Google s'est engagé à promouvoir l'équité raciale pour les communautés noires. Regarde comment.
Cette page a été traduite par l'API Cloud Translation.
Switch to English

Bulletin de sécurité Android - mars 2017

Publié le 06 mars 2017 | Mis à jour le 7 mars 2017

Le bulletin de sécurité Android contient des détails sur les vulnérabilités de sécurité affectant les appareils Android. Parallèlement au bulletin, nous avons publié une mise à jour de sécurité pour les appareils Google via une mise à jour OTA (over-the-air). Les images du micrologiciel de l'appareil Google ont également été publiées sur le site des développeurs Google . Les niveaux de correctif de sécurité du 5 mars 2017 ou version ultérieure résolvent tous ces problèmes. Reportez-vous au calendrier de mise à jour du Pixel et du Nexus pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil.

Les partenaires ont été informés des problèmes décrits dans le bulletin le 6 février 2017 ou avant. Des correctifs de code source pour ces problèmes ont été publiés dans le référentiel Android Open Source Project (AOSP) et liés à partir de ce bulletin. Ce bulletin comprend également des liens vers des correctifs en dehors d'AOSP.

Le plus grave de ces problèmes est une vulnérabilité de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes telles que le courrier électronique, la navigation Web et les MMS lors du traitement de fichiers multimédias. L' évaluation de la gravité est basée sur l'effet que l'exploitation de la vulnérabilité aurait éventuellement sur un périphérique affecté, en supposant que les atténuations de plate-forme et de service sont désactivées à des fins de développement ou si elles sont contournées avec succès.

Nous n'avons eu aucun rapport d'exploitation active ou d'abus de la part des clients de ces problèmes récemment signalés. Reportez-vous à la section Atténuation des services Android et Google pour plus de détails sur les protections de la plate-forme de sécurité Android et les protections de service telles que SafetyNet , qui améliorent la sécurité de la plate-forme Android.

Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • Ce bulletin contient deux chaînes de niveau de correctif de sécurité pour offrir aux partenaires Android la flexibilité de corriger plus rapidement un sous-ensemble de vulnérabilités similaires sur tous les appareils Android. Voir Questions et réponses courantes pour plus d'informations:
    • 01/03/2017 : Chaîne de niveau de correctif de sécurité partielle. Cette chaîne de niveau de correctif de sécurité indique que tous les problèmes associés à 2017-03-01 (et toutes les chaînes de niveau de correctif de sécurité précédentes) sont résolus.
    • 05/03/2017 : Chaîne complète du niveau du correctif de sécurité. Cette chaîne de niveau de correctif de sécurité indique que tous les problèmes associés aux 01/03/2017 et 05/03/2017 (et toutes les chaînes de niveau de correctif de sécurité précédentes) sont résolus.
  • Les appareils Google pris en charge recevront une seule mise à jour OTA avec le niveau de correctif de sécurité du 5 mars 2017.

Atténuations des services Android et Google

Ceci est un résumé des atténuations fournies par la plate - forme de sécurité Android et les protections de service, telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que les vulnérabilités de sécurité puissent être exploitées avec succès sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux nouvelles versions de la plate-forme Android. Nous encourageons tous les utilisateurs à mettre à jour vers la dernière version d'Android lorsque cela est possible.
  • L'équipe de sécurité Android surveille activement les abus avec Verify Apps et SafetyNet , qui sont conçus pour avertir les utilisateurs des applications potentiellement dangereuses . La vérification des applications est activée par défaut sur les appareils équipés des services mobiles Google et est particulièrement importante pour les utilisateurs qui installent des applications en dehors de Google Play. Les outils d'enracinement des appareils sont interdits dans Google Play, mais Verify Apps avertit les utilisateurs lorsqu'ils tentent d'installer une application d'enracinement détectée, peu importe d'où elle vient. En outre, Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une vulnérabilité d'escalade de privilèges. Si une telle application a déjà été installée, Verify Apps informera l'utilisateur et tentera de supprimer l'application détectée.
  • Le cas échéant, les applications Google Hangouts et Messenger ne transmettent pas automatiquement les médias à des processus tels que Mediaserver.

