O Google está comprometido em promover a equidade racial para as comunidades negras. Veja como.
Esta página foi traduzida pela API Cloud Translation.
Switch to English

Boletim de Segurança do Android - dezembro de 2016

Publicado 05 de dezembro de 2016 | Atualizado 21 de dezembro de 2016

O Boletim de segurança do Android contém detalhes de vulnerabilidades de segurança que afetam os dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para os dispositivos do Google por meio de uma atualização sem fio (OTA). As imagens de firmware do dispositivo do Google também foram divulgadas no site do desenvolvedor do Google . Os níveis de patch de segurança de 5 de dezembro de 2016 ou posterior solucionam todos esses problemas. Consulte a programação de atualização do Pixel e Nexus para saber como verificar o nível de patch de segurança de um dispositivo.

Os parceiros foram notificados dos problemas descritos no boletim em 07 de novembro de 2016 ou anterior. Os patches de código-fonte para esses problemas foram lançados no repositório Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.

O mais grave desses problemas são vulnerabilidades críticas de segurança no código específico do dispositivo que podem permitir a execução arbitrária de código no contexto do kernel, levando à possibilidade de um comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo . A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade poderia ter em um dispositivo afetado, supondo que as atenuações da plataforma e do serviço sejam desabilitadas para fins de desenvolvimento ou se ignoradas com êxito.

Não tivemos relatos de exploração ativa do cliente ou abuso desses problemas relatados recentemente. Consulte a seção de mitigações de serviços do Android e do Google para obter detalhes sobre as proteções da plataforma de segurança Android e as proteções de serviço, como o SafetyNet , que melhoram a segurança da plataforma Android.

Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.

Comunicados

  • Este boletim possui duas seqüências de nível de patch de segurança para fornecer aos parceiros do Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
    • 01/12/2016 : Sequência de nível de patch de segurança parcial. Essa sequência de nível de patch de segurança indica que todos os problemas associados a 01/12/2016 (e todas as sequências anteriores de nível de patch de segurança) foram resolvidos.
    • 05-12-2016 : sequência completa de nível de patch de segurança. Essa sequência de nível de patch de segurança indica que todos os problemas associados a 01/12/2016 e 05/12/2016 (e todas as seqüências anteriores de nível de patch de segurança) foram resolvidos.
  • Os dispositivos suportados do Google receberão uma única atualização OTA com o nível do patch de segurança de 5 de dezembro de 2016.

Atenuações de serviços do Android e do Google

Este é um resumo das atenuações fornecidas pela plataforma de segurança Android e proteções de serviço, como o SafetyNet. Esses recursos reduzem a probabilidade de que as vulnerabilidades de segurança possam ser exploradas com sucesso no Android.

  • A exploração de muitos problemas no Android é dificultada por aprimoramentos nas versões mais recentes da plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android sempre que possível.
  • A equipe do Android Security monitora ativamente os abusos com Verify Apps e SafetyNet , projetados para alertar os usuários sobre aplicativos potencialmente prejudiciais . A opção Verificar aplicativos está ativada por padrão em dispositivos com o Google Mobile Services e é especialmente importante para usuários que instalam aplicativos fora do Google Play. As ferramentas de root de dispositivos são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de root detectado, independentemente de sua origem. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se esse aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
  • Conforme apropriado, os aplicativos Google Hangouts e Messenger não transmitem automaticamente a mídia para processos como o Mediaserver.

Reconhecimentos

Gostaríamos de agradecer a esses pesquisadores por suas contribuições:

