Diterbitkan 06 Maret 2017 | Diperbarui 07 Maret 2017
Buletin Keamanan Android berisi detail kerentanan keamanan yang memengaruhi perangkat Android. Bersamaan dengan buletin, kami telah merilis pembaruan keamanan untuk perangkat Google melalui pembaruan over-the-air (OTA). Gambar firmware perangkat Google juga telah dirilis ke situs Pengembang Google . Tingkat patch keamanan 05 Maret 2017 atau lebih baru mengatasi semua masalah ini. Lihat jadwal pembaruan Pixel dan Nexus untuk mempelajari cara memeriksa tingkat patch keamanan perangkat.
Mitra diberi tahu tentang masalah yang dijelaskan dalam buletin pada 06 Februari 2017 atau sebelumnya. Patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP) dan ditautkan dari buletin ini. Buletin ini juga menyertakan tautan ke patch di luar AOSP.
Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.
Kami tidak memiliki laporan tentang eksploitasi atau penyalahgunaan pelanggan aktif atas masalah yang baru dilaporkan ini. Lihat bagian mitigasi layanan Android dan Google untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet , yang meningkatkan keamanan platform Android.
Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.
Pengumuman
- Buletin ini memiliki dua string tingkat patch keamanan untuk memberikan fleksibilitas kepada mitra Android untuk lebih cepat memperbaiki subset kerentanan yang serupa di semua perangkat Android. Lihat Pertanyaan dan jawaban umum untuk informasi tambahan:
- 03-01-2017 : String tingkat patch keamanan parsial. String level patch keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 03-01-2017 (dan semua string level patch keamanan sebelumnya) telah diatasi.
- 2017-03-05 : Lengkapi string level patch keamanan. String tingkat tambalan keamanan ini menunjukkan bahwa semua masalah yang terkait dengan 03-01-2017 dan 03-05-2017 (dan semua string tingkat tambalan keamanan sebelumnya) telah diatasi.
- Perangkat Google yang didukung akan menerima pembaruan OTA tunggal dengan tingkat patch keamanan 05 Maret 2017.
Mitigasi layanan Android dan Google
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan, seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet , yang dirancang untuk memperingatkan pengguna tentang Aplikasi yang Berpotensi Berbahaya . Verifikasi Aplikasi diaktifkan secara default pada perangkat dengan Layanan Seluler Google dan sangat penting bagi pengguna yang memasang aplikasi dari luar Google Play. Alat rooting perangkat dilarang di Google Play, tetapi Verify Apps memperingatkan pengguna saat mereka mencoba menginstal aplikasi rooting yang terdeteksi—dari mana pun asalnya. Selain itu, Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verify Apps akan memberi tahu pengguna dan mencoba menghapus aplikasi yang terdeteksi.
- Jika sesuai, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti Mediaserver.
