Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

Boletim de segurança do Android - dezembro de 2016

Publicado em 05 de dezembro de 2016 | Atualizado em 21 de dezembro de 2016

O Boletim de Segurança do Android contém detalhes de vulnerabilidades de segurança que afetam dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para dispositivos do Google por meio de uma atualização over-the-air (OTA). As imagens de firmware do dispositivo Google também foram lançadas no site Google Developer . Os níveis de patch de segurança de 5 de dezembro de 2016 ou posterior tratam de todos esses problemas. Consulte a programação de atualização do Pixel e Nexus para saber como verificar o nível de patch de segurança de um dispositivo.

Os parceiros foram notificados sobre os problemas descritos no boletim em 07 de novembro de 2016 ou antes. Os patches do código-fonte para esses problemas foram lançados no repositório Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.

O mais grave desses problemas são vulnerabilidades críticas de segurança em código específico do dispositivo que podem permitir a execução arbitrária de código dentro do contexto do kernel, levando à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir o reflash do sistema operacional para reparar o dispositivo . A avaliação da gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, assumindo que a plataforma e as atenuações do serviço estão desabilitadas para fins de desenvolvimento ou se contornadas com sucesso.

Não recebemos relatórios de exploração ativa do cliente ou abuso desses problemas relatados recentemente. Consulte a seção de mitigações de serviço do Android e do Google para obter detalhes sobre as proteções da plataforma de segurança Android e as proteções de serviço, como SafetyNet , que melhoram a segurança da plataforma Android.

Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.

Anúncios

  • Este boletim possui duas strings de nível de patch de segurança para fornecer aos parceiros Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades que são semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
    • 01-12-2016 : String de nível de patch de segurança parcial. Esta string de nível de patch de segurança indica que todos os problemas associados a 2016-12-01 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
    • 05-12-2016 : string de nível de patch de segurança completa Esta string de nível de patch de segurança indica que todos os problemas associados a 2016-12-01 e 2016-12-05 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
  • Os dispositivos Google com suporte receberão uma única atualização OTA com o nível de patch de segurança de 5 de dezembro de 2016.

Reduções de serviço do Android e do Google

Este é um resumo das atenuações fornecidas pela plataforma de segurança Android e proteções de serviço, como SafetyNet. Esses recursos reduzem a probabilidade de que as vulnerabilidades de segurança possam ser exploradas com êxito no Android.

  • A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Incentivamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
  • A equipe de segurança do Android monitora ativamente o abuso com Verify Apps e SafetyNet , que são projetados para alertar os usuários sobre aplicativos potencialmente nocivos . O Verify Apps é habilitado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play. As ferramentas de rooting do dispositivo são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de rooting detectado, não importa de onde ele venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos mal-intencionados conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
  • Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como o Mediaserver.

Reconhecimentos

Gostaríamos de agradecer a esses pesquisadores por suas contribuições:

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang e Yang Song do Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
  • Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6789, CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • David Benjamin e Kenny Root do Google: CVE-2016-6767
  • Di Shen ( @returnsme ) de KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
  • En He ( @ heeeeen4x ) do MS509Team : CVE-2016-6763
  • Gengjia Chen ( @ chengjia4574 ), pjf of IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
  • Marca Marca do Projeto Zero: CVE-2016-6772
  • Michał Bednarski : CVE-2016-6770, CVE-2016-6774
  • Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6760
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6759
  • Nathan Crandall ( @natecray ) da equipe de segurança de produto da Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
  • Nightwatch Cybersecurity Research ( @nightwatchcyber ): CVE-2016-5341
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮), Lenx Wei (韦 韬) do Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
  • Peter Pi ( @heisecode ) da Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
  • Qidan He (何 淇 丹) ( @flanker_hqd ) de KeenLab, Tencent (腾讯 科恩 实验室): CVE-2016-8399, CVE-2016-8395
  • Qidan He (何 淇 丹) ( @flanker_hqd ) e Marco Grassi ( @marcograss ) de KeenLab, Tencent (腾讯 科恩 实验室): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • Sagi Kedmi da IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
  • Seven Shen ( @lingtongshen ) da Equipe de Pesquisa de Ameaças Móveis, Trend Micro Inc .: CVE-2016-6757
  • Weichao Sun ( @sunblate ) da Alibaba Inc .: CVE-2016-6773
  • Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6765
  • Wish Wu ( @wish_wu ) ( 吴 潍 浠 ) da Equipe de Resposta a Ameaças Móveis , Trend Micro Inc .: CVE-2016-6704
  • Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
  • Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-6777
  • Yuxiang Li do Departamento de Plataforma de Segurança da Tencent: CVE-2016-6771
  • Zhe Jin (金 哲) de Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd: CVE-2016-6764, CVE-2016-6766
  • Zinuo Han do Centro de Resposta de Segurança de Chengdu da Qihoo 360 Technology Co. Ltd .: CVE-2016-6762

