Biuletyn bezpieczeństwa Androida — marzec 2017 r.

Opublikowano 06 marca 2017 | Zaktualizowano 07 marca 2017 r.

Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń urządzeń Google za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania układowego urządzeń Google zostały również udostępnione w witrynie Google Developer . Wszystkie te problemy rozwiązują poziomy poprawek zabezpieczeń z 5 marca 2017 r. lub nowsze. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 06.02.2017 r. lub wcześniej. Poprawki do kodu źródłowego dla tych problemów zostały udostępnione w repozytorium Android Open Source Project (AOSP) i połączone z tym biuletynem. Biuletyn ten zawiera również łącza do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.

Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet , które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia ryzyka w usługach Android i Google .

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zobacz Często zadawane pytania i odpowiedzi, aby uzyskać dodatkowe informacje:
    • 2017-03-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-03-01 (i wszystkimi poprzednimi ciągami poziomu poprawek zabezpieczeń) zostały rozwiązane.
    • 2017-03-05 : Kompletny ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 2017-03-01 i 2017-03-05 (oraz wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).
  • Obsługiwane urządzenia Google otrzymają pojedynczą aktualizację OTA z poziomem poprawki zabezpieczeń z 5 marca 2017 r.

Ograniczenia w usługach Android i Google

To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół Android Security aktywnie monitoruje nadużycia za pomocą funkcji Verify Apps i SafetyNet , które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach . Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale Weryfikacja aplikacji ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania — bez względu na to, skąd pochodzi. Ponadto Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w eskalacji uprawnień. Jeśli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak Mediaserver.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • Alexander Potapenko z zespołu Google Dynamic Tools: CVE-2017-0537
  • Baozeng Ding, Chengming Yang, Peng Xiao i Yang Song of Alibaba Mobile Security Group: CVE-2017-0506
  • Baozeng Ding, Ning You, Chengming Yang, Peng Xiao i Yang Song of Alibaba Mobile Security Group: CVE-2017-0463
  • Billy Lau z Android Security: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
  • derrek ( @derrekr6 ): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
  • derrek ( @derrekr6 ) i Scott Bauer ( @ScottyBauer1 ): CVE-2017-0521
  • Di Shen ( @returnsme ) z KeenLab ( @keen_lab ), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
  • En He ( @heeeeen4x ) i Bo Liu z zespołu MS509 : CVE-2017-0490
  • Gengjia Chen ( @chengjia4574 ) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
  • Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
  • Hiroki Yamamoto i Fang Chen z Sony Mobile Communications Inc.: CVE-2017-0481
  • Badacze IBM Security X-Force Sagi Kedmi i Roee Hay: CVE-2017-0510
  • Jianjun Dai ( @Jioun_dai ) z Qihoo 360 Skyeye Labs : CVE-2017-0478
  • Jianqiang Zhao ( @jianqiangzhao ) i pjf z IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519 , CVE-2017-0533, CVE-2017-0534
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2016-8479
  • Makoto Onuki z Google: CVE-2017-0491
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen i Xuxian Jiang z zespołu C0RE : CVE-2017-0479, CVE-2017-0480
  • Nathan Crandall ( @natecray ): CVE-2017-0535
  • Nathan Crandall ( @natecray ) z zespołu ds. bezpieczeństwa produktów Tesla Motors: CVE-2017-0306
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室 ): CVE-2016-8417
  • Qidan He (何淇丹) ( @flanker_hqd ) z KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
  • Qing Zhang z Qihoo 360 i Guangdong Bai z Singapore Institute of Technology (SIT): CVE-2017-0496
  • Quhe i wanchouchou z antyfinansowego Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
  • Sahara bezpiecznej komunikacji w DarkMatter: CVE-2017-0528
  • salle ( @chris_salls ) zespołu Shellphish Grill, UC Santa Barbara: CVE-2017-0505
  • Scott Bauer ( @ScottyBauer1 ): CVE-2017-0504, CVE-2017-0516
  • Sean Beaupre (upiększenia): CVE-2017-0455
  • Seven Shen ( @lingtongshen ) z Trend Micro: CVE-2017-0452
  • Shinichi Matsumoto z Fujitsu: CVE-2017-0498
  • Stéphane Marques of ByteRev : CVE-2017-0489
  • Svetoslav Ganov z Google: CVE-2017-0492
  • Tong Lin , Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2017-0333
  • VEO ( @VYSEa ) zespołu ds. reagowania na zagrożenia mobilne , Trend Micro : CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE- 2017-0495
  • Życzę Wu (吴潍浠 此彼) ( @wish_wu ) z antyfinansowego Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
  • Yu Pan z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
  • Yuan-Tsung Lo i Xuxian Jiang z zespołu C0RE : CVE-2017-0526, CVE-2017-0527
  • Yuqi Lu ( @nikos233 ), Wenke Dou , Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE : CVE-2017-0483
  • Zinuo Han ( weibo.com/ele7enxxh ) z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497