Remerciements

Nous remercions ces chercheurs pour leurs contributions:

  • Alexander Potapenko de l'équipe Google Dynamic Tools: CVE-2017-0537
  • Baozeng Ding, Chengming Yang, Peng Xiao et Yang Song du groupe Alibaba Mobile Security: CVE-2017-0506
  • Baozeng Ding, Ning You, Chengming Yang, Peng Xiao et Yang Song du groupe Alibaba Mobile Security: CVE-2017-0463
  • Billy Lau d'Android Security: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
  • derrek ( @ derrekr6 ): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
  • derrek ( @ derrekr6 ) et Scott Bauer ( @ ScottyBauer1 ): CVE-2017-0521
  • Di Shen ( @returnsme ) de KeenLab ( @keen_lab ), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
  • En He ( @ heeeeen4x ) et Bo Liu de MS509Équipe : CVE-2017-0490
  • Gengjia Chen ( @ chengjia4574 ) et pjf d'IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
  • Hao Chen et Guang Gong de l'équipe Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
  • Hiroki Yamamoto et Fang Chen de Sony Mobile Communications Inc.: CVE-2017-0481
  • Chercheurs IBM Security X-Force Sagi Kedmi et Roee Hay: CVE-2017-0510
  • Jianjun Dai ( @Jioun_dai ) de Qihoo 360 Skyeye Labs : CVE-2017-0478
  • Jianqiang Zhao ( @jianqiangzhao ) et pjf d'IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519 , CVE-2017-0533, CVE-2017-0534
  • Lubo Zhang , Tong Lin , Yuan-Tsung Lo et Xuxian Jiang de l' équipe C0RE : CVE-2016-8479
  • Makoto Onuki de Google: CVE-2017-0491
  • Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen et Xuxian Jiang de l' équipe C0RE : CVE-2017-0479, CVE-2017-0480
  • Nathan Crandall ( @natecray ): CVE-2017-0535
  • Nathan Crandall ( @natecray ) de l'équipe de sécurité des produits Tesla Motors: CVE-2017-0306
  • Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮), Lenx Wei (韦 韬) de Baidu X-Lab (百度 安全 实验室): CVE-2016-8417
  • Qidan He (何 淇 丹) ( @flanker_hqd ) de KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
  • Qing Zhang de Qihoo 360 et Guangdong Bai de l'Institut de technologie de Singapour (SIT): CVE-2017-0496
  • Quhe et wanchouchou de Ant-financial Light-Year Security Lab (蚂蚁 金 服 巴斯 光年 安全 实验室): CVE-2017-0522
  • Sahara des communications sécurisées dans DarkMatter: CVE-2017-0528
  • salls ( @chris_salls ) de l'équipe Shellphish Grill, UC Santa Barbara: CVE-2017-0505
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2017-0504, CVE-2017-0516
  • Sean Beaupré (beaups): CVE-2017-0455
  • Seven Shen ( @lingtongshen ) de Trend Micro: CVE-2017-0452
  • Shinichi Matsumoto de Fujitsu: CVE-2017-0498
  • Stéphane Marques de ByteRev : CVE-2017-0489
  • Svetoslav Ganov de Google: CVE-2017-0492
  • Tong Lin , Yuan-Tsung Lo et Xuxian Jiang de l' équipe C0RE : CVE-2017-0333
  • VEO ( @VYSEa ) de l'équipe Mobile Threat Response , Trend Micro : CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE- 2017-0495
  • Wish Wu (吴 潍 浠 此 彼) ( @wish_wu ) de Ant-financial Light-Year Security Lab (蚂蚁 金 服 巴斯 光年 安全 实验室): CVE-2017-0477
  • Yu Pan de l'équipe Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
  • Yuan-Tsung Lo et Xuxian Jiang de l' équipe C0RE : CVE-2017-0526, CVE-2017-0527
  • Yuqi Lu ( @ nikos233 ), Wenke Dou , Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) et Xuxian Jiang de l' équipe C0RE : CVE-2017-0483
  • Zinuo Han ( weibo.com/ele7enxxh ) de Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497

Niveau du correctif de sécurité du 01/03/2017 - Détails de la vulnérabilité

Dans les sections ci-dessous, nous fournissons des détails pour chacune des vulnérabilités de sécurité qui s'appliquent au niveau de correctif 2017-03-01. Il y a une description du problème, une justification de la gravité et un tableau avec la CVE, les références associées, la gravité, les appareils Google mis à jour, les versions AOSP mises à jour (le cas échéant) et la date indiquée. Lorsqu'il sera disponible, nous lierons la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bogue, des références supplémentaires sont liées à des numéros suivant l'ID du bogue.