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:
- Alexander Potapenko dari tim Alat Dinamis Google: CVE-2017-0537
- Baozeng Ding, Chengming Yang, Peng Xiao, dan Yang Song dari Alibaba Mobile Security Group: CVE-2017-0506
- Baozeng Ding, Ning You, Chengming Yang, Peng Xiao, dan Yang Song dari Alibaba Mobile Security Group: CVE-2017-0463
- Billy Lau dari Keamanan Android: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
- derrek ( @derrekr6 ): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
- derrek ( @derrekr6 ) dan Scott Bauer ( @ScottyBauer1 ): CVE-2017-0521
- Di Shen ( @returnsme ) dari KeenLab ( @keen_lab ), Tencent: CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
- En He ( @heeeeen4x ) dan Bo Liu dari MS509Team : CVE-2017-0490
- Gengjia Chen ( @chengjia4574 ) dan pjf dari IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
- Hao Chen dan Guang Gong dari Tim Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
- Hiroki Yamamoto dan Fang Chen dari Sony Mobile Communications Inc.: CVE-2017-0481
- Peneliti IBM Security X-Force Sagi Kedmi dan Roee Hay: CVE-2017-0510
- Jianjun Dai ( @Jioun_dai ) dari Qihoo 360 Skyeye Labs : CVE-2017-0478
- Jianqiang Zhao ( @jianqiangzhao ) dan pjf dari IceSword Lab, Qihoo 360: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519 , CVE-2017-0533, CVE-2017-0534
- Lubo Zhang , Tong Lin , Yuan-Tsung Lo , dan Xuxian Jiang dari Tim C0RE : CVE-2016-8479
- Makoto Onuki dari Google: CVE-2017-0491
- Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , dan Xuxian Jiang dari Tim C0RE : CVE-2017-0479, CVE-2017-0480
- Nathan Crandall ( @natecray ): CVE-2017-0535
- Nathan Crandall ( @natecray ) dari Tim Keamanan Produk Tesla Motors: CVE-2017-0306
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) dari Baidu X-Lab (百度安全实验室): CVE-2016-8417
- Qidan He (何淇丹) ( @flanker_hqd ) dari KeenLab, Tencent: CVE-2017-0337, CVE-2017-0476
- Qing Zhang dari Qihoo 360 dan Guangdong Bai dari Singapore Institute of Technology (SIT): CVE-2017-0496
- Quhe dan wanchouchou dari Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
- Sahara Komunikasi Aman di DarkMatter: CVE-2017-0528
- salls ( @chris_salls ) dari Shellphish Grill Team, UC Santa Barbara: CVE-2017-0505
- Scott Bauer ( @ScottyBauer1 ): CVE-2017-0504, CVE-2017-0516
- Sean Beaupre (beaups): CVE-2017-0455
- Seven Shen ( @lingtongshen ) dari Trend Micro: CVE-2017-0452
- Shinichi Matsumoto dari Fujitsu: CVE-2017-0498
- Stéphane Marques dari ByteRev : CVE-2017-0489
- Svetoslav Ganov dari Google: CVE-2017-0492
- Tong Lin , Yuan-Tsung Lo , dan Xuxian Jiang dari Tim C0RE : CVE-2017-0333
- VEO ( @VYSEa ) dari Mobile Threat Response Team , Trend Micro : CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE- 2017-0495
- Wish Wu (吴潍浠 ) ( @wish_wu ) dari Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
- Yu Pan dari Tim Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
- Yuan-Tsung Lo , dan Xuxian Jiang dari Tim C0RE : CVE-2017-0526, CVE-2017-0527
- Yuqi Lu ( @nikos233 ) , Wenke Dou , Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ), dan Xuxian Jiang dari C0RE Team : CVE-2017-0483
- Zinuo Han ( weibo.com/ele7enxxh ) dari Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2017-0475, CVE-2017-0497
Tingkat patch keamanan 03-01 2017—Detail kerentanan
Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk level patch 03-01 2017-01. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.