2017-03-01 Poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie do poziomu poprawki 2017-03-01. Znajduje się tam opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka umożliwiająca zdalne wykonanie kodu w OpenSSL i BoringSSL

Luka umożliwiająca zdalne wykonanie kodu w OpenSSL i BoringSSL może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2016-2182 A-32096880 Krytyczny Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 5 sierpnia 2016

Luka umożliwiająca zdalne wykonanie kodu w Mediaserver

Luka w zabezpieczeniach serwera Mediaserver umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście procesu Mediaserver.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0466 A-33139050 [ 2 ] Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 25 listopada 2016
CVE-2017-0467 A-33250932 [ 2 ] Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 30 listopada 2016 r.
CVE-2017-0468 A-33351708 [ 2 ] Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 5 grudnia 2016
CVE-2017-0469 A-33450635 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 8 grudnia 2016
CVE-2017-0470 A-33818500 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 21 grudnia 2016
CVE-2017-0471 A-33816782 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 21 grudnia 2016
CVE-2017-0472 A-33862021 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 23 grudnia 2016
CVE-2017-0473 A-33982658 Krytyczny Wszystko 6.0, 6.0.1, 7.0, 7.1.1 30 grudnia 2016
CVE-2017-0474 A-32589224 Krytyczny Wszystko 7,0, 7.1.1 Google wewnętrzne

Podwyższenie podatności uprawnień w weryfikatorze odzyskiwania

Luka umożliwiająca podniesienie uprawnień w weryfikatorze odzyskiwania może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0475 A-31914369 Krytyczny Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 paź 2016

Luka umożliwiająca zdalne wykonanie kodu w AOSP Messaging

Luka umożliwiająca zdalne wykonanie kodu w programie AOSP Messaging może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku do uszkodzenia pamięci podczas przetwarzania plików multimedialnych i danych. Ten problem został oceniony jako wysoki ze względu na możliwość zdalnego wykonania kodu w kontekście nieuprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0476 A-33388925 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 6 grudnia 2016

Luka umożliwiająca zdalne wykonanie kodu w libgdx

Luka w zabezpieczeniach biblioteki libgdx umożliwiająca zdalne wykonanie kodu może umożliwić osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z tej biblioteki.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0477 A-33621647 Wysoki Wszystko 7.1.1 14 grudnia 2016

Luka umożliwiająca zdalne wykonanie kodu w bibliotece Framesequence

Luka umożliwiająca zdalne wykonanie kodu w bibliotece Framesequence może umożliwić osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnego wykonania kodu w aplikacji korzystającej z biblioteki Framesequence.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0478 A-33718716 Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 16 grudnia 2016

Podwyższenie podatności uprawnień w NFC

Luka w zabezpieczeniach NFC umożliwiająca podniesienie uprawnień może umożliwić bezpośredniej osobie atakującej wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem jest oceniany jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0481 A-33434992 Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 6 listopada 2016