Vulnérabilité d'exécution de code à distance dans OpenSSL et BoringSSL

Une vulnérabilité d'exécution de code à distance dans OpenSSL et BoringSSL pourrait permettre à un attaquant utilisant un fichier spécialement conçu de provoquer une corruption de la mémoire pendant le traitement des fichiers et des données. Ce problème est considéré comme critique en raison de la possibilité d'exécution de code à distance dans le contexte d'un processus privilégié.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2016-2182 A-32096880 Critique Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 5 août 2016

Vulnérabilité d'exécution de code à distance dans Mediaserver

Une vulnérabilité d'exécution de code à distance dans Mediaserver pourrait permettre à un attaquant utilisant un fichier spécialement conçu de corrompre la mémoire lors du traitement du fichier multimédia et des données. Ce problème est considéré comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du processus Mediaserver.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0466 A-33139050 [ 2 ] Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 25 novembre 2016
CVE-2017-0467 A-33250932 [ 2 ] Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 30 novembre 2016
CVE-2017-0468 A-33351708 [ 2 ] Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 5 déc.2016
CVE-2017-0469 A-33450635 Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 8 déc.2016
CVE-2017-0470 A-33818500 Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 21 déc.2016
CVE-2017-0471 A-33816782 Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 21 déc.2016
CVE-2017-0472 A-33862021 Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 23 déc.2016
CVE-2017-0473 A-33982658 Critique Tout 6.0, 6.0.1, 7.0 et 7.1.1 30 déc.2016
CVE-2017-0474 A-32589224 Critique Tout 7.0, 7.1.1 Google interne

Augmentation de la vulnérabilité des privilèges dans le vérificateur de récupération

Une vulnérabilité d'élévation de privilège dans le vérificateur de récupération pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0475 A-31914369 Critique Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 octobre 2016

Vulnérabilité d'exécution de code à distance dans la messagerie AOSP

Une vulnérabilité d'exécution de code à distance dans AOSP Messaging pourrait permettre à un attaquant utilisant un fichier spécialement conçu de provoquer une corruption de la mémoire lors du traitement du fichier multimédia et des données. Ce problème est classé comme élevé en raison de la possibilité d'exécution de code à distance dans le contexte d'un processus sans privilège.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0476 A-33388925 Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 6 déc.2016

Vulnérabilité d'exécution de code à distance dans libgdx

Une vulnérabilité d'exécution de code à distance dans libgdx pourrait permettre à un attaquant utilisant un fichier spécialement conçu d'exécuter du code arbitraire dans le contexte d'un processus non privilégié. Ce problème est considéré comme élevé en raison de la possibilité d'exécution de code à distance dans une application qui utilise cette bibliothèque.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0477 A-33621647 Haute Tout 7.1.1 14 déc.2016

Vulnérabilité d'exécution de code à distance dans la bibliothèque Framesequence

Une vulnérabilité d'exécution de code à distance dans la bibliothèque Framesequence pourrait permettre à un attaquant utilisant un fichier spécialement conçu d'exécuter du code arbitraire dans le contexte d'un processus non privilégié. Ce problème est considéré comme élevé en raison de la possibilité d'exécution de code à distance dans une application qui utilise la bibliothèque Framesequence.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0478 A-33718716 Haute Tout 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 16 déc.2016

Augmentation de la vulnérabilité des privilèges dans NFC

Une vulnérabilité d'élévation de privilège dans NFC pourrait permettre à un attaquant proche d'exécuter du code arbitraire dans le contexte d'un processus privilégié. Ce problème est noté Élevé car il pourrait être utilisé pour obtenir un accès local à des capacités élevées, qui ne sont normalement pas accessibles à une application tierce.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0481 A-33434992 Haute Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 6 novembre 2016

