Google มุ่งมั่นที่จะพัฒนาความเท่าเทียมทางเชื้อชาติสำหรับชุมชนคนผิวดำ มาดูกันว่า
หน้านี้ได้รับการแปลโดย Cloud Translation API
Switch to English

กระดานข่าวความปลอดภัยของ Android - ธันวาคม 2559

เผยแพร่เมื่อ 5 ธันวาคม 2016 | อัปเดต 21 ธันวาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่มีผลต่ออุปกรณ์ Android นอกเหนือจากบูเลทีนนั้นเราได้เปิดตัวอัปเดตความปลอดภัยสำหรับอุปกรณ์ Google ผ่านการอัพเดทแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google นั้นได้รับการเผยแพร่ใน เว็บไซต์ Google Developer ระดับโปรแกรมแก้ไขความปลอดภัยของวันที่ 5 ธันวาคม 2559 หรือหลังจากนั้นจะแก้ไขปัญหาเหล่านี้ทั้งหมด อ้างถึง กำหนดการอัพเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์รักษาความปลอดภัยของอุปกรณ์

พันธมิตรได้รับแจ้งถึงปัญหาที่อธิบายในแถลงการณ์เมื่อวันที่ 7 พฤศจิกายน 2559 หรือก่อนหน้า โปรแกรมแก้ไขซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และเชื่อมโยงจากกระดานข่าวนี้ ประกาศนี้ยังมีลิงก์ไปยังโปรแกรมแก้ไขนอก AOSP

ความรุนแรงที่สุดของปัญหาเหล่านี้คือช่องโหว่ความปลอดภัยที่สำคัญในรหัสเฉพาะอุปกรณ์ที่สามารถเปิดใช้งานการใช้รหัสโดยอำเภอใจในบริบทของเคอร์เนลซึ่งนำไปสู่ความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่ซึ่งอาจต้องมีการ . การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบที่ใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดการใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากประสบความสำเร็จในการข้าม

เราไม่มีรายงานการเอารัดเอาเปรียบลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ บรรเทาบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัย Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราสนับสนุนให้ลูกค้าทุกคนยอมรับการปรับปรุงเหล่านี้ไปยังอุปกรณ์ของพวกเขา

ประกาศ

  • บูเลทีนการนี้มีสองระดับแพตช์รักษาความปลอดภัยเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขเซตย่อยของช่องโหว่ที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2016-12-01 : สตริงระดับแพตช์รักษาความปลอดภัยบางส่วน สตริงระดับโปรแกรมแก้ไขด้านความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 (และสตริงระดับโปรแกรมแก้ไขด้านความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2016-12-05 : สตริงระดับความปลอดภัยที่สมบูรณ์ สตริงระดับโปรแกรมแก้ไขด้านความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2016-12-01 และ 2016-12-05 (และสตริงระดับโปรแกรมแก้ไขด้านความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
  • อุปกรณ์ Google ที่ได้รับการสนับสนุนจะได้รับการอัปเดต OTA ครั้งเดียวพร้อมกับระดับความปลอดภัยระดับ 5 ธันวาคม 2559

การบรรเทาบริการ Android และ Google

นี่เป็นบทสรุปของการบรรเทาที่จัดทำโดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการเช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยสามารถใช้ประโยชน์จาก Android ได้สำเร็จ

  • การเอารัดเอาเปรียบสำหรับปัญหาต่าง ๆ บน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android รุ่นใหม่ เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดต Android เวอร์ชันล่าสุดเท่าที่จะทำได้
  • ทีมรักษาความปลอดภัย Android จะตรวจสอบการละเมิดด้วย แอป Verify และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานตามค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากนอก Google Play เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตภายใน Google Play แต่ยืนยันว่าแอพเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบไม่ว่าจะมาจากที่ใด นอกจากนี้แอปตรวจสอบจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ประโยชน์จากช่องโหว่การเลื่อนระดับสิทธิ์ หากแอปพลิเคชั่นดังกล่าวได้รับการติดตั้งแล้วแอปยืนยันจะแจ้งผู้ใช้และพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งต่อสื่อไปยังกระบวนการเช่น Mediaserver โดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับความช่วยเหลือของพวกเขา:

  • Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang และ Yang Song ของกลุ่มรักษาความปลอดภัยมือถืออาลีบาบา: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
  • Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang ของ ทีม C0RE : CVE-2016-6789, CVE-2016-6790
  • Christian Seel: CVE-2016-6769
  • David Benjamin และ Kenny Root ของ Google: CVE-2016-6767
  • Di Shen ( @returnsme ) ของ KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
  • En He ( @ heeeeen4x ) จาก MS509 ทีม : CVE-2016-6763
  • Gengjia Chen ( @ chengjia4574 ), pjf ของ IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8403, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf ของ IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
  • Lubo Zhang , ต งหลิน , หยวน - ซงโล , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang ของ C0RE ทีม : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
  • ทำเครื่องหมายแบรนด์ของโครงการเป็นศูนย์: CVE-2016-6772
  • Michał Bednarski : CVE-2016-6770, CVE-2016-6774
  • Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang ของ ทีม C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang แห่ง C0RE ทีม : CVE-2016-6760
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang แห่ง C0RE ทีม : CVE-2016-6759
  • Nathan Crandall ( @natecray ) ของทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
  • การวิจัยความปลอดภัยทางไซเบอร์ Nightwatch ( @nightwatchcyber ): CVE-2016-5341
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) ของ Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
  • Peter Pi ( @heisecode ) ของ Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
  • Qidan He (何淇丹) ( @flanker_hqd ) ของ KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
  • Qidan He (何淇丹) ( @flanker_hqd ) และ Marco Grassi ( @marcograss ) ของ KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
  • Richard Shupak: CVE-2016-5341
  • Sagi Kedmi จากการวิจัย IBM X-Force: CVE-2016-8393, CVE-2016-8394
  • Seven Shen ( @lingtongshen ) ของทีมวิจัยภัยคุกคามมือถือ Trend Micro Inc. : CVE-2016-6757
  • Weichao Sun ( @sunblate ) ของ Alibaba Inc .: CVE-2016-6773
  • Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang แห่ง C0RE ทีม : CVE-2016-6765
  • Wish Wu ( @wish_wu ) ( 吴潍浠 ) ของ ทีมรับมือภัยคุกคามมือถือ Trend Micro Inc. : CVE-2016-6704
  • Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang ของ C0RE ทีม : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
  • Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang แห่ง C0RE ทีม : CVE-2016-6777
  • Yuxiang Li แห่งแผนกแพลตฟอร์มความปลอดภัยของ Tencent: CVE-2016-6771
  • Zhe Jin (金哲) ของศูนย์ตอบสนองความปลอดภัยเฉิงตู, Qihoo 360 Technology Co. Ltd: CVE-2016-6764, CVE-2016-6766
  • Zinuo Han แห่งเฉิงตู Security Response Centre ของ Qihoo 360 Technology Co. Ltd. : CVE-2016-6762

ขอขอบคุณเพิ่มเติมเพื่อขอบคุณ MengLuo Gou ( @ idhyt3r ) ของ Bottle Tech, Yong Wang (王勇) ( @ ThomasKing2014 ) และ Zubin Mithra ของ Google สำหรับการมีส่วนร่วมในกระดานข่าวความปลอดภัยนี้

2016-12-01 ระดับแพตช์รักษาความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้เราให้รายละเอียดเกี่ยวกับช่องโหว่ความปลอดภัยแต่ละรายการที่ใช้กับระดับแพทช์ 2016-12-01 มีคำอธิบายปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Google ที่อัปเดตรุ่น AOSP ที่อัปเดต (ถ้ามี) และรายงานวันที่ เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อผิดพลาดเดียวการอ้างอิงเพิ่มเติมจะถูกเชื่อมโยงไปยังหมายเลขที่ตาม ID บั๊ก