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang e Yang Song do Alibaba Grupo de segurança móvel: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
  • Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6789, CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • David Benjamin e Kenny Raiz do Google: CVE-2016-6767
  • Di Shen ( @returnsme ) da KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
  • En He ( @ heeeeen4x ) do MS509Team : CVE-2016-6763
  • Gengjia Chen ( @ chengjia4574 ), pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe do C0RE : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
  • Marca do projeto zero: CVE-2016-6772
  • Michał Bednarski : CVE-2016-6770, CVE-2016-6774
  • Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe do C0RE : CVE-2016-6760
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6759
  • Nathan Crandall ( @natecray ) da equipe de segurança de produtos da Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
  • Pesquisa sobre segurança cibernética do Nightwatch ( @nightwatchcyber ): CVE-2016-5341
  • Pengfei Ding (丁鹏飞), Chenfu Bao (沉浮), Lenx Wei (韬) do Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
  • Peter Pi ( @heisecode ) da Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
  • Qidan He (何 淇 丹) ( @flanker_hqd ) do KeenLab, Tencent (腾讯 科恩): CVE-2016-8399, CVE-2016-8395
  • Qidan He (何 淇 丹) ( @flanker_hqd ) e Marco Grassi ( @marcograss ) do KeenLab, Tencent (腾讯 科恩 实验室): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • Sagi Kedmi, da IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
  • Seven Shen ( @lingtongshen ) da equipe de pesquisa sobre ameaças móveis da Trend Micro Inc .: CVE-2016-6757
  • Weichao Sun ( @sunblate ) da Alibaba Inc .: CVE-2016-6773
  • Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe do C0RE : CVE-2016-6765
  • Wish Wu ( @wish_wu ) ( 吴 潍 浠 ) da Equipe de resposta a ameaças móveis da Trend Micro Inc .: CVE-2016-6704
  • Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe do C0RE : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
  • Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe do C0RE : CVE-2016-6777
  • Yuxiang Li, do Departamento de Plataforma de Segurança Tencent: CVE-2016-6771
  • Zhe Jin (哲) do Centro de Resposta de Segurança de Chengdu, Qihoo 360 Technology Co. Ltd .: CVE-2016-6764, CVE-2016-6766
  • Zinuo Han, do Centro de Resposta de Segurança de Chengdu, da Qihoo 360 Technology Co. Ltd .: CVE-2016-6762

Agradecimentos adicionais a MengLuo Gou ( @ idhyt3r ) da Bottle Tech, Yong Wang (王勇) ( @ ThomasKing2014 ) e Zubin Mithra do Google por suas contribuições para este boletim de segurança.

01/12/2016 nível de patch de segurança - Detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 01/12/2016. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que solucionou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.

Vulnerabilidade de execução remota de código em CURL / LIBCURL

A tabela contém vulnerabilidades de segurança que afetam as bibliotecas CURL e LIBCURL. O problema mais grave poderia permitir que um invasor man-in-the-middle, usando um certificado forjado, execute código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como alto devido ao invasor precisar de um certificado falsificado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-5419 A-31271247 Alto Tudo 7.0 3 de agosto de 2016
CVE-2016-5420 A-31271247 Alto Tudo 7.0 3 de agosto de 2016
CVE-2016-5421 A-31271247 Alto Tudo 7.0 3 de agosto de 2016

Vulnerabilidade de elevação de privilégio no libziparchive

Uma vulnerabilidade de elevação de privilégio na biblioteca libziparchive pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como alto porque poderia ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6762 A-31251826 [ 2 ] Alto Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 Ago 2016

Vulnerabilidade de negação de serviço em telefonia

Uma vulnerabilidade de negação de serviço no Telephony pode permitir que um aplicativo mal-intencionado local use um arquivo especialmente criado para causar uma parada ou reinicialização do dispositivo. Esse problema foi classificado como alto devido à possibilidade de negação permanente de serviço local.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6763 A-31530456 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 Set 2016

Vulnerabilidade de negação de serviço no Mediaserver

Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para causar uma parada ou reinicialização do dispositivo. Esse problema foi classificado como alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6766 A-31318219 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 Set 2016
CVE-2016-6765 A-31449945 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 7.0 13 Set 2016
CVE-2016-6764 A-31681434 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 Set 2016
CVE-2016-6767 A-31833604 Alto Nenhum* 4.4.4 Google interno

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de execução remota de código na biblioteca Framesequence

Uma vulnerabilidade de execução remota de código na biblioteca Framesequence pode permitir que um invasor, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo não privilegiado. Esse problema foi classificado como alto devido à possibilidade de execução remota de código em um aplicativo que usa a biblioteca Framesequence.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6768 A-31631842 Alto Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 Set 2016

Vulnerabilidade de elevação de privilégio no Smart Lock

Uma vulnerabilidade de elevação de privilégio no Smart Lock pode permitir que um usuário mal-intencionado local acesse as configurações do Smart Lock sem um PIN. Esse problema é classificado como Moderado, porque requer primeiro acesso físico a um dispositivo desbloqueado em que o Smart Lock foi o último painel de configurações acessado pelo usuário.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6769 A-29055171 Moderado Nenhum* 5.0.2, 5.1.1, 6.0, 6.0.1 27 de maio de 2016