Agradecimentos adicionais para MengLuo Gou ( @ idhyt3r ) da Bottle Tech, Yong Wang (王勇) ( @ ThomasKing2014 ) e Zubin Mithra do Google por suas contribuições para este boletim de segurança.

Nível do patch de segurança de 01-12-2016 - detalhes de vulnerabilidade

Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2016-12-01. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões AOSP atualizadas (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após a ID do bug.

Vulnerabilidade de execução remota de código em CURL / LIBCURL

A tabela contém vulnerabilidades de segurança que afetam as bibliotecas CURL e LIBCURL. O problema mais grave pode permitir que um invasor man-in-the-middle usando um certificado forjado execute código arbitrário no contexto de um processo privilegiado. Esse problema foi classificado como Alto porque o invasor precisa de um certificado forjado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-5419 A-31271247 Alto Tudo 7,0 3 de agosto de 2016
CVE-2016-5420 A-31271247 Alto Tudo 7,0 3 de agosto de 2016
CVE-2016-5421 A-31271247 Alto Tudo 7,0 3 de agosto de 2016

Vulnerabilidade de elevação de privilégio em libziparchive

Uma vulnerabilidade de elevação de privilégio na biblioteca libziparchive pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6762 A-31251826 [ 2 ] Alto Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 de agosto de 2016

Vulnerabilidade de negação de serviço em telefonia

Uma vulnerabilidade de negação de serviço na telefonia pode permitir que um aplicativo mal-intencionado local use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema foi classificado como Alto devido à possibilidade de negação de serviço permanente local.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6763 A-31530456 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 de setembro de 2016

Vulnerabilidade de negação de serviço no Mediaserver

Uma vulnerabilidade de negação de serviço no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para travar ou reinicializar o dispositivo. Este problema foi classificado como Alto devido à possibilidade de negação de serviço remota.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6766 A-31318219 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 de setembro de 2016
CVE-2016-6765 A-31449945 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 7.0 13 de setembro de 2016
CVE-2016-6764 A-31681434 Alto Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 de setembro de 2016
CVE-2016-6767 A-31833604 Alto Nenhum* 4.4.4 Interno do Google

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de execução remota de código na biblioteca Framesequence

Uma vulnerabilidade de execução remota de código na biblioteca Framesequence pode permitir que um invasor, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo sem privilégios. Este problema é classificado como Alto devido à possibilidade de execução remota de código em um aplicativo que usa a biblioteca Framesequence.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6768 A-31631842 Alto Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 de setembro de 2016

Vulnerabilidade de elevação de privilégio no Smart Lock

Uma vulnerabilidade de elevação de privilégio no Smart Lock pode permitir que um usuário mal-intencionado local acesse as configurações do Smart Lock sem um PIN. Este problema é classificado como Moderado porque requer primeiro acesso físico a um dispositivo desbloqueado onde o Smart Lock foi o último painel de configurações acessado pelo usuário.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6769 A-29055171 Moderado Nenhum* 5.0.2, 5.1.1, 6.0, 6.0.1 27 de maio de 2016

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio em APIs do Framework

Uma vulnerabilidade de elevação de privilégio no Framework API pode permitir que um aplicativo malicioso local acesse funções do sistema além de seu nível de acesso. Este problema é classificado como Moderado porque é um desvio local das restrições em um processo restrito.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6770 A-30202228 Moderado Tudo 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 de julho de 2016