ช่องโหว่การเรียกใช้รหัสระยะไกลใน CURL / LIBCURL

ตารางดังกล่าวมีช่องโหว่ด้านความปลอดภัยที่มีผลต่อไลบรารี CURL และ LIBCURL ปัญหาที่ร้ายแรงที่สุดสามารถเปิดใช้งานผู้โจมตีคนกลางโดยใช้ใบรับรองปลอมแปลงเพื่อรันโค้ดโดยพลการภายในบริบทของกระบวนการที่ได้รับการยกเว้น ปัญหานี้จัดอยู่ในอันดับสูงเนื่องจากผู้โจมตีต้องการใบรับรองปลอมแปลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-5419 A-31271247 สูง ทั้งหมด 7.0 3 ส.ค. 2559
CVE-2016-5420 A-31271247 สูง ทั้งหมด 7.0 3 ส.ค. 2559
CVE-2016-5421 A-31271247 สูง ทั้งหมด 7.0 3 ส.ค. 2559

การยกระดับสิทธิ์ช่องโหว่ใน libziparchive

การยกระดับสิทธิ์ช่องโหว่ในไลบรารี libziparchive อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดโดยอำเภอใจได้ในบริบทของกระบวนการที่ได้รับการยกเว้น ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในการยกระดับซึ่งอาจไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6762 A-31251826 [ 2 ] สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 ส.ค. 2559

การปฏิเสธช่องโหว่บริการใน Telephony

การปฏิเสธช่องโหว่บริการใน Telephony อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากมีความเป็นไปได้ที่จะมีการปฏิเสธการให้บริการอย่างถาวรในท้องถิ่น

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6763 A-31530456 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 12 ก.ย. 2559

การปฏิเสธช่องโหว่บริการใน Mediaserver

การปฏิเสธช่องโหว่บริการใน Mediaserver อาจทำให้ผู้โจมตีสามารถใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้จัดอยู่ในอันดับสูงเนื่องจากอาจมีการปฏิเสธบริการจากระยะไกล

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6766 A-31318219 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 5 ก.ย. 2559
CVE-2016-6765 A-31449945 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 7.0 13 ก.ย. 2559
CVE-2016-6764 A-31681434 สูง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 22 ก.ย. 2559
CVE-2016-6767 A-31833604 สูง ไม่มี* 4.4.4 ภายในของ Google

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเรียกใช้รหัสระยะไกลในไลบรารี Framesequence

ช่องโหว่การเรียกใช้รหัสจากระยะไกลในไลบรารี Framesequence สามารถเปิดใช้งานผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้รหัสโดยอำเภอใจในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกลในแอปพลิเคชันที่ใช้ไลบรารี Framesequence

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6768 A-31631842 สูง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 ก.ย. 2559

การยกระดับสิทธิ์ช่องโหว่ใน Smart Lock

การยกระดับสิทธิ์ช่องโหว่ใน Smart Lock อาจทำให้ผู้ใช้ที่เป็นอันตรายในพื้นที่เข้าถึงการตั้งค่า Smart Lock โดยไม่ต้องใช้ PIN ปัญหานี้ได้รับการจัดอันดับว่าอยู่ในระดับกลางเนื่องจากต้องมีการเข้าถึงอุปกรณ์ที่ปลดล็อคโดยที่ Smart Lock เป็นบานหน้าต่างการตั้งค่าล่าสุดที่ผู้ใช้เข้าถึงได้

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6769 A-29055171 ปานกลาง ไม่มี* 5.0.2, 5.1.1, 6.0, 6.0.1 27 พฤษภาคม 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การยกระดับสิทธิ์พิเศษใน Framework APIs

การยกระดับสิทธิ์ช่องโหว่ใน Framework API สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อเข้าถึงการทำงานของระบบที่เกินระดับการเข้าถึง ปัญหานี้ได้รับการจัดอันดับว่าอยู่ในระดับปานกลางเนื่องจากเป็นข้อ จำกัด ในการบายพาสแบบโลคอลในกระบวนการที่มีข้อ จำกัด

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6770 A-30202228 ปานกลาง ทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 ก.ค. 2559