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio nas APIs do Framework

Uma vulnerabilidade de elevação de privilégio na API do Framework pode permitir que um aplicativo mal-intencionado local acesse as funções do sistema além do seu nível de acesso. Esse problema é classificado como moderado porque é um desvio local de restrições em um processo restrito.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6770 A-30202228 Moderado Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 Jul 2016

Vulnerabilidade de elevação de privilégio na telefonia

Uma vulnerabilidade de elevação de privilégio no Telephony pode permitir que um aplicativo mal-intencionado local acesse as funções do sistema além do seu nível de acesso. Esse problema é classificado como moderado porque é um desvio local de restrições em um processo restrito.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6771 A-31566390 Moderado Tudo 6.0, 6.0.1, 7.0 17 Set 2016

Vulnerabilidade de elevação de privilégio no Wi-Fi

Uma vulnerabilidade de elevação de privilégio no Wi-Fi pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Moderado, porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6772 A-31856351 [ 2 ] Moderado Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 Set 2016

Vulnerabilidade de divulgação de informações no Mediaserver

Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo mal-intencionado local acesse dados fora de seus níveis de permissão. Esse problema foi classificado como Moderado, pois poderia ser usado para acessar dados confidenciais sem permissão.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6773 A-30481714 [ 2 ] Moderado Tudo 6.0, 6.0.1, 7.0 27 Jul 2016

Vulnerabilidade de divulgação de informações no Package Manager

Uma vulnerabilidade de divulgação de informações no Package Manager pode permitir que um aplicativo mal-intencionado local ignore as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema é classificado como Moderado, porque primeiro exige comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas do AOSP Data relatada
CVE-2016-6774 A-31251489 Moderado Tudo 7.0 29 de agosto de 2016

05-12-2016 nível de patch de segurança - Detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 05/12/2016. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que solucionou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.

Vulnerabilidade de elevação de privilégio no subsistema de memória do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de memória do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema foi classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-4794 A-31596597
Kernel upstream [ 2 ]
Crítico Pixel C, Pixel, Pixel XL 17 Abr 2016
CVE-2016-5195 A-32141528
Kernel upstream [ 2 ]
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 Out 2016

Vulnerabilidade de elevação de privilégio no driver da NVIDIA GPU

Uma vulnerabilidade de elevação de privilégio no driver da NVIDIA GPU pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema foi classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6775 A-31222873 *
N-CVE-2016-6775
Crítico Nexus 9 25 de agosto de 2016
CVE-2016-6776 A-31680980 *
N-CVE-2016-6776
Crítico Nexus 9 22 Set 2016
CVE-2016-6777 A-31910462 *
N-CVE-2016-6777
Crítico Nexus 9 3 Out 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no kernel

Uma vulnerabilidade de elevação de privilégio no kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário dentro do contexto do kernel. Esse problema foi classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2015-8966 A-31435731
Kernel a montante
Crítico Nenhum* 10 Set 2016

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio no driver de vídeo NVIDIA

Uma vulnerabilidade de elevação de privilégio no driver de vídeo da NVIDIA pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema foi classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6915 A-31471161 *
N-CVE-2016-6915
Crítico Nexus 9 13 Set 2016
CVE-2016-6916 A-32072350 *
N-CVE-2016-6916
Crítico Nexus 9, Pixel C 13 Set 2016
CVE-2016-6917 A-32072253 *
N-CVE-2016-6917
Crítico Nexus 9 13 Set 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no driver ION do kernel

Uma vulnerabilidade de elevação de privilégio no driver ION do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema foi classificado como crítico devido à possibilidade de comprometimento permanente do dispositivo local, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-9120 A-31568617
Kernel a montante
Crítico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 Set 2016

Vulnerabilidades nos componentes da Qualcomm

As seguintes vulnerabilidades afetam os componentes da Qualcomm e são descritas em mais detalhes no boletim de segurança da Qualcomm AMSS, novembro de 2015.

CVE Referências Gravidade* Dispositivos Google atualizados Data relatada
CVE-2016-8411 A-31805216 ** Crítico Nexus 6, Nexus 6P, Android One Qualcomm interno

* A classificação de gravidade para essas vulnerabilidades foi determinada pelo fornecedor.