Kerentanan eksekusi kode jarak jauh di OpenSSL & BoringSSL
Kerentanan eksekusi kode jarak jauh di OpenSSL dan BoringSSL dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama pemrosesan file dan data. Masalah ini dinilai sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2016-2182 | A-32096880 | Kritis | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 5 Agustus 2016 |
Kerentanan eksekusi kode jarak jauh di Mediaserver
Kerentanan eksekusi kode jarak jauh di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama file media dan pemrosesan data. Masalah ini dinilai sebagai Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks proses Mediaserver.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0466 | A-33139050 [ 2 ] | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 25 November 2016 |
CVE-2017-0467 | A-33250932 [ 2 ] | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 30 November 2016 |
CVE-2017-0468 | A-33351708 [ 2 ] | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 5 Desember 2016 |
CVE-2017-0469 | A-33450635 | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 8 Desember 2016 |
CVE-2017-0470 | A-33818500 | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 21 Desember 2016 |
CVE-2017-0471 | A-33816782 | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 21 Desember 2016 |
CVE-2017-0472 | A-33862021 | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 23 Desember 2016 |
CVE-2017-0473 | A-33982658 | Kritis | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 30 Desember 2016 |
CVE-2017-0474 | A-32589224 | Kritis | Semua | 7.0, 7.1.1 | internal Google |
Peningkatan kerentanan hak istimewa dalam pemverifikasi pemulihan
Peningkatan kerentanan hak istimewa dalam pemverifikasi pemulihan dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0475 | A-31914369 | Kritis | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 Oktober 2016 |
Kerentanan eksekusi kode jarak jauh di AOSP Messaging
Kerentanan eksekusi kode jarak jauh di AOSP Messaging dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan kerusakan memori selama file media dan pemrosesan data. Masalah ini dinilai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam konteks proses yang tidak memiliki hak istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0476 | A-33388925 | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 6 Desember 2016 |
Kerentanan eksekusi kode jarak jauh di libgdx
Kerentanan eksekusi kode jarak jauh di libgdx dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang tidak memiliki hak istimewa. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan pustaka ini.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0477 | A-33621647 | Tinggi | Semua | 7.1.1 | 14 Desember 2016 |
Kerentanan eksekusi kode jarak jauh di perpustakaan Framesequence
Kerentanan eksekusi kode jarak jauh di perpustakaan Framesequence dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang tidak memiliki hak. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan pustaka Framesequence.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0478 | A-33718716 | Tinggi | Semua | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 16 Desember 2016 |
Peningkatan kerentanan hak istimewa di NFC
Peningkatan kerentanan hak istimewa di NFC dapat memungkinkan penyerang terdekat untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0481 | A-33434992 | Tinggi | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 6 November 2016 |
Peningkatan kerentanan hak istimewa di Audioserver
Peningkatan kerentanan hak istimewa di Audioserver dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0479 | A-32707507 [ 2 ] | Tinggi | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 November 2016 |
CVE-2017-0480 | A-32705429 [ 2 ] | Tinggi | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 November 2016 |
Penolakan kerentanan layanan di Mediaserver
Kerentanan penolakan layanan di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan penolakan layanan jarak jauh.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0482 | A-33090864 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 22 November 2016 |
CVE-2017-0483 | A-33137046 [ 2 ] | Tinggi | Semua | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 November 2016 |
CVE-2017-0484 | A-33298089 [ 2 ] | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 1 Desember 2016 |
CVE-2017-0485 | A-33387820 | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 6 Desember 2016 |
CVE-2017-0486 | A-33621215 | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 14 Desember 2016 |
CVE-2017-0487 | A-33751193 | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 19 Desember 2016 |
CVE-2017-0488 | A-34097213 | Tinggi | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | internal Google |
Peningkatan kerentanan hak istimewa di Pengelola Lokasi
Peningkatan kerentanan hak istimewa di Pengelola Lokasi dapat mengaktifkan aplikasi berbahaya lokal untuk melewati perlindungan sistem operasi untuk data lokasi. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk menghasilkan data yang tidak akurat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0489 | A-33091107 | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 November 2016 |