การเพิ่มช่องโหว่ของสิทธิ์ใน Telephony

การยกระดับช่องโหว่ของสิทธิพิเศษใน Telephony สามารถทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถเข้าถึงฟังก์ชั่นระบบที่เกินระดับการเข้าถึง ปัญหานี้ได้รับการจัดอันดับว่าอยู่ในระดับปานกลางเนื่องจากเป็นข้อ จำกัด ในการบายพาสแบบโลคอลในกระบวนการที่มีข้อ จำกัด

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6771 A-31566390 ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 17 ก.ย. 2559

การยกระดับสิทธิ์ช่องโหว่ใน Wi-Fi

การยกระดับสิทธิ์ช่องโหว่ใน Wi-Fi สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ได้รับการยกเว้น ปัญหานี้ได้รับการจัดอันดับว่าอยู่ในระดับกลางเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6772 A-31856351 [ 2 ] ปานกลาง ทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 ก.ย. 2559

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาต ปัญหานี้จัดอยู่ในอันดับปานกลางเนื่องจากสามารถใช้ในการเข้าถึงข้อมูลที่สำคัญโดยไม่ได้รับอนุญาต

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6773 A-30481714 [ 2 ] ปานกลาง ทั้งหมด 6.0, 6.0.1, 7.0 27 ก.ค. 2559

ช่องโหว่การเปิดเผยข้อมูลใน Package Manager

ช่องโหว่การเปิดเผยข้อมูลใน Package Manager สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อหลีกเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่น ปัญหานี้ได้รับการจัดอันดับว่าอยู่ในระดับกลางเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-6774 A-31251489 ปานกลาง ทั้งหมด 7.0 29 ส.ค. 2559

2016-12-05 ระดับแพทช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้เราให้รายละเอียดเกี่ยวกับช่องโหว่ความปลอดภัยแต่ละรายการที่ใช้กับระดับแพทช์ 2016-12-05 มีคำอธิบายปัญหาเหตุผลความรุนแรงและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้องความรุนแรงอุปกรณ์ Google ที่อัปเดตรุ่น AOSP ที่อัปเดต (ถ้ามี) และรายงานวันที่ เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อผิดพลาดเดียวการอ้างอิงเพิ่มเติมจะถูกเชื่อมโยงไปยังหมายเลขที่ตาม ID บั๊ก

การยกระดับสิทธิ์พิเศษในระบบย่อยหน่วยความจำเคอร์เนล

การยกระดับสิทธิ์พิเศษในระบบย่อยหน่วยความจำเคอร์เนลสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นสิ่งสำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่ซึ่งอาจจำเป็นต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-4794 A-31596597
เคอร์เนลต้นน้ำ [ 2 ]
วิกฤติ Pixel C, Pixel, Pixel XL 17 เม.ย. 2559
CVE-2016-5195 A-32141528
เคอร์เนลต้นน้ำ [ 2 ]
วิกฤติ Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 12 ต.ค. 2559

การยกระดับสิทธิ์พิเศษในไดรเวอร์ NVIDIA GPU

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ NVIDIA GPU สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นสิ่งสำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่ซึ่งอาจจำเป็นต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6775 A-31222873 *
N-CVE-2016-6775
วิกฤติ Nexus 9 25 ส.ค. 2559
CVE-2016-6776 A-31680980 *
N-CVE-2016-6776
วิกฤติ Nexus 9 22 ก.ย. 2559
CVE-2016-6777 A-31910462 *
N-CVE-2016-6777
วิกฤติ Nexus 9 3 ต.ค. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะได้ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การยกระดับสิทธิ์พิเศษในเคอร์เนล

การยกระดับสิทธิ์ช่องโหว่ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดโดยอำเภอใจได้ในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นสิ่งสำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่ซึ่งอาจจำเป็นต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2015-8966 A-31435731
เคอร์เนลต้นน้ำ
วิกฤติ ไม่มี* 10 ก.ย. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การยกระดับสิทธิ์พิเศษในโปรแกรมควบคุมวิดีโอ NVIDIA