** O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel

Uma vulnerabilidade de elevação de privilégio no sistema de arquivos do kernel pode permitir que um aplicativo mal-intencionado local ignore as proteções do sistema operacional que isolam os dados de outros aplicativos. Esse problema foi classificado como alto porque poderia ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2014-4014 A-31252187
Kernel a montante
Alto Nexus 6, jogador do nexo 10 Jun 2014

Vulnerabilidade de elevação de privilégio no kernel

Uma vulnerabilidade de elevação de privilégio no kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário dentro do contexto do kernel. Esse problema foi classificado como alto, porque primeiro requer a exploração de uma vulnerabilidade separada.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2015-8967 A-31703084
Kernel a montante
Alto Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 Jan 2015

Vulnerabilidade de elevação de privilégio no driver de codec de som HTC

Uma vulnerabilidade de elevação de privilégio no driver de codec de som HTC pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6778 A-31384646 * Alto Nexus 9 25 de fev de 2016
CVE-2016-6779 A-31386004 * Alto Nexus 9 25 de fev de 2016
CVE-2016-6780 A-31251496 * Alto Nexus 9 30 de agosto de 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no driver MediaTek

Uma vulnerabilidade de elevação de privilégio no driver MediaTek pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6492 A-28175122
MT-ALPS02696413
Alto Nenhum* 11 Abr 2016
CVE-2016-6781 A-31095175
MT-ALPS02943455
Alto Nenhum* 22 de agosto de 2016
CVE-2016-6782 A-31224389
MT-ALPS02943506
Alto Nenhum* 24 de agosto de 2016
CVE-2016-6783 A-31350044
MT-ALPS02943437
Alto Nenhum* 6 Set 2016
CVE-2016-6784 A-31350755
MT-ALPS02961424
Alto Nenhum* 6 Set 2016
CVE-2016-6785 A-31748056
MT-ALPS02961400
Alto Nenhum* 25 Set 2016

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio nos codecs de mídia da Qualcomm

Uma vulnerabilidade de elevação de privilégio nos codecs de mídia da Qualcomm pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como alto porque poderia ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6761 A-29421682 *
QC-CR # 1055792
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 Jun 2016
CVE-2016-6760 A-29617572 *
QC-CR # 1055783
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 Jun 2016
CVE-2016-6759 A-29982686 *
QC-CR # 1055766
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 Jul 2016
CVE-2016-6758 A-30148882 *
QC-CR # 1071731
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 Jul 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm

Uma vulnerabilidade de elevação de privilégio no driver da câmera da Qualcomm pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6755 A-30740545
QC-CR # 1065916
Alto Nexus 5X, Nexus 6, Nexus 6P, Android, Pixel, Pixel XL 3 de agosto de 2016

Vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6786 A-30955111 Kernel upstream Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 de agosto de 2016
CVE-2016-6787 A-31095224 Kernel upstream Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 de agosto de 2016

Vulnerabilidade de elevação de privilégio no driver MediaTek I2C

Uma vulnerabilidade de elevação de privilégio no driver MediaTek I2C pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6788 A-31224428
MT-ALPS02943467
Alto Nenhum* 24 de agosto de 2016

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio na biblioteca NVIDIA libomx

Uma vulnerabilidade de elevação de privilégio na biblioteca libomx da NVIDIA (libnvomx) pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como alto porque poderia ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a aplicativos de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6789 A-31251973 *
N-CVE-2016-6789
Alto Pixel C 29 de agosto de 2016
CVE-2016-6790 A-31251628 *
N-CVE-2016-6790
Alto Pixel C 28 Ago 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no driver de som da Qualcomm

Uma vulnerabilidade de elevação de privilégio no driver de som da Qualcomm pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6791 A-31252384
QC-CR # 1071809
Alto Nexus 5X, Nexus 6, Nexus 6P, Android, Pixel, Pixel XL 31 de agosto de 2016
CVE-2016-8391 A-31253255
QC-CR # 1072166
Alto Nexus 5X, Nexus 6, Nexus 6P, Android, Pixel, Pixel XL 31 de agosto de 2016
CVE-2016-8392 A-31385862
QC-CR # 1073136
Alto Nexus 5X, Nexus 6, Nexus 6P, Android, Pixel, Pixel XL 8 Set 2016