Vulnerabilidade de elevação de privilégio em telefonia

Uma vulnerabilidade de elevação de privilégio em telefonia pode permitir que um aplicativo mal-intencionado local acesse funções do sistema além de seu nível de acesso. Este problema é classificado como Moderado porque é um desvio local das restrições em um processo restrito.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6771 A-31566390 Moderado Tudo 6.0, 6.0.1, 7.0 17 de setembro de 2016

Vulnerabilidade de elevação de privilégio em Wi-Fi

Uma vulnerabilidade de elevação de privilégio em Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto de um processo privilegiado. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6772 A-31856351 [ 2 ] Moderado Tudo 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 de setembro de 2016

Vulnerabilidade de divulgação de informações no Mediaserver

Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo mal-intencionado local acesse dados fora de seus níveis de permissão. Este problema é classificado como moderado porque pode ser usado para acessar dados confidenciais sem permissão.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6773 A-30481714 [ 2 ] Moderado Tudo 6.0, 6.0.1, 7.0 27 de julho de 2016

Vulnerabilidade de divulgação de informações no Package Manager

Uma vulnerabilidade de divulgação de informações no Package Manager pode permitir que um aplicativo mal-intencionado local ignore as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Versões atualizadas de AOSP Data relatada
CVE-2016-6774 A-31251489 Moderado Tudo 7,0 29 de agosto de 2016

Nível do patch de segurança de 05/12/2016 - detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2016-12-05. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, referências associadas, gravidade, dispositivos Google atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após a ID do bug.

Vulnerabilidade de elevação de privilégio no subsistema de memória do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de memória do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento de um dispositivo local permanente, que pode exigir o reflash do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-4794 A-31596597
Kernel upstream [ 2 ]
Crítico Pixel C, Pixel, Pixel XL 17 de abril de 2016
CVE-2016-5195 A-32141528
Kernel upstream [ 2 ]
Crítico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 12 de outubro de 2016

Vulnerabilidade de elevação de privilégio no driver NVIDIA GPU

Uma vulnerabilidade de elevação de privilégio no driver NVIDIA GPU pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento do dispositivo permanente local, o que pode exigir o reflash do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6775 A-31222873 *
N-CVE-2016-6775
Crítico Nexus 9 25 de agosto de 2016
CVE-2016-6776 A-31680980 *
N-CVE-2016-6776
Crítico Nexus 9 22 de setembro de 2016
CVE-2016-6777 A-31910462 *
N-CVE-2016-6777
Crítico Nexus 9 3 de outubro de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no kernel

Uma vulnerabilidade de elevação de privilégio no kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento de um dispositivo local permanente, o que pode exigir o reflash do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2015-8966 A-31435731
Kernel upstream
Crítico Nenhum* 10 de setembro de 2016

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio no driver de vídeo NVIDIA

Uma vulnerabilidade de elevação de privilégio no driver de vídeo NVIDIA pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento do dispositivo permanente local, o que pode exigir o reflash do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6915 A-31471161 *
N-CVE-2016-6915
Crítico Nexus 9 13 de setembro de 2016
CVE-2016-6916 A-32072350 *
N-CVE-2016-6916
Crítico Nexus 9, Pixel C 13 de setembro de 2016
CVE-2016-6917 A-32072253 *
N-CVE-2016-6917
Crítico Nexus 9 13 de setembro de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no driver ION do kernel

Uma vulnerabilidade de elevação de privilégio no driver ION do kernel pode permitir que um aplicativo mal-intencionado local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Crítico devido à possibilidade de comprometimento do dispositivo permanente local, o que pode exigir o reflash do sistema operacional para reparar o dispositivo.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-9120 A-31568617
Kernel upstream
Crítico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 de setembro de 2016

Vulnerabilidades em componentes Qualcomm

As vulnerabilidades a seguir afetam os componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança Qualcomm AMSS de novembro de 2015.

CVE Referências Gravidade* Dispositivos Google atualizados Data relatada
CVE-2016-8411 A-31805216 ** Crítico Nexus 6, Nexus 6P, Android One Qualcomm interno

* A classificação de gravidade para essas vulnerabilidades foi determinada pelo fornecedor.