Vulnérabilité d'élévation de privilèges dans Audioserver

Une vulnérabilité d'élévation de privilèges dans Audioserver pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'un processus privilégié. Ce problème est noté Élevé car il pourrait être utilisé pour obtenir un accès local à des capacités élevées, qui ne sont normalement pas accessibles à une application tierce.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0479 A-32707507 [ 2 ] Haute Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 novembre 2016
CVE-2017-0480 A-32705429 [ 2 ] Haute Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 novembre 2016

Vulnérabilité de déni de service dans Mediaserver

Une vulnérabilité de déni de service dans Mediaserver pourrait permettre à un attaquant d'utiliser un fichier spécialement conçu pour provoquer le blocage ou le redémarrage d'un appareil. Ce problème est considéré comme étant de gravité élevée en raison de la possibilité d'un déni de service à distance.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0482 A-33090864 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 22 novembre 2016
CVE-2017-0483 A-33137046 [ 2 ] Haute Tout 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 24 novembre 2016
CVE-2017-0484 A-33298089 [ 2 ] Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 1 déc.2016
CVE-2017-0485 A-33387820 Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 6 déc.2016
CVE-2017-0486 A-33621215 Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 14 déc.2016
CVE-2017-0487 A-33751193 Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 19 déc.2016
CVE-2017-0488 A-34097213 Haute Tout 6.0, 6.0.1, 7.0 et 7.1.1 Google interne

Vulnérabilité d'élévation des privilèges dans Location Manager

Une vulnérabilité d'élévation de privilèges dans Location Manager pourrait permettre à une application malveillante locale de contourner les protections du système d'exploitation pour les données de localisation. Ce problème est considéré comme modéré car il pourrait être utilisé pour générer des données inexactes.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0489 A-33091107 Modérer Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20 novembre 2016

Augmentation de la vulnérabilité des privilèges dans le Wi-Fi

Une vulnérabilité d'élévation de privilèges dans le Wi-Fi pourrait permettre à une application malveillante locale de supprimer les données utilisateur. Ce problème est considéré comme modéré, car il s'agit d'un contournement local des exigences d'interaction de l'utilisateur qui nécessiteraient normalement l'initiation ou l'autorisation de l'utilisateur.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0490 A-33178389 [ 2 ] [ 3 ] Modérer Tout 6.0, 6.0.1, 7.0 et 7.1.1 25 novembre 2016

Vulnérabilité d'élévation des privilèges dans Package Manager

Une vulnérabilité d'élévation de privilège dans Package Manager pourrait permettre à une application malveillante locale d'empêcher les utilisateurs de désinstaller des applications ou de supprimer des autorisations d'applications. Ce problème est considéré comme modéré car il s'agit d'un contournement local des exigences d'interaction utilisateur.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0491 A-32553261 Modérer Tout 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Google interne

Vulnérabilité d'élévation des privilèges dans l'interface utilisateur système

Une vulnérabilité d'élévation de privilège dans l'interface utilisateur système pourrait permettre à une application malveillante locale de créer une superposition d'interface utilisateur couvrant tout l'écran. Ce problème est considéré comme modéré, car il s'agit d'un contournement local des exigences d'interaction de l'utilisateur qui nécessiteraient normalement l'initiation ou l'autorisation de l'utilisateur.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0492 A-30150688 Modérer Tout 7.1.1 Google interne

Vulnérabilité de divulgation d'informations dans la messagerie AOSP

Une vulnérabilité de divulgation d'informations dans la messagerie AOSP pourrait permettre à un attaquant distant utilisant un fichier spécialement conçu d'accéder à des données en dehors de ses niveaux d'autorisation. Ce problème est considéré comme modéré car il peut être utilisé pour accéder à des données sensibles sans autorisation.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0494 A-32764144 Modérer Tout 6.0, 6.0.1, 7.0 et 7.1.1 9 novembre 2016

Vulnérabilité de divulgation d'informations dans Mediaserver

Une vulnérabilité de divulgation d'informations dans Mediaserver pourrait permettre à une application malveillante locale d'accéder à des données en dehors de ses niveaux d'autorisation. Ce problème est considéré comme modéré car il peut être utilisé pour accéder à des données sensibles sans autorisation.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0495 A-33552073 Modérer Tout 6.0, 6.0.1, 7.0 et 7.1.1 11 déc.2016

Vulnérabilité de déni de service dans l'assistant de configuration

Une vulnérabilité de déni de service dans l'assistant de configuration pourrait permettre à une application malveillante locale de bloquer temporairement l'accès à un périphérique affecté. Ce problème est considéré comme modéré car il peut nécessiter une réinitialisation d'usine pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0496 A-31554152 * Modérer Aucun** 5.0.2, 5.1.1, 6.0 et 6.0.1 14 sept. 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Google disponibles sur le site Google Developer .

** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.

Vulnérabilité de déni de service dans Mediaserver

Une vulnérabilité de déni de service dans Mediaserver pourrait permettre à un attaquant d'utiliser un fichier spécialement conçu pour provoquer le blocage ou le redémarrage d'un appareil. Ce problème est considéré comme modéré car il nécessite une configuration de périphérique inhabituelle.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0497 A-33300701 Modérer Tout 7.0, 7.1.1 2 déc.2016

Vulnérabilité de déni de service dans l'assistant de configuration

Une vulnérabilité de déni de service dans l'assistant de configuration pourrait permettre à un attaquant local d'exiger la connexion à un compte Google après une réinitialisation d'usine. Ce problème est considéré comme modéré car il peut nécessiter une réinitialisation d'usine pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0498 A-30352311 [ 2 ] Modérer Tout 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Google interne

Vulnérabilité de déni de service dans Audioserver

Une vulnérabilité de déni de service dans Audioserver pourrait permettre à une application malveillante locale de provoquer le blocage ou le redémarrage d'un appareil. Ce problème est considéré comme faible en raison de la possibilité d'un déni de service temporaire.

CVE Références Gravité Appareils Google mis à jour Versions AOSP mises à jour Date signalée
CVE-2017-0499 A-32095713 Faible Tout 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 11 octobre 2016

Niveau du correctif de sécurité du 05/03/2017 - Détails de vulnérabilité

Dans les sections ci-dessous, nous fournissons des détails sur chacune des vulnérabilités de sécurité qui s'appliquent au niveau de correctif du 05/03/2017. Il existe une description du problème, une justification de la gravité et un tableau avec la CVE, les références associées, la gravité, les appareils Google mis à jour, les versions AOSP mises à jour (le cas échéant) et la date indiquée. Lorsqu'il sera disponible, nous lierons la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bogue, des références supplémentaires sont liées à des numéros suivant l'ID du bogue.

Vulnérabilité d'élévation de privilège dans les composants MediaTek

Une vulnérabilité d'élévation de privilèges dans les composants MediaTek, y compris le pilote M4U, le pilote son, le pilote d'écran tactile, le pilote GPU et le pilote Command Queue, pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0500 A-28429685 *
M-ALPS02710006
Critique Aucun** 27 avril 2016
CVE-2017-0501 A-28430015 *
M-ALPS02708983
Critique Aucun** 27 avril 2016
CVE-2017-0502 A-28430164 *
M-ALPS02710027
Critique Aucun** 27 avril 2016
CVE-2017-0503 A-28449045 *
M-ALPS02710075
Critique Aucun** 28 avr.2016
CVE-2017-0504 A-30074628 *
M-ALPS02829371
Critique Aucun** 9 juil.2016
CVE-2017-0505 A-31822282 *
M-ALPS02992041
Critique Aucun** 28 sept. 2016
CVE-2017-0506 A-32276718 *
M-ALPS03006904
Critique Aucun** 18 octobre 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.

Vulnérabilité d'élévation des privilèges dans le pilote de GPU NVIDIA

Une vulnérabilité d'élévation de privilèges dans le pilote de GPU NVIDIA pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0337 A-31992762 *
N-CVE-2017-0337
Critique Pixel C 6 octobre 2016
CVE-2017-0338 A-33057977 *
N-CVE-2017-0338
Critique Pixel C 21 novembre 2016
CVE-2017-0333 A-33899363 *
N-CVE-2017-0333
Critique Pixel C 25 déc.2016
CVE-2017-0306 A-34132950 *
N-CVE-2017-0306
Critique Nexus 9 6 janv.2017
CVE-2017-0335 A-33043375 *
N-CVE-2017-0335
Critique Pixel C Google interne

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

Vulnérabilité d'élévation de privilèges dans le sous-système ION du noyau

Une vulnérabilité d'élévation de privilèges dans le sous-système ION du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0507 A-31992382 * Critique Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 6 octobre 2016
CVE-2017-0508 A-33940449 * Critique Pixel C 28 déc.2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

Vulnérabilité d'élévation des privilèges dans le pilote Wi-Fi Broadcom

Une vulnérabilité d'élévation de privilège dans le pilote Wi-Fi Broadcom pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0509 A-32124445 *
B-RB # 110688
Critique Aucun** 12 octobre 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.