Vulnerabilidade de elevação de privilégio no subsistema de segurança do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de segurança do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2015-7872 A-31253168
Kernel a montante
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 de agosto de 2016

Vulnerabilidade de elevação de privilégio no driver de tela sensível ao toque Synaptics

Uma vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque Synaptics pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8393 A-31911920 * Alto Nexus 5X, Nexus 6P, Nexus 9, Android, Pixel, Pixel XL 8 Set 2016
CVE-2016-8394 A-31913197 * Alto Nexus 9, Android One 8 Set 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi

Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como alto, porque primeiro requer comprometer um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2014-9909 A-31676542
B-RB # 26684
Alto Nenhum* 21 Set 2016
CVE-2014-9910 A-31746399
B-RB # 26710
Alto Nenhum* 26 Set 2016

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de divulgação de informações no driver de vídeo MediaTek

Uma vulnerabilidade de divulgação de informações no driver de vídeo MediaTek pode permitir que um aplicativo mal-intencionado local acesse dados fora dos níveis de permissão. Esse problema foi classificado como alto porque poderia ser usado para acessar dados confidenciais sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8396 A-31249105 Alto Nenhum* 26 de agosto de 2016

* Os dispositivos Google suportados no Android 7.0 ou posterior que instalaram todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA

Uma vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA pode permitir que um aplicativo mal-intencionado local acesse dados fora dos níveis de permissão. Esse problema foi classificado como alto porque poderia ser usado para acessar dados confidenciais sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8397 A-31385953 *
N-CVE-2016-8397
Alto Nexus 9 8 Set 2016

* O patch para este problema não está disponível ao público. A atualização está contida nos drivers binários mais recentes para dispositivos do Google, disponíveis no site do desenvolvedor do Google .

Vulnerabilidade de negação de serviço no GPS

Uma vulnerabilidade de negação de serviço no componente GPS da Qualcomm pode permitir que um invasor remoto cause uma parada ou reinicialização do dispositivo. Esse problema foi classificado como alto devido à possibilidade de uma negação de serviço remota temporária.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-5341 A-31470303 * Alto Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android, Pixel, Pixel XL 21 Jun 2016

* O patch para este problema não está disponível ao público. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Denial of service vulnerability in NVIDIA camera driver

A denial of service vulnerability in the NVIDIA camera driver could enable an attacker to cause a local permanent denial of service, which may require reflashing the operating system to repair the device. This issue is rated as High due to the possibility of local permanent denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
High Pixel C Sep 9, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel networking subsystem

An elevation of privilege vulnerability in the kernel networking subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and current compiler optimizations restrict access to the vulnerable code.

CVE References Severity Updated Google devices Date reported
CVE-2016-8399 A-31349935* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 5, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm components

An information disclosure vulnerability in Qualcomm components including the camera driver and video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6756 A-29464815
QC-CR#1042068 [ 2 ]
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jun 17, 2016
CVE-2016-6757 A-30148242
QC-CR#1052821
Moderate Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL Jul 13, 2016

Information disclosure vulnerability in NVIDIA librm library

An information disclosure vulnerability in the NVIDIA librm library (libnvrm) could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it could be used to access sensitive data without permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Moderate Pixel C Aug 29, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components including the ION subsystem, Binder, USB driver and networking subsystem could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8401 A-31494725* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8402 A-31495231* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8403 A-31495348* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8404 A-31496950* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8405 A-31651010* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 21, 2016
CVE-2016-8406 A-31796940* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 27, 2016
CVE-2016-8407 A-31802656* Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Sep 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in NVIDIA video driver

An information disclosure vulnerability in the NVIDIA video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Moderate Nexus 9 Sep 13, 2016
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Moderate Nexus 9 Sep 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm sound driver

An information disclosure vulnerability in the Qualcomm sound driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8410 A-31498403
QC-CR#987010
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One Google internal

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-12-01 or later address all issues associated with the 2016-12-01 security patch level.
  • Security patch levels of 2016-12-05 or later address all issues associated with the 2016-12-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the December 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of December 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-12-01 and 2016-12-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • December 05, 2016: Bulletin published.
  • December 07, 2016: Bulletin revised to include AOSP links and updated attribution for CVE-2016-6915, CVE-2016-6916 and CVE-2016-6917.
  • December 21, 2016: Corrected typos in CVE-2016-8411 description and Common Questions and Answers.