Peningkatan kerentanan hak istimewa di Wi-Fi
Peningkatan kerentanan hak istimewa di Wi-Fi dapat mengaktifkan aplikasi jahat lokal untuk menghapus data pengguna. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari persyaratan interaksi pengguna yang biasanya memerlukan inisiasi pengguna atau izin pengguna.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0490 | A-33178389 [ 2 ] [ 3 ] | Sedang | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 25 November 2016 |
Peningkatan kerentanan hak istimewa di Manajer Paket
Peningkatan kerentanan hak istimewa di Package Manager dapat mengaktifkan aplikasi jahat lokal untuk mencegah pengguna mencopot pemasangan aplikasi atau menghapus izin dari aplikasi. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari persyaratan interaksi pengguna.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0491 | A-32553261 | Sedang | Semua | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | internal Google |
Peningkatan kerentanan hak istimewa di UI Sistem
Peningkatan kerentanan hak istimewa di UI Sistem dapat mengaktifkan aplikasi berbahaya lokal untuk membuat hamparan UI yang menutupi seluruh layar. Masalah ini dinilai sebagai Sedang karena merupakan pintasan lokal dari persyaratan interaksi pengguna yang biasanya memerlukan inisiasi pengguna atau izin pengguna.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0492 | A-30150688 | Sedang | Semua | 7.1.1 | internal Google |
Kerentanan pengungkapan informasi di Pesan AOSP
Kerentanan pengungkapan informasi di AOSP Messaging dapat memungkinkan penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0494 | A-32764144 | Sedang | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 9 November 2016 |
Kerentanan pengungkapan informasi di Mediaserver
Kerentanan pengungkapan informasi di Mediaserver dapat mengaktifkan aplikasi berbahaya lokal untuk mengakses data di luar tingkat izinnya. Masalah ini dinilai sebagai Sedang karena dapat digunakan untuk mengakses data sensitif tanpa izin.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0495 | A-33552073 | Sedang | Semua | 6.0, 6.0.1, 7.0, 7.1.1 | 11 Desember 2016 |
Kerentanan penolakan layanan di Wizard Penyiapan
Kerentanan penolakan layanan di Wizard Penyiapan dapat memungkinkan aplikasi berbahaya lokal untuk sementara memblokir akses ke perangkat yang terpengaruh. Masalah ini dinilai sebagai Sedang karena mungkin memerlukan reset pabrik untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0496 | A-31554152* | Sedang | Tidak ada** | 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 Sep 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Google yang tersedia dari situs Pengembang Google .
** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.
Penolakan kerentanan layanan di Mediaserver
Kerentanan penolakan layanan di Mediaserver dapat memungkinkan penyerang menggunakan file yang dibuat khusus untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai sebagai Sedang karena memerlukan konfigurasi perangkat yang tidak umum.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0497 | A-33300701 | Sedang | Semua | 7.0, 7.1.1 | 2 Desember 2016 |
Kerentanan penolakan layanan di Wizard Penyiapan
Kerentanan penolakan layanan di Wizard Penyiapan dapat memungkinkan penyerang lokal meminta masuk akun Google setelah reset pabrik. Masalah ini dinilai sebagai Sedang karena mungkin memerlukan reset pabrik untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0498 | A-30352311 [ 2 ] | Sedang | Semua | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | internal Google |
Kerentanan penolakan layanan di Audioserver
Kerentanan penolakan layanan di Audioserver dapat mengaktifkan aplikasi berbahaya lokal untuk menyebabkan perangkat hang atau reboot. Masalah ini dinilai sebagai Rendah karena kemungkinan penolakan layanan sementara.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Versi AOSP yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|---|
CVE-2017-0499 | A-32095713 | Rendah | Semua | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 11 Oktober 2016 |
Tingkat patch keamanan 03-05 2017—Detail kerentanan
Di bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku untuk level patch 03-05-2017. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, referensi terkait, tingkat keparahan, perangkat Google yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.
Peningkatan kerentanan hak istimewa di komponen MediaTek
Peningkatan kerentanan hak istimewa dalam komponen MediaTek, termasuk driver M4U, driver suara, driver layar sentuh, driver GPU, dan driver Command Queue, dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0500 | A-28429685* M-ALPS02710006 | Kritis | Tidak ada** | 27 April 2016 |
CVE-2017-0501 | A-28430015* M-ALPS02708983 | Kritis | Tidak ada** | 27 April 2016 |
CVE-2017-0502 | A-28430164* M-ALPS02710027 | Kritis | Tidak ada** | 27 April 2016 |
CVE-2017-0503 | A-28449045* M-ALPS02710075 | Kritis | Tidak ada** | 28 April 2016 |
CVE-2017-0504 | A-30074628* M-ALPS02829371 | Kritis | Tidak ada** | 9 Juli 2016 |
CVE-2017-0505 | A-31822282* M-ALPS02992041 | Kritis | Tidak ada** | 28 Sep 2016 |
CVE-2017-0506 | A-32276718* M-ALPS03006904 | Kritis | Tidak ada** | 18 Oktober 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.