การยกระดับสิทธิ์ช่องโหว่ในโปรแกรมควบคุมวิดีโอ NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นสิ่งสำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่ซึ่งอาจจำเป็นต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6915 A-31471161 *
N-CVE-2016-6915
วิกฤติ Nexus 9 13 ก.ย. 2559
CVE-2016-6916 A-32072350 *
N-CVE-2016-6916
วิกฤติ Nexus 9, Pixel C 13 ก.ย. 2559
CVE-2016-6917 A-32072253 *
N-CVE-2016-6917
วิกฤติ Nexus 9 13 ก.ย. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะได้ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การยกระดับสิทธิ์พิเศษในไดรเวอร์เคอร์เนล ION

การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์เคอร์เนล ION สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นสิ่งสำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่ซึ่งอาจจำเป็นต้องมีการ reflashing ระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-9120 A-31568617
เคอร์เนลต้นน้ำ
วิกฤติ Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player 16 ก.ย. 2559

ช่องโหว่ในส่วนประกอบของ Qualcomm

ช่องโหว่ต่อไปนี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในแถลงการณ์ความปลอดภัย Qualcomm AMSS พฤศจิกายน 2558

CVE อ้างอิง ความรุนแรง * อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-8411 A-31805216 ** วิกฤติ Nexus 6, Nexus 6P, Android One วอลคอมม์ภายใน

* ระดับความรุนแรงของช่องโหว่เหล่านี้ถูกกำหนดโดยผู้ขาย

** โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้ได้ในที่สาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การยกระดับสิทธิ์พิเศษในระบบไฟล์เคอร์เนล

การยกระดับสิทธิ์ช่องโหว่ในระบบไฟล์เคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถเลี่ยงการป้องกันระบบปฏิบัติการที่แยกข้อมูลแอปพลิเคชันออกจากแอปพลิเคชันอื่น ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในการยกระดับซึ่งอาจไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2014-4014 A-31252187
เคอร์เนลต้นน้ำ
สูง Nexus 6, Nexus Player 10 มิถุนายน 2014

การยกระดับสิทธิ์พิเศษในเคอร์เนล

การยกระดับสิทธิ์ช่องโหว่ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดโดยอำเภอใจได้ในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าสูงเนื่องจากในตอนแรกนั้นจำเป็นต้องใช้ช่องโหว่แยกต่างหาก

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2015-8967 A-31703084
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6P, Nexus 9, พิกเซล C, พิกเซล, พิกเซล XL 8 มกราคม 2015

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ตัวแปลงสัญญาณเสียงของ HTC

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ตัวแปลงสัญญาณเสียง HTC สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6778 A-31384646 * สูง Nexus 9 25 ก.พ. 2559
CVE-2016-6779 A-31386004 * สูง Nexus 9 25 ก.พ. 2559
CVE-2016-6780 A-31251496 * สูง Nexus 9 30 ส.ค. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

ยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์ MediaTek

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ MediaTek สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6492 A-28175122
MT-ALPS02696413
สูง ไม่มี* 11 เม.ย. 2559
CVE-2016-6781 A-31095175
MT-ALPS02943455
สูง ไม่มี* 22 ส.ค. 2559
CVE-2016-6782 A-31224389
MT-ALPS02943506
สูง ไม่มี* 24 ส.ค. 2559
CVE-2016-6783 A-31350044
MT-ALPS02943437
สูง ไม่มี* 6 ก.ย. 2559
CVE-2016-6784 A-31350755
MT-ALPS02961424
สูง ไม่มี* 6 ก.ย. 2559
CVE-2016-6785 A-31748056
MT-ALPS02961400
สูง ไม่มี* 25 ก.ย. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Qualcomm codecs

การยกระดับสิทธิ์ของช่องโหว่ในตัวแปลงสัญญาณสื่อ Qualcomm สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ได้รับการยกเว้น ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในการยกระดับซึ่งอาจไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6761 A-29421682 *
QC-CR # 1055792
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 16 มิถุนายน 2016
CVE-2016-6760 A-29617572 *
QC-CR # 1055783
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 23 มิถุนายน 2016
CVE-2016-6759 A-29982686 *
QC-CR # 1055766
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 4 ก.ค. 2559
CVE-2016-6758 A-30148882 *
QC-CR # 1071731
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 13 ก.ค. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะได้ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การยกระดับสิทธิ์พิเศษในไดรเวอร์กล้อง Qualcomm