Podwyższona luka uprawnień w Audioserver

Luka umożliwiająca podniesienie uprawnień w Audioserver może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ten problem jest oceniany jako wysoki, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, które zwykle nie są dostępne dla aplikacji innych firm.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0479 A-32707507 [ 2 ] Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 listopada 2016
CVE-2017-0480 A-32705429 [ 2 ] Wysoki Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 listopada 2016

Luka typu Denial of Service w Mediaserver

Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem został oceniony jako Wysoki ze względu na możliwość zdalnej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0482 A-33090864 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 22 listopada 2016
CVE-2017-0483 A-33137046 [ 2 ] Wysoki Wszystko 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24 listopada 2016
CVE-2017-0484 A-33298089 [ 2 ] Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 1 grudnia 2016 r.
CVE-2017-0485 A-33387820 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 6 grudnia 2016
CVE-2017-0486 A-33621215 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 14 grudnia 2016
CVE-2017-0487 A-33751193 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 19 grudnia 2016
CVE-2017-0488 A-34097213 Wysoki Wszystko 6.0, 6.0.1, 7.0, 7.1.1 Google wewnętrzne

Podwyższenie podatności uprawnień w Menedżerze lokalizacji

Luka umożliwiająca podniesienie uprawnień w Menedżerze lokalizacji może umożliwić lokalnej złośliwej aplikacji ominięcie zabezpieczeń systemu operacyjnego dla danych lokalizacji. Ten problem jest oceniany jako Umiarkowany, ponieważ może służyć do generowania niedokładnych danych.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0489 A-33091107 Umiarkowany Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20 listopada 2016

Podwyższenie luki w uprawnieniach w Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji usunięcie danych użytkownika. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika, które normalnie wymagałyby inicjacji użytkownika lub uprawnień użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0490 A-33178389 [ 2 ] [ 3 ] Umiarkowany Wszystko 6.0, 6.0.1, 7.0, 7.1.1 25 listopada 2016

Podwyższenie luki uprawnień w Menedżerze pakietów

Luka umożliwiająca podniesienie uprawnień w Menedżerze pakietów może umożliwić lokalnej złośliwej aplikacji uniemożliwienie użytkownikom odinstalowywania aplikacji lub usuwania uprawnień z aplikacji. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0491 A-32553261 Umiarkowany Wszystko 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Google wewnętrzne

Podwyższona luka uprawnień w interfejsie systemu

Luka umożliwiająca podniesienie uprawnień w interfejsie użytkownika systemu może umożliwić lokalnej złośliwej aplikacji utworzenie nakładki interfejsu użytkownika obejmującej cały ekran. Ten problem jest oceniany jako Umiarkowany, ponieważ jest to lokalne obejście wymagań dotyczących interakcji użytkownika, które normalnie wymagałyby inicjacji użytkownika lub uprawnień użytkownika.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0492 A-30150688 Umiarkowany Wszystko 7.1.1 Google wewnętrzne

Luka umożliwiająca ujawnienie informacji w AOSP Messaging

Luka umożliwiająca ujawnienie informacji w programie AOSP Messaging może umożliwić zdalnej osobie atakującej uzyskanie dostępu do danych poza jej poziomami uprawnień za pomocą specjalnie spreparowanego pliku. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0494 A-32764144 Umiarkowany Wszystko 6.0, 6.0.1, 7.0, 7.1.1 9 listopada 2016

Luka umożliwiająca ujawnienie informacji w Mediaserver

Luka umożliwiająca ujawnienie informacji w Mediaserver może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Ten problem jest oceniany jako umiarkowany, ponieważ może być używany do uzyskiwania dostępu do poufnych danych bez pozwolenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0495 A-33552073 Umiarkowany Wszystko 6.0, 6.0.1, 7.0, 7.1.1 11 grudnia 2016

Luka w zabezpieczeniach typu „odmowa usługi” w Kreatorze instalacji

Luka typu „odmowa usługi” w Kreatorze instalacji może umożliwić lokalnej złośliwej aplikacji tymczasowe zablokowanie dostępu do urządzenia, którego dotyczy problem. Ten problem jest oceniany jako średni, ponieważ naprawa urządzenia może wymagać przywrócenia ustawień fabrycznych.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0496 A-31554152* Umiarkowany Nic** 5.0.2, 5.1.1, 6.0, 6.0.1 14 września 2016 r.