Peningkatan kerentanan hak istimewa di driver GPU NVIDIA
Peningkatan kerentanan hak istimewa pada driver GPU NVIDIA dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0337 | A-31992762* N-CVE-2017-0337 | Kritis | Piksel C | 6 Oktober 2016 |
CVE-2017-0338 | A-33057977* N-CVE-2017-0338 | Kritis | Piksel C | 21 November 2016 |
CVE-2017-0333 | A-33899363* N-CVE-2017-0333 | Kritis | Piksel C | 25 Desember 2016 |
CVE-2017-0306 | A-34132950* N-CVE-2017-0306 | Kritis | Nexus 9 | 6 Januari 2017 |
CVE-2017-0335 | A-33043375* N-CVE-2017-0335 | Kritis | Piksel C | internal Google |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di subsistem ION kernel
Peningkatan kerentanan hak istimewa di subsistem ION kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0507 | A-31992382* | Kritis | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 6 Oktober 2016 |
CVE-2017-0508 | A-33940449* | Kritis | Piksel C | 28 Desember 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver Broadcom Wi-Fi
Peningkatan kerentanan hak istimewa di driver Broadcom Wi-Fi dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0509 | A-32124445* B-RB #110688 | Kritis | Tidak ada** | 12 Oktober 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.
Peningkatan kerentanan hak istimewa di kernel FIQ debugger
Peningkatan kerentanan hak istimewa dalam debugger FIQ kernel dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0510 | A-32402555* | Kritis | Nexus 9 | 25 Oktober 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver Qualcomm GPU
Peningkatan kerentanan hak istimewa pada driver Qualcomm GPU dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-8479 | A-31824853* QC-CR#1093687 | Kritis | Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 29 Sep 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel
Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Kritis karena kemungkinan kompromi perangkat permanen lokal, yang mungkin memerlukan reflash sistem operasi untuk memperbaiki perangkat.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-9806 | A-33393474 Kernel hulu | Kritis | Piksel C, Piksel, Piksel XL | 4 Desember 2016 |
CVE-2016-10200 | A-33753815 Kernel hulu | Kritis | Nexus 5X, Nexus 6P, Piksel, Piksel XL | 19 Desember 2016 |
Kerentanan dalam komponen Qualcomm
Kerentanan berikut memengaruhi komponen Qualcomm dan dijelaskan lebih lanjut dalam buletin keamanan Qualcomm AMSS September 2016.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-8484 | A-28823575** | Kritis | Tidak ada*** | internal Qualcomm |
CVE-2016-8485 | A-28823681** | Kritis | Tidak ada*** | internal Qualcomm |
CVE-2016-8486 | A-28823691** | Kritis | Tidak ada*** | internal Qualcomm |
CVE-2016-8487 | A-28823724** | Kritis | Tidak ada*** | internal Qualcomm |
CVE-2016-8488 | A-31625756** | Kritis | Tidak ada*** | internal Qualcomm |
* Tingkat keparahan untuk kerentanan ini ditentukan oleh vendor.