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์กล้อง Qualcomm สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อเรียกใช้รหัสที่กำหนดเองภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6755 A-30740545
QC-CR # 1065916
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, พิกเซล, Pixel XL 3 ส.ค. 2559

การยกระดับสิทธิ์พิเศษในระบบย่อยประสิทธิภาพเคอร์เนล

การยกระดับสิทธิ์ช่องโหว่ในระบบย่อยประสิทธิภาพของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดโดยอำเภอใจได้ภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6786 A-30955111 Upstream kernel สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 18 ส.ค. 2559
CVE-2016-6787 A-31095224 Upstream kernel สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 22 ส.ค. 2559

ยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์ MediaTek I2C

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ MediaTek I2C สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากอันดับแรกต้องทำให้กระบวนการที่ได้รับการยกเว้นเป็นพิเศษ

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6788 A-31224428
MT-ALPS02943467
สูง ไม่มี* 24 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ยกระดับสิทธิ์ช่องโหว่ในไลบรารี libomx ของ NVIDIA

การยกระดับช่องโหว่ของสิทธิ์ในไลบรารี libomx ของ NVIDIA (libnvomx) สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ได้รับการยกเว้น ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถในการยกระดับซึ่งอาจไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6789 A-31251973 *
N-CVE-2016-6789
สูง พิกเซล C 29 ส.ค. 2559
CVE-2016-6790 A-31251628 *
N-CVE-2016-6790
สูง พิกเซล C 28 ส.ค. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การยกระดับสิทธิ์พิเศษในโปรแกรมควบคุมเสียงของ Qualcomm

การยกระดับสิทธิ์ของช่องโหว่ในไดรเวอร์เสียงของ Qualcomm สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-6791 A-31252384
QC-CR # 1071809
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, พิกเซล, Pixel XL 31 ส.ค. 2559
CVE-2016-8391 A-31253255
QC-CR # 1072166
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, พิกเซล, Pixel XL 31 ส.ค. 2559
CVE-2016-8392 A-31385862
QC-CR # 1073136
สูง Nexus 5X, Nexus 6, Nexus 6P, Android One, พิกเซล, Pixel XL 8 ก.ย. 2559

การยกระดับสิทธิ์พิเศษในระบบย่อยการรักษาความปลอดภัยเคอร์เนล

การยกระดับสิทธิ์พิเศษในระบบย่อยการรักษาความปลอดภัยของเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นสามารถรันโค้ดโดยอำเภอใจได้ภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2015-7872 A-31253168
เคอร์เนลต้นน้ำ
สูง Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, ผู้เล่น Nexus, พิกเซล, พิกเซล XL 31 ส.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์หน้าจอสัมผัส Synaptics

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์หน้าจอสัมผัสของ Synaptics สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-8393 A-31911920 * สูง Nexus 5X, Nexus 6P, Nexus 9, Android One, พิกเซล, Pixel XL 8 ก.ย. 2559
CVE-2016-8394 A-31913197 * สูง Nexus 9, Android One 8 ก.ย. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะได้ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การยกระดับสิทธิ์พิเศษในไดรเวอร์ Broadcom Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ Broadcom Wi-Fi สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับสูงเนื่องจากก่อนอื่นจะต้องทำให้กระบวนการที่มีสิทธิพิเศษด้อยลง

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2014-9909 A-31676542
B-RB # 26684
สูง ไม่มี* 21 ก.ย. 2559
CVE-2014-9910 A-31746399
B-RB # 26710
สูง ไม่มี* 26 ก.ย. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอ MediaTek

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอ MediaTek สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อเข้าถึงข้อมูลนอกระดับสิทธิ์ ปัญหานี้จัดอยู่ในอันดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่สำคัญโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-8396 A-31249105 สูง ไม่มี* 26 ส.ค. 2559

* อุปกรณ์ Google ที่รองรับบน Android 7.0 หรือใหม่กว่าที่ติดตั้งการอัพเดทที่มีอยู่ทั้งหมดจะไม่ได้รับผลกระทบจากช่องโหว่นี้