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Google dostępnych w witrynie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Luka typu Denial of Service w Mediaserver

Luka typu „odmowa usługi” w serwerze Mediaserver może umożliwić osobie atakującej użycie specjalnie spreparowanego pliku w celu zawieszenia lub ponownego uruchomienia urządzenia. Ten problem jest oceniany jako Umiarkowany, ponieważ wymaga nietypowej konfiguracji urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0497 A-33300701 Umiarkowany Wszystko 7,0, 7.1.1 2 grudnia 2016

Luka w zabezpieczeniach typu „odmowa usługi” w Kreatorze instalacji

Luka w zabezpieczeniach powodująca odmowę usługi w Kreatorze konfiguracji może umożliwić lokalnej osobie atakującej wymaganie zalogowania się na konto Google po przywróceniu ustawień fabrycznych. Ten problem jest oceniany jako średni, ponieważ naprawa urządzenia może wymagać przywrócenia ustawień fabrycznych.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0498 A-30352311 [ 2 ] Umiarkowany Wszystko 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Google wewnętrzne

Luka typu Denial of Service w Audioserverze

Luka typu „odmowa usługi” w Audioserverze może spowodować, że lokalna złośliwa aplikacja spowoduje zawieszenie lub ponowne uruchomienie urządzenia. Ten problem jest oceniany jako Niski ze względu na możliwość tymczasowej odmowy usługi.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Zaktualizowane wersje AOSP Data zgłoszenia
CVE-2017-0499 A-32095713 Niski Wszystko 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 11 października 2016 r.

2017-03-05 Poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawki 2017-03-05. Znajduje się tam opis problemu, uzasadnienie ważności oraz tabela z CVE, powiązanymi odniesieniami, dotkliwością, zaktualizowanymi urządzeniami Google, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Podwyższenie podatności na uprawnienia w komponentach MediaTek

Luka umożliwiająca podniesienie uprawnień w komponentach MediaTek, w tym sterowniku M4U, sterowniku dźwięku, sterowniku ekranu dotykowego, sterowniku GPU i sterowniku kolejki poleceń, może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0500 A-28429685*
M-ALPS02710006
Krytyczny Nic** 27 kwi 2016
CVE-2017-0501 A-28430015*
M-ALPS02708983
Krytyczny Nic** 27 kwi 2016
CVE-2017-0502 A-28430164*
M-ALPS02710027
Krytyczny Nic** 27 kwi 2016
CVE-2017-0503 A-28449045*
M-ALPS02710075
Krytyczny Nic** 28 kwi 2016
CVE-2017-0504 A-30074628*
M-ALPS02829371
Krytyczny Nic** 9 lipca 2016
CVE-2017-0505 A-31822282*
M-ALPS02992041
Krytyczny Nic** 28 września 2016
CVE-2017-0506 A-32276718*
M-ALPS03006904
Krytyczny Nic** 18 paź 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podatność na podniesienie uprawnień w sterowniku GPU NVIDIA

Luka umożliwiająca podniesienie uprawnień w sterowniku GPU NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0337 A-31992762*
N-CVE-2017-0337
Krytyczny Piksel C 6 paź 2016
CVE-2017-0338 A-33057977*
N-CVE-2017-0338
Krytyczny Piksel C 21 listopada 2016
CVE-2017-0333 A-33899363*
N-CVE-2017-0333
Krytyczny Piksel C 25 grudnia 2016
CVE-2017-0306 A-34132950*
N-CVE-2017-0306
Krytyczny Nexus 9 6 stycznia 2017 r.
CVE-2017-0335 A-33043375*
N-CVE-2017-0335
Krytyczny Piksel C Google wewnętrzne