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
*** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.
Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel
Peningkatan kerentanan hak istimewa dalam subsistem jaringan kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2016-8655 | A-33358926 Kernel hulu | Tinggi | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 12 Oktober 2016 |
CVE-2016-9793 | A-33363517 Kernel hulu | Tinggi | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 2 Desember 2016 |
Peningkatan kerentanan hak istimewa di driver perangkat keras input Qualcomm
Peningkatan kerentanan hak istimewa pada driver perangkat keras input Qualcomm dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0516 | A-32341680* QC-CR#1096301 | Tinggi | Android One, Piksel, Piksel XL | 21 Oktober 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di Driver Sensor Perangkat Keras MediaTek
Peningkatan kerentanan hak istimewa di driver sensor perangkat keras MediaTek dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0517 | A-32372051* M-ALPS02973195 | Tinggi | Tidak ada** | 22 Oktober 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
** Perangkat Google yang didukung di Android 7.0 atau lebih baru yang telah menginstal semua pembaruan yang tersedia tidak terpengaruh oleh kerentanan ini.
Peningkatan kerentanan hak istimewa di driver Qualcomm ADSPRPC
Peningkatan kerentanan hak istimewa pada driver Qualcomm ADSPRPC dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0457 | A-31695439* QC-CR#1086123 QC-CR #1100695 | Tinggi | Nexus 5X, Nexus 6P, Piksel, Piksel XL | 22 Sep 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa di driver sensor sidik jari Qualcomm
Peningkatan kerentanan hak istimewa pada driver sensor sidik jari Qualcomm dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0518 | A-32370896* QC-CR#1086530 | Tinggi | Piksel, Piksel XL | 24 Oktober 2016 |
CVE-2017-0519 | A-32372915* QC-CR#1086530 | Tinggi | Piksel, Piksel XL | 24 Oktober 2016 |
* Patch untuk masalah ini tidak tersedia untuk umum. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan kerentanan hak istimewa pada driver mesin kripto Qualcomm
Peningkatan kerentanan hak istimewa pada driver mesin kripto Qualcomm dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0520 | A-31750232 QC-CR#1082636 | Tinggi | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 24 Sep 2016 |
Peningkatan kerentanan hak istimewa di driver kamera Qualcomm
Peningkatan kerentanan hak istimewa pada driver kamera Qualcomm dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai Tinggi karena pertama-tama membutuhkan kompromi proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0458 | A-32588962 QC-CR#1089433 | Tinggi | Piksel, Piksel XL | 31 Oktober 2016 |
CVE-2017-0521 | A-32919951 QC-CR#1097709 | Tinggi | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 15 November 2016 |
Peningkatan kerentanan hak istimewa di APK MediaTek
Peningkatan kerentanan hak istimewa dalam APK MediaTek dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks proses istimewa. Masalah ini dinilai sebagai Tinggi karena kemungkinan eksekusi kode arbitrer lokal dalam proses istimewa.
CVE | Referensi | Kerasnya | Perangkat Google yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2017-0522 | A-32916158* M-ALPS03032516 | High | None** | Nov 15, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Elevation of privilege vulnerability in Qualcomm Wi-Fi driver
An elevation of privilege vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0464 | A-32940193 QC-CR#1102593 | High | Nexus 5X, Pixel, Pixel XL | Nov 15, 2016 |
CVE-2017-0453 | A-33979145 QC-CR#1105085 | High | Nexus 5X, Android One | Dec 30, 2016 |
CVE-2017-0523 | A-32835279 QC-CR#1096945 | High | None* | Google internal |
* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Elevation of privilege vulnerability in Synaptics touchscreen driver
An elevation of privilege vulnerability in the Synaptics touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0524 | A-33002026 | High | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | Nov 18, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in Qualcomm IPA driver
An elevation of privilege vulnerability in the Qualcomm IPA driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0456 | A-33106520* QC-CR#1099598 | High | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | Nov 23, 2016 |
CVE-2017-0525 | A-33139056* QC-CR#1097714 | High | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | Nov 25, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in HTC Sensor Hub Driver
An elevation of privilege vulnerability in the HTC Sensor Hub Driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0526 | A-33897738* | High | Nexus 9 | Dec 25, 2016 |
