 de sep. De 2016

Vulnerabilidad de elevación de privilegios en el subsistema de seguridad del núcleo

Una vulnerabilidad de elevación de privilegios en el subsistema de seguridad del kernel podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del kernel. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2015-7872 A-31253168
Kernel aguas arriba
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 de ago. De 2016

Vulnerabilidad de elevación de privilegios en el controlador de pantalla táctil Synaptics

Una vulnerabilidad de elevación de privilegios en el controlador de pantalla táctil Synaptics podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-8393 A-31911920 * Alto Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 de sep. De 2016
CVE-2016-8394 A-31913197 * Alto Nexus 9, Android One 8 de sep. De 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de elevación de privilegios en el controlador Broadcom Wi-Fi

Una vulnerabilidad de elevación de privilegios en el controlador Broadcom Wi-Fi podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto del núcleo. Este problema se califica como Alto porque primero requiere comprometer un proceso privilegiado.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2014-9909 A-31676542
B-RB # 26684
Alto Ninguna* 21 de sep. De 2016
CVE-2014-9910 A-31746399
B-RB # 26710
Alto Ninguna* 26 de sep. De 2016

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Vulnerabilidad de divulgación de información en el controlador de video MediaTek

Una vulnerabilidad de divulgación de información en el controlador de video MediaTek podría permitir que una aplicación maliciosa local acceda a datos fuera de sus niveles de permiso. Este problema se califica como Alto porque podría usarse para acceder a datos confidenciales sin permiso explícito del usuario.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-8396 A-31249105 Alto Ninguna* 26 de ago. De 2016

* Los dispositivos de Google compatibles con Android 7.0 o posterior que han instalado todas las actualizaciones disponibles no se ven afectados por esta vulnerabilidad.

Vulnerabilidad de divulgación de información en el controlador de video NVIDIA

Una vulnerabilidad de divulgación de información en el controlador de video NVIDIA podría permitir que una aplicación maliciosa local acceda a datos fuera de sus niveles de permiso. Este problema se califica como Alto porque podría usarse para acceder a datos confidenciales sin permiso explícito del usuario.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-8397 A-31385953 *
N-CVE-2016-8397
Alto Nexus 9 8 de sep. De 2016

* El parche para este problema no está disponible públicamente. La actualización está contenida en los últimos controladores binarios para dispositivos de Google disponibles en el sitio para desarrolladores de Google .

Vulnerabilidad de denegación de servicio en GPS

Una vulnerabilidad de denegación de servicio en el componente GPS de Qualcomm podría permitir a un atacante remoto hacer que un dispositivo se bloquee o reinicie. Este problema se califica como Alto debido a la posibilidad de una denegación remota de servicio temporal.

CVE Referencias Gravedad Dispositivos de Google actualizados Fecha reportada
CVE-2016-5341 A-31470303 * Alto Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 de junio de 2016

* El parche para este problema no está disponible públicamente. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Denial of service vulnerability in NVIDIA camera driver

A denial of service vulnerability in the NVIDIA camera driver could enable an attacker to cause a local permanent denial of service, which may require reflashing the operating system to repair the device. This issue is rated as High due to the possibility of local permanent denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
High Pixel C Sep 9, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel networking subsystem

An elevation of privilege vulnerability in the kernel networking subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and current compiler optimizations restrict access to the vulnerable code.

CVE References Severity Updated Google devices Date reported
CVE-2016-8399 A-31349935* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 5, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm components

An information disclosure vulnerability in Qualcomm components including the camera driver and video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6756 A-29464815
QC-CR#1042068 [ 2 ]
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jun 17, 2016
CVE-2016-6757 A-30148242
QC-CR#1052821
Moderate Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL Jul 13, 2016

Information disclosure vulnerability in NVIDIA librm library

An information disclosure vulnerability in the NVIDIA librm library (libnvrm) could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it could be used to access sensitive data without permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Moderate Pixel C Aug 29, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components including the ION subsystem, Binder, USB driver and networking subsystem could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8401 A-31494725* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8402 A-31495231* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8403 A-31495348* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8404 A-31496950* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8405 A-31651010* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 21, 2016
CVE-2016-8406 A-31796940* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 27, 2016
CVE-2016-8407 A-31802656* Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Sep 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in NVIDIA video driver

An information disclosure vulnerability in the NVIDIA video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Moderate Nexus 9 Sep 13, 2016
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Moderate Nexus 9 Sep 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm sound driver

An information disclosure vulnerability in the Qualcomm sound driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8410 A-31498403
QC-CR#987010
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One Google internal

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-12-01 or later address all issues associated with the 2016-12-01 security patch level.
  • Security patch levels of 2016-12-05 or later address all issues associated with the 2016-12-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the December 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of December 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-12-01 and 2016-12-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • December 05, 2016: Bulletin published.
  • December 07, 2016: Bulletin revised to include AOSP links and updated attribution for CVE-2016-6915, CVE-2016-6916 and CVE-2016-6917.
  • December 21, 2016: Corrected typos in CVE-2016-8411 description and Common Questions and Answers.