Vulnérabilité d'élévation de privilèges dans le débogueur FIQ du noyau

Une vulnérabilité d'élévation de privilège dans le débogueur FIQ du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0510 A-32402555 * Critique Nexus 9 25 octobre 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

Vulnérabilité d'élévation des privilèges dans le pilote GPU Qualcomm

Une vulnérabilité d'élévation de privilège dans le pilote GPU Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2016-8479 A-31824853 *
QC-CR # 1093687
Critique Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL 29 sept. 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

Vulnérabilité d'élévation de privilèges dans le sous-système de mise en réseau du noyau

Une vulnérabilité d'élévation de privilèges dans le sous-système de réseau du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme critique en raison de la possibilité d'une compromission permanente de l'appareil local, ce qui peut nécessiter de reflasher le système d'exploitation pour réparer l'appareil.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2016-9806 A-33393474
Noyau en amont
Critique Pixel C, Pixel, Pixel XL 4 déc.2016
CVE-2016-10200 A-33753815
Noyau en amont
Critique Nexus 5X, Nexus 6P, Pixel, Pixel XL 19 déc.2016

Vulnérabilités dans les composants Qualcomm

La vulnérabilité suivante affecte les composants Qualcomm et est décrite plus en détail dans le bulletin de sécurité Qualcomm AMSS de septembre 2016.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2016-8484 A-28823575 ** Critique Aucun*** Interne Qualcomm
CVE-2016-8485 A-28823681 ** Critique Aucun*** Interne Qualcomm
CVE-2016-8486 A-28823691 ** Critique Aucun*** Interne Qualcomm
CVE-2016-8487 A-28823724 ** Critique Aucun*** Interne Qualcomm
CVE-2016-8488 A-31625756 ** Critique Aucun*** Interne Qualcomm

* L'indice de gravité de ces vulnérabilités a été déterminé par le fournisseur.

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

*** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.

Vulnérabilité d'élévation de privilèges dans le sous-système de mise en réseau du noyau

Une vulnérabilité d'élévation de privilèges dans le sous-système de réseau du noyau pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme élevé car il nécessite d'abord de compromettre un processus privilégié.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2016-8655 A-33358926
Noyau en amont
Haute Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 12 octobre 2016
CVE-2016-9793 A-33363517
Noyau en amont
Haute Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL 2 déc.2016

Vulnérabilité d'élévation de privilèges dans le pilote matériel d'entrée Qualcomm

Une vulnérabilité d'élévation de privilège dans le pilote matériel d'entrée Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme élevé car il nécessite d'abord de compromettre un processus privilégié.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0516 A-32341680 *
QC-CR # 1096301
Haute Android One, Pixel, Pixel XL 21 octobre 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

Vulnérabilité d'élévation de privilège dans le pilote de capteur matériel MediaTek

Une vulnérabilité d'élévation de privilège dans le pilote du capteur matériel MediaTek pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme élevé car il nécessite d'abord de compromettre un processus privilégié.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0517 A-32372051 *
M-ALPS02973195
Haute Aucun** 22 octobre 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

** Les appareils Google pris en charge sur Android 7.0 ou version ultérieure qui ont installé toutes les mises à jour disponibles ne sont pas affectés par cette vulnérabilité.

Vulnérabilité d'élévation de privilège dans le pilote Qualcomm ADSPRPC

Une vulnérabilité d'élévation de privilège dans le pilote Qualcomm ADSPRPC pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est considéré comme élevé car il nécessite d'abord de compromettre un processus privilégié.

CVE Références Gravité Appareils Google mis à jour Date signalée
CVE-2017-0457 A-31695439 *
QC-CR # 1086123
QC-CR # 1100695
Haute Nexus 5X, Nexus 6P, Pixel, Pixel XL 22 sept. 2016

* Le correctif de ce problème n'est pas accessible au public. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developer .