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w podsystemie ION jądra

Luka umożliwiająca podniesienie uprawnień w podsystemie ION jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0507 A-31992382* Krytyczny Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 6 paź 2016
CVE-2017-0508 A-33940449* Krytyczny Piksel C 28 grudnia 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku Broadcom Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sterowniku Broadcom Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0509 A-32124445*
B-RB#110688
Krytyczny Nic** 12 paź 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie poziomu uprawnień w debuggerze FIQ jądra

Luka umożliwiająca podniesienie uprawnień w debugerze FIQ jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0510 A-32402555* Krytyczny Nexus 9 25 paź 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku GPU Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku procesora graficznego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8479 A-31824853*
QC-CR#1093687
Krytyczny Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 29 września 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższenie podatności uprawnień w podsystemie sieciowym jądra

Luka umożliwiająca podniesienie uprawnień w podsystemie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego włamania do urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-9806 A-33393474
Jądro nadrzędne
Krytyczny Piksel C, Piksel, Piksel XL 4 grudnia 2016
CVE-2016-10200 A-33753815
Jądro nadrzędne
Krytyczny Nexus 5X, Nexus 6P, Pixel, Pixel XL 19 grudnia 2016

Luki w komponentach Qualcomm

Poniższa luka dotyczy składników Qualcomm i została szczegółowo opisana w biuletynie zabezpieczeń Qualcomm AMSS z września 2016 r.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8484 A-28823575** Krytyczny Nic*** Qualcomm wewnętrzny
CVE-2016-8485 A-28823681** Krytyczny Nic*** Qualcomm wewnętrzny
CVE-2016-8486 A-28823691** Krytyczny Nic*** Qualcomm wewnętrzny
CVE-2016-8487 A-28823724** Krytyczny Nic*** Qualcomm wewnętrzny
CVE-2016-8488 A-31625756** Krytyczny Nic*** Qualcomm wewnętrzny

* Ocena ważności tych luk została określona przez dostawcę.

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

*** Ta usterka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podwyższenie podatności uprawnień w podsystemie sieciowym jądra

Luka umożliwiająca podniesienie uprawnień w podsystemie sieciowym jądra może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2016-8655 A-33358926
Jądro nadrzędne
Wysoki Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 12 paź 2016
CVE-2016-9793 A-33363517
Jądro nadrzędne
Wysoki Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 2 grudnia 2016

Podwyższona luka uprawnień w wejściowym sterowniku sprzętowym Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku sprzętu wejściowego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0516 A-32341680*
QC-CR#1096301
Wysoki Android One, Pixel, Pixel XL 21 paź 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku MediaTek Hardware Sensor Driver

Luka umożliwiająca podniesienie uprawnień w sterowniku czujnika sprzętowego MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0517 A-32372051*
M-ALPS02973195
Wysoki Nic** 22 października 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podniesienie poziomu uprawnień w sterowniku Qualcomm ADSPRPC

Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm ADSPRPC może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0457 A-31695439*
QC-CR#1086123
QC-CR#1100695
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL 22 września 2016 r.

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku czytnika linii papilarnych Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku czytnika linii papilarnych Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0518 A-32370896*
QC-CR#1086530
Wysoki Piksel, Piksel XL 24 października 2016 r.
CVE-2017-0519 A-32372915*
QC-CR#1086530
Wysoki Piksel, Piksel XL 24 października 2016 r.

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podniesienie poziomu uprawnień w sterowniku silnika kryptograficznego Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku mechanizmu kryptograficznego Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0520 A-31750232
QC-CR#1082636
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 24 września 2016 r.