** O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no sistema de arquivos kernel

Uma vulnerabilidade de elevação de privilégio no sistema de arquivos kernel pode permitir que um aplicativo malicioso local ignore as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2014-4014 A-31252187
Kernel upstream
Alto Nexus 6, Nexus Player 10 de junho de 2014

Vulnerabilidade de elevação de privilégio no kernel

Uma vulnerabilidade de elevação de privilégio no kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque requer primeiro a exploração de uma vulnerabilidade separada.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2015-8967 A-31703084
Kernel upstream
Alto Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL 8 de janeiro de 2015

Vulnerabilidade de elevação de privilégio no driver do codec de som HTC

Uma vulnerabilidade de elevação de privilégio no driver do codec de som HTC pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6778 A-31384646 * Alto Nexus 9 25 de fevereiro de 2016
CVE-2016-6779 A-31386004 * Alto Nexus 9 25 de fevereiro de 2016
CVE-2016-6780 A-31251496 * Alto Nexus 9 30 de agosto de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no driver MediaTek

Uma vulnerabilidade de elevação de privilégio no driver MediaTek pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6492 A-28175122
MT-ALPS02696413
Alto Nenhum* 11 de abril de 2016
CVE-2016-6781 A-31095175
MT-ALPS02943455
Alto Nenhum* 22 de agosto de 2016
CVE-2016-6782 A-31224389
MT-ALPS02943506
Alto Nenhum* 24 de agosto de 2016
CVE-2016-6783 A-31350044
MT-ALPS02943437
Alto Nenhum* 6 de setembro de 2016
CVE-2016-6784 A-31350755
MT-ALPS02961424
Alto Nenhum* 6 de setembro de 2016
CVE-2016-6785 A-31748056
MT-ALPS02961400
Alto Nenhum* 25 de setembro de 2016

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio em codecs de mídia Qualcomm

Uma vulnerabilidade de elevação de privilégio nos codecs de mídia Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6761 A-29421682 *
QC-CR # 1055792
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 16 de junho de 2016
CVE-2016-6760 A-29617572 *
QC-CR # 1055783
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 23 de junho de 2016
CVE-2016-6759 A-29982686 *
QC-CR # 1055766
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 4 de julho de 2016
CVE-2016-6758 A-30148882 *
QC-CR # 1071731
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 13 de julho de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm

Uma vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6755 A-30740545
QC-CR # 1065916
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 3 de agosto de 2016

Vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de desempenho do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6786 A-30955111 Kernel Upstream Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 de agosto de 2016
CVE-2016-6787 A-31095224 kernel upstream Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 22 de agosto de 2016

Vulnerabilidade de elevação de privilégio no driver MediaTek I2C

Uma vulnerabilidade de elevação de privilégio no driver MediaTek I2C pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6788 A-31224428
MT-ALPS02943467
Alto Nenhum* 24 de agosto de 2016

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de elevação de privilégio na biblioteca NVIDIA libomx

Uma vulnerabilidade de elevação de privilégio na biblioteca NVIDIA libomx (libnvomx) pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um processo privilegiado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, que normalmente não são acessíveis a um aplicativo de terceiros.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6789 A-31251973 *
N-CVE-2016-6789
Alto Pixel C 29 de agosto de 2016
CVE-2016-6790 A-31251628 *
N-CVE-2016-6790
Alto Pixel C 28 de agosto de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no driver de som Qualcomm

Uma vulnerabilidade de elevação de privilégio no driver de som Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6791 A-31252384
QC-CR # 1071809
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 de agosto de 2016
CVE-2016-8391 A-31253255
QC-CR # 1072166
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 31 de agosto de 2016
CVE-2016-8392 A-31385862
QC-CR # 1073136
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 8 de setembro de 2016

Vulnerabilidade de elevação de privilégio no subsistema de segurança do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de segurança do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2015-7872 A-31253168
Kernel upstream
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL 31 de agosto de 2016

Vulnerabilidade de elevação de privilégio no driver da tela de toque Synaptics

Uma vulnerabilidade de elevação de privilégio no driver da tela sensível ao toque Synaptics pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8393 A-31911920 * Alto Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 de setembro de 2016
CVE-2016-8394 A-31913197 * Alto Nexus 9, Android One 8 de setembro de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi

Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Este problema é classificado como Alto porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2014-9909 A-31676542
B-RB # 26684
Alto Nenhum* 21 de setembro de 2016
CVE-2014-9910 A-31746399
B-RB # 26710
Alto Nenhum* 26 de setembro de 2016

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de divulgação de informações no driver de vídeo MediaTek

Uma vulnerabilidade de divulgação de informações no driver de vídeo MediaTek pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8396 A-31249105 Alto Nenhum* 26 de agosto de 2016

* Os dispositivos Google com suporte no Android 7.0 ou posterior que tenham instalado todas as atualizações disponíveis não são afetados por esta vulnerabilidade.

Vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA

Uma vulnerabilidade de divulgação de informações no driver de vídeo NVIDIA pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Alto porque pode ser usado para acessar dados confidenciais sem a permissão explícita do usuário.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8397 A-31385953 *
N-CVE-2016-8397
Alto Nexus 9 8 de setembro de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de negação de serviço no GPS

Uma vulnerabilidade de negação de serviço no componente Qualcomm GPS pode permitir que um invasor remoto interrompa ou reinicie o dispositivo. Esse problema foi classificado como Alto devido à possibilidade de negação de serviço remota temporária.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-5341 A-31470303 * Alto Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 21 de junho de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de negação de serviço no driver da câmera NVIDIA

Uma vulnerabilidade de negação de serviço no driver da câmera NVIDIA pode permitir que um invasor cause uma negação de serviço local permanente, o que pode exigir o reflash do sistema operacional para reparar o dispositivo. Este problema foi classificado como Alto devido à possibilidade de negação de serviço permanente local.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8395 A-31403040 *
N-CVE-2016-8395
Alto Pixel C 9 de setembro de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de elevação de privilégio no subsistema de rede do kernel

Uma vulnerabilidade de elevação de privilégio no subsistema de rede do kernel pode permitir que um aplicativo malicioso local execute código arbitrário dentro do contexto do kernel. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado e as otimizações atuais do compilador restringem o acesso ao código vulnerável.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-8399 A-31349935 * Moderado Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 de setembro de 2016

* O patch para este problema não está disponível publicamente. A atualização está contida nos drivers binários mais recentes para dispositivos Google disponíveis no site Google Developer .

Vulnerabilidade de divulgação de informações em componentes Qualcomm

Uma vulnerabilidade de divulgação de informações em componentes da Qualcomm, incluindo o driver da câmera e o driver de vídeo, pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Este problema é classificado como Moderado porque primeiro requer o comprometimento de um processo privilegiado.

CVE Referências Gravidade Dispositivos Google atualizados Data relatada
CVE-2016-6756 A-29464815
QC-CR # 1042068 [ 2 ]
Moderado Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 17 de junho de 2016
CVE-2016-6757 A-30148242
QC-CR#1052821
Moderate Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL Jul 13, 2016

Information disclosure vulnerability in NVIDIA librm library

An information disclosure vulnerability in the NVIDIA librm library (libnvrm) could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it could be used to access sensitive data without permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Moderate Pixel C Aug 29, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components including the ION subsystem, Binder, USB driver and networking subsystem could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8401 A-31494725* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8402 A-31495231* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8403 A-31495348* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8404 A-31496950* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8405 A-31651010* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 21, 2016
CVE-2016-8406 A-31796940* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 27, 2016
CVE-2016-8407 A-31802656* Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Sep 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in NVIDIA video driver

An information disclosure vulnerability in the NVIDIA video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Moderate Nexus 9 Sep 13, 2016
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Moderate Nexus 9 Sep 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm sound driver

An information disclosure vulnerability in the Qualcomm sound driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8410 A-31498403
QC-CR#987010
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One Google internal

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-12-01 or later address all issues associated with the 2016-12-01 security patch level.
  • Security patch levels of 2016-12-05 or later address all issues associated with the 2016-12-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the December 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of December 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-12-01 and 2016-12-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • December 05, 2016: Bulletin published.
  • December 07, 2016: Bulletin revised to include AOSP links and updated attribution for CVE-2016-6915, CVE-2016-6916 and CVE-2016-6917.
  • December 21, 2016: Corrected typos in CVE-2016-8411 description and Common Questions and Answers.