Vulnérabilité d'élévation de privilège dans le pilote de capteur d'empreintes digitales Qualcomm

An elevation of privilege vulnerability in the Qualcomm fingerprint sensor driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0518 A-32370896*
QC-CR#1086530
High Pixel, Pixel XL Oct 24, 2016
CVE-2017-0519 A-32372915*
QC-CR#1086530
High Pixel, Pixel XL Oct 24, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm crypto engine driver

An elevation of privilege vulnerability in the Qualcomm crypto engine driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0520 A-31750232
QC-CR#1082636
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Sep 24, 2016

Elevation of privilege vulnerability in Qualcomm camera driver

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0458 A-32588962
QC-CR#1089433
High Pixel, Pixel XL Oct 31, 2016
CVE-2017-0521 A-32919951
QC-CR#1097709
High Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 15, 2016

Elevation of privilege vulnerability in MediaTek APK

An elevation of privilege vulnerability in a MediaTek APK could enable a local malicious application to execute arbitrary code within the context of a privileged process. This issue is rated as High due to the possibility of local arbitrary code execution in a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0522 A-32916158*
M-ALPS03032516
High None** Nov 15, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Qualcomm Wi-Fi driver

An elevation of privilege vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0464 A-32940193
QC-CR#1102593
High Nexus 5X, Pixel, Pixel XL Nov 15, 2016
CVE-2017-0453 A-33979145
QC-CR#1105085
High Nexus 5X, Android One Dec 30, 2016
CVE-2017-0523 A-32835279
QC-CR#1096945
High None* Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Synaptics touchscreen driver

An elevation of privilege vulnerability in the Synaptics touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0524 A-33002026 High Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL Nov 18, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm IPA driver

An elevation of privilege vulnerability in the Qualcomm IPA driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0456 A-33106520*
QC-CR#1099598
High Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 23, 2016
CVE-2017-0525 A-33139056*
QC-CR#1097714
High Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL Nov 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in HTC Sensor Hub Driver

An elevation of privilege vulnerability in the HTC Sensor Hub Driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0526 A-33897738* High Nexus 9 Dec 25, 2016
CVE-2017-0527 A-33899318* High Nexus 9, Pixel, Pixel XL Dec 25, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in NVIDIA GPU driver

An elevation of privilege vulnerability in the NVIDIA GPU driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

CVE References Severity Updated Google devices Date reported
CVE-2017-0307 A-33177895*
N-CVE-2017-0307
High None** Nov 28, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Elevation of privilege vulnerability in Qualcomm networking driver

An elevation of privilege vulnerability in the Qualcomm networking driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0463 A-33277611
QC-CR#1101792
High Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 30, 2016
CVE-2017-0460 A-31252965*
QC-CR#1098801
High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in kernel security subsystem

An elevation of privilege vulnerability in the kernel security subsystem could enable a local malicious application to to execute code in the context of a privileged process. This issue is rated as High because it is a general bypass for a kernel level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2017-0528 A-33351919* High Pixel, Pixel XL Dec 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Elevation of privilege vulnerability in Qualcomm SPCom driver

An elevation of privilege vulnerability in the Qualcomm SPCom driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-5856 A-32610665
QC-CR#1094078
High None* Google internal
CVE-2016-5857 A-34386529
QC-CR#1094140
High None* Google internal

* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in kernel networking subsystem

An information disclosure vulnerability in the kernel networking subsystem could enable a local proximate attacker to gain access to sensitive information. This issue is rated as High because it could be used to access data without permission.

CVE References Severity Updated Google devices Date reported
CVE-2014-8709 A-34077221
Upstream kernel
High Nexus Player Nov 9, 2014

Information disclosure vulnerability in MediaTek driver

An information disclosure vulnerability in the MediaTek driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2017-0529 A-28449427*
M-ALPS02710042
High None** Apr 27, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in Qualcomm bootloader

An information disclosure vulnerability in the Qualcomm bootloader could help to enable a local malicious application to to execute arbitrary code within the context of the bootloader. This issue is rated as High because it is a general bypass for a bootloader level defense in depth or exploit mitigation technology.