Podwyższona luka uprawnień w sterowniku kamery Qualcomm

Luka umożliwiająca podniesienie uprawnień w sterowniku aparatu Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0458 A-32588962
QC-CR#1089433
Wysoki Piksel, Piksel XL 31 października 2016 r.
CVE-2017-0521 A-32919951
QC-CR#1097709
Wysoki Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 15 listopada 2016

Podwyższenie luki w uprawnieniach w MediaTek APK

Luka umożliwiająca podniesienie uprawnień w pakiecie APK MediaTek może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ten problem został oceniony jako wysoki ze względu na możliwość lokalnego wykonania dowolnego kodu w procesie uprzywilejowanym.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0522 A-32916158*
M-ALPS03032516
Wysoki Nic** 15 listopada 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

** Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podwyższona luka uprawnień w sterowniku Qualcomm Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0464 A-32940193
QC-CR#1102593
Wysoki Nexus 5X, Pixel, Pixel XL 15 listopada 2016
CVE-2017-0453 A-33979145
QC-CR#1105085
Wysoki Nexus 5X, Android One 30 grudnia 2016
CVE-2017-0523 A-32835279
QC-CR#1096945
Wysoki Nic* Google wewnętrzne

* Ta luka nie dotyczy obsługiwanych urządzeń Google z systemem Android 7.0 lub nowszym, na których zainstalowano wszystkie dostępne aktualizacje.

Podwyższona luka uprawnień w sterowniku ekranu dotykowego Synaptics

Luka umożliwiająca podniesienie uprawnień w sterowniku ekranu dotykowego Synaptics może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako wysoki, ponieważ najpierw wymaga naruszenia uprzywilejowanego procesu.

CVE Bibliografia Surowość Zaktualizowane urządzenia Google Data zgłoszenia
CVE-2017-0524 A-33002026 Wysoki Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL 18 listopada 2016

* Poprawka dotycząca tego problemu nie jest publicznie dostępna. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka uprawnień w sterowniku Qualcomm IPA

Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm IPA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. This issue is rated as High because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0456 A-33106520*
QC-CR#1099598
Wysoki Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 23, 2016
CVE-2017-0525 A-33139056*
QC-CR#1097714
Wysoki Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in HTC Sensor Hub Driver

An elevation of privilege vulnerability in the HTC Sensor Hub Driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0526 A-33897738* Wysoki Nexus 9 Dec 25, 2016
CVE-2017-0527 A-33899318* Wysoki Nexus 9, Pixel, Pixel XL Dec 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in NVIDIA GPU driver

An elevation of privilege vulnerability in the NVIDIA GPU driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0307 A-33177895*
N-CVE-2017-0307
Wysoki None** Nov 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Qualcomm networking driver

An elevation of privilege vulnerability in the Qualcomm networking driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0463 A-33277611
QC-CR#1101792
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 30, 2016
CVE-2017-0460 A-31252965*
QC-CR#1098801
Wysoki Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel security subsystem

An elevation of privilege vulnerability in the kernel security subsystem could enable a local malicious application to to execute code in the context of a privileged process. This issue is rated as High because it is a general bypass for a kernel level defense in depth or exploit mitigation technology.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0528 A-33351919* Wysoki Pixel, Pixel XL Dec 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm SPCom driver

An elevation of privilege vulnerability in the Qualcomm SPCom driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2016-5856 A-32610665
QC-CR#1094078
Wysoki None* Google internal
CVE-2016-5857 A-34386529
QC-CR#1094140
Wysoki None* Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in kernel networking subsystem

An information disclosure vulnerability in the kernel networking subsystem could enable a local proximate attacker to gain access to sensitive information. This issue is rated as High because it could be used to access data without permission.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2014-8709 A-34077221
Jądro nadrzędne
Wysoki Nexus Player Nov 9, 2014

Information disclosure vulnerability in MediaTek driver

An information disclosure vulnerability in the MediaTek driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0529 A-28449427*
M-ALPS02710042
Wysoki None** Apr 27, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in Qualcomm bootloader

An information disclosure vulnerability in the Qualcomm bootloader could help to enable a local malicious application to to execute arbitrary code within the context of the bootloader. This issue is rated as High because it is a general bypass for a bootloader level defense in depth or exploit mitigation technology.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0455 A-32370952
QC-CR#1082755
Wysoki Pixel, Pixel XL Oct 21, 2016