ช่องโหว่การเปิดเผยข้อมูลในไดรเวอร์วิดีโอของ NVIDIA

ช่องโหว่การเปิดเผยข้อมูลในโปรแกรมควบคุมวิดีโอ NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อเข้าถึงข้อมูลนอกระดับสิทธิ์ ปัญหานี้จัดอยู่ในอันดับสูงเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่สำคัญโดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดเจน

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-8397 A-31385953 *
N-CVE-2016-8397
สูง Nexus 9 8 ก.ย. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะ การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Google ที่มีอยู่ใน เว็บไซต์ Google Developer

การปฏิเสธช่องโหว่บริการใน GPS

การปฏิเสธช่องโหว่บริการในส่วนประกอบ Qualcomm GPS อาจทำให้ผู้โจมตีจากระยะไกลทำให้อุปกรณ์หยุดทำงานหรือรีบูต ปัญหานี้จัดอยู่ในระดับสูงเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการระยะไกลชั่วคราว

CVE อ้างอิง ความรุนแรง อัปเดตอุปกรณ์ของ Google วันที่รายงาน
CVE-2016-5341 A-31470303 * สูง Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, พิกเซล, พิกเซล XL 21 มิถุนายน 2016

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่สามารถใช้งานแบบสาธารณะ The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Denial of service vulnerability in NVIDIA camera driver

A denial of service vulnerability in the NVIDIA camera driver could enable an attacker to cause a local permanent denial of service, which may require reflashing the operating system to repair the device. This issue is rated as High due to the possibility of local permanent denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-8395 A-31403040*
N-CVE-2016-8395
High Pixel C Sep 9, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel networking subsystem

An elevation of privilege vulnerability in the kernel networking subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and current compiler optimizations restrict access to the vulnerable code.

CVE References Severity Updated Google devices Date reported
CVE-2016-8399 A-31349935* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 5, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm components

An information disclosure vulnerability in Qualcomm components including the camera driver and video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-6756 A-29464815
QC-CR#1042068 [ 2 ]
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Jun 17, 2016
CVE-2016-6757 A-30148242
QC-CR#1052821
Moderate Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL Jul 13, 2016

Information disclosure vulnerability in NVIDIA librm library

An information disclosure vulnerability in the NVIDIA librm library (libnvrm) could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it could be used to access sensitive data without permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-8400 A-31251599*
N-CVE-2016-8400
Moderate Pixel C Aug 29, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in kernel components

An information disclosure vulnerability in kernel components including the ION subsystem, Binder, USB driver and networking subsystem could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8401 A-31494725* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8402 A-31495231* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 13, 2016
CVE-2016-8403 A-31495348* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8404 A-31496950* Moderate Nexus 9 Sep 13, 2016
CVE-2016-8405 A-31651010* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 21, 2016
CVE-2016-8406 A-31796940* Moderate Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Sep 27, 2016
CVE-2016-8407 A-31802656* Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Sep 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in NVIDIA video driver

An information disclosure vulnerability in the NVIDIA video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8408 A-31496571*
N-CVE-2016-8408
Moderate Nexus 9 Sep 13, 2016
CVE-2016-8409 A-31495687*
N-CVE-2016-8409
Moderate Nexus 9 Sep 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Google devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm sound driver

An information disclosure vulnerability in the Qualcomm sound driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8410 A-31498403
QC-CR#987010
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One Google internal

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2016-12-01 or later address all issues associated with the 2016-12-01 security patch level.
  • Security patch levels of 2016-12-05 or later address all issues associated with the 2016-12-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2016-12-01]
  • [ro.build.version.security_patch]:[2016-12-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the December 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of December 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2016-12-01 and 2016-12-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • December 05, 2016: Bulletin published.
  • December 07, 2016: Bulletin revised to include AOSP links and updated attribution for CVE-2016-6915, CVE-2016-6916 and CVE-2016-6917.
  • December 21, 2016: Corrected typos in CVE-2016-8411 description and Common Questions and Answers.