CVE References Severity Updated Google devices Date reported
CVE-2017-0455 A-32370952
QC-CR#1082755
High Pixel, Pixel XL Oct 21, 2016

Information disclosure vulnerability in Qualcomm power driver

An information disclosure vulnerability in the Qualcomm power driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2016-8483 A-33745862
QC-CR#1035099
High Nexus 5X, Nexus 6P Dec 19, 2016

Information disclosure vulnerability in NVIDIA GPU driver

An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.

CVE References Severity Updated Google devices Date reported
CVE-2017-0334 A-33245849*
N-CVE-2017-0334
High Pixel C Nov 30, 2016
CVE-2017-0336 A-33042679*
N-CVE-2017-0336
High Pixel C Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Denial of service vulnerability in kernel cryptographic subsystem

A denial of service vulnerability in the kernel cryptographic subsystem could enable a remote attacker to use a specially crafted network packet to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.

CVE References Severity Updated Google devices Date reported
CVE-2016-8650 A-33401771
Upstream kernel
High Nexus 5X, Nexus 6P, Pixel, Pixel XL Oct 12, 2016

Elevation of privilege vulnerability in Qualcomm camera driver (device specific)

An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and is mitigated by current platform configurations.

CVE References Severity Updated Google devices Date reported
CVE-2016-8417 A-32342399
QC-CR#1088824
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Oct 21, 2016

Information disclosure vulnerability in Qualcomm Wi-Fi driver

An information disclosure vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0461 A-32073794
QC-CR#1100132
Moderate Android One, Nexus 5X, Pixel, Pixel XL Oct 9, 2016
CVE-2017-0459 A-32644895
QC-CR#1091939
Moderate Pixel, Pixel XL Nov 3, 2016
CVE-2017-0531 A-32877245
QC-CR#1087469
Moderate Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL Nov 13, 2016

Information disclosure vulnerability in MediaTek video codec driver

An information disclosure vulnerability in the MediaTek video codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0532 A-32370398*
M-ALPS03069985
Moderate None** Oct 22, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.

Information disclosure vulnerability in Qualcomm video driver

An information disclosure vulnerability in the Qualcomm video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0533 A-32509422
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 27, 2016
CVE-2017-0534 A-32508732
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 28, 2016
CVE-2016-8416 A-32510746
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 28, 2016
CVE-2016-8478 A-32511270
QC-CR#1088206
Moderate Pixel, Pixel XL Oct 28, 2016

Information disclosure vulnerability in Qualcomm camera driver

An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2016-8413 A-32709702
QC-CR#518731
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 4, 2016
CVE-2016-8477 A-32720522
QC-CR#1090007 [ 2 ]
Moderate Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Nov 7, 2016

Information disclosure vulnerability in HTC sound codec driver

An information disclosure vulnerability in the HTC sound codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0535 A-33547247* Moderate Nexus 9 Dec 11, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Synaptics touchscreen driver

An information disclosure vulnerability in the Synaptics touchscreen driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0536 A-33555878* Moderate Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL Dec 12, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in kernel USB gadget driver

An information disclosure vulnerability in the kernel USB gadget driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0537 A-31614969* Moderate Pixel C Google internal

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm camera driver

An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Low because it first requires compromising a privileged process.

CVE References Severity Updated Google devices Date reported
CVE-2017-0452 A-32873615*
QC-CR#1093693
Low Nexus 5X, Nexus 6P, Android One Nov 10, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .

  • Security patch levels of 2017-03-01 or later address all issues associated with the 2017-03-01 security patch level.
  • Security patch levels of 2017-03-05 or later address all issues associated with the 2017-03-05 security patch level and all previous patch levels.

Device manufacturers that include these updates should set the patch string level to:

  • [ro.build.version.security_patch]:[2017-03-01]
  • [ro.build.version.security_patch]:[2017-03-05]

2. Why does this bulletin have two security patch levels?

This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.

  • Devices that use the March 1, 2017 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
  • Devices that use the security patch level of March 5, 2017 or newer must include all applicable patches in this (and previous) security bulletins.

Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.

3. How do I determine which Google devices are affected by each issue?

In the 2017-03-01 and 2017-03-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:

  • All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
  • Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
  • No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • March 06, 2017: Bulletin published.
  • March 07, 2017: Bulletin revised to include AOSP links.