Information disclosure vulnerability in Qualcomm power driver

An information disclosure vulnerability in the Qualcomm power driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2016-8483 A-33745862
QC-CR#1035099
Wysoki Nexus 5X, Nexus 6P Dec 19, 2016

Information disclosure vulnerability in NVIDIA GPU driver

An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0334 A-33245849*
N-CVE-2017-0334
Wysoki Pixel C Nov 30, 2016
CVE-2017-0336 A-33042679*
N-CVE-2017-0336
Wysoki Pixel C Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Denial of service vulnerability in kernel cryptographic subsystem

A denial of service vulnerability in the kernel cryptographic subsystem could enable a remote attacker to use a specially crafted network packet to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2016-8650 A-33401771
Jądro nadrzędne
Wysoki Nexus 5X, Nexus 6P, Pixel, Pixel XL Oct 12, 2016

Elevation of privilege vulnerability in Qualcomm camera driver (device specific)

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and is mitigated by current platform configurations.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2016-8417 A-32342399
QC-CR#1088824
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Oct 21, 2016

Information disclosure vulnerability in Qualcomm Wi-Fi driver

An information disclosure vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0461 A-32073794
QC-CR#1100132
Umiarkowany Android One, Nexus 5X, Pixel, Pixel XL Oct 9, 2016
CVE-2017-0459 A-32644895
QC-CR#1091939
Umiarkowany Pixel, Pixel XL Nov 3, 2016
CVE-2017-0531 A-32877245
QC-CR#1087469
Umiarkowany Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL Nov 13, 2016

Information disclosure vulnerability in MediaTek video codec driver

An information disclosure vulnerability in the MediaTek video codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0532 A-32370398*
M-ALPS03069985
Umiarkowany None** Oct 22, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in Qualcomm video driver

An information disclosure vulnerability in the Qualcomm video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0533 A-32509422
QC-CR#1088206
Umiarkowany Pixel, Pixel XL Oct 27, 2016
CVE-2017-0534 A-32508732
QC-CR#1088206
Umiarkowany Pixel, Pixel XL Oct 28, 2016
CVE-2016-8416 A-32510746
QC-CR#1088206
Umiarkowany Pixel, Pixel XL Oct 28, 2016
CVE-2016-8478 A-32511270
QC-CR#1088206
Umiarkowany Pixel, Pixel XL Oct 28, 2016

Information disclosure vulnerability in Qualcomm camera driver

An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2016-8413 A-32709702
QC-CR#518731
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 4, 2016
CVE-2016-8477 A-32720522
QC-CR#1090007 [ 2 ]
Umiarkowany Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 7, 2016

Information disclosure vulnerability in HTC sound codec driver

An information disclosure vulnerability in the HTC sound codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0535 A-33547247* Umiarkowany Nexus 9 Dec 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Synaptics touchscreen driver

An information disclosure vulnerability in the Synaptics touchscreen driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0536 A-33555878* Umiarkowany Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL Dec 12, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in kernel USB gadget driver

An information disclosure vulnerability in the kernel USB gadget driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0537 A-31614969* Umiarkowany Pixel C Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm camera driver

An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Low because it first requires compromising a privileged process.

CVE Bibliografia Surowość Updated Google devices Date reported
CVE-2017-0452 A-32873615*
QC-CR#1093693
Low Nexus 5X, Nexus 6P, Android One Nov 10, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Common Questions and Answers

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .

  • Security patch levels of 2017-03-01 or later address all issues associated with the 2017-03-01 security patch level.
  • Security patch levels of 2017-03-05 or later address all issues associated with the 2017-03-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2017-03-01]
  • [ro.build.version.security_patch]:[2017-03-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the March 1, 2017 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of March 5, 2017 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2017-03-01 and 2017-03-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia. These prefixes map as follows:

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

Revisions

  • March 06, 2017: Bulletin published.
  • March 07, 2017: Bulletin revised to include AOSP links.