CVE-2017-0527 | A-33899318* | High | Nexus 9, Pixel, Pixel XL | Dec 25, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in NVIDIA GPU driver
An elevation of privilege vulnerability in the NVIDIA GPU driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0307 | A-33177895* N-CVE-2017-0307 | High | None** | Nov 28, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Elevation of privilege vulnerability in Qualcomm networking driver
An elevation of privilege vulnerability in the Qualcomm networking driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0463 | A-33277611 QC-CR#1101792 | High | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 30, 2016 |
CVE-2017-0460 | A-31252965* QC-CR#1098801 | High | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in kernel security subsystem
An elevation of privilege vulnerability in the kernel security subsystem could enable a local malicious application to to execute code in the context of a privileged process. This issue is rated as High because it is a general bypass for a kernel level defense in depth or exploit mitigation technology.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0528 | A-33351919* | High | Pixel, Pixel XL | Dec 4, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Elevation of privilege vulnerability in Qualcomm SPCom driver
An elevation of privilege vulnerability in the Qualcomm SPCom driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-5856 | A-32610665 QC-CR#1094078 | High | None* | Google internal |
CVE-2016-5857 | A-34386529 QC-CR#1094140 | High | None* | Google internal |
* Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Information disclosure vulnerability in kernel networking subsystem
An information disclosure vulnerability in the kernel networking subsystem could enable a local proximate attacker to gain access to sensitive information. This issue is rated as High because it could be used to access data without permission.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2014-8709 | A-34077221 Upstream kernel | High | Nexus Player | Nov 9, 2014 |
Information disclosure vulnerability in MediaTek driver
An information disclosure vulnerability in the MediaTek driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0529 | A-28449427* M-ALPS02710042 | High | None** | Apr 27, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Information disclosure vulnerability in Qualcomm bootloader
An information disclosure vulnerability in the Qualcomm bootloader could help to enable a local malicious application to to execute arbitrary code within the context of the bootloader. This issue is rated as High because it is a general bypass for a bootloader level defense in depth or exploit mitigation technology.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0455 | A-32370952 QC-CR#1082755 | High | Pixel, Pixel XL | Oct 21, 2016 |
Information disclosure vulnerability in Qualcomm power driver
An information disclosure vulnerability in the Qualcomm power driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8483 | A-33745862 QC-CR#1035099 | High | Nexus 5X, Nexus 6P | Dec 19, 2016 |
Information disclosure vulnerability in NVIDIA GPU driver
An information disclosure vulnerability in the NVIDIA GPU driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as High because it could be used to access sensitive data without explicit user permission.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0334 | A-33245849* N-CVE-2017-0334 | High | Pixel C | Nov 30, 2016 |
CVE-2017-0336 | A-33042679* N-CVE-2017-0336 | High | Pixel C | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Denial of service vulnerability in kernel cryptographic subsystem
A denial of service vulnerability in the kernel cryptographic subsystem could enable a remote attacker to use a specially crafted network packet to cause a device hang or reboot. This issue is rated as High due to the possibility of remote denial of service.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8650 | A-33401771 Upstream kernel | High | Nexus 5X, Nexus 6P, Pixel, Pixel XL | Oct 12, 2016 |
Elevation of privilege vulnerability in Qualcomm camera driver (device specific)
An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and is mitigated by current platform configurations.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8417 | A-32342399 QC-CR#1088824 | Moderate | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Oct 21, 2016 |
Information disclosure vulnerability in Qualcomm Wi-Fi driver
An information disclosure vulnerability in the Qualcomm Wi-Fi driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0461 | A-32073794 QC-CR#1100132 | Moderate | Android One, Nexus 5X, Pixel, Pixel XL | Oct 9, 2016 |
CVE-2017-0459 | A-32644895 QC-CR#1091939 | Moderate | Pixel, Pixel XL | Nov 3, 2016 |
CVE-2017-0531 | A-32877245 QC-CR#1087469 | Moderate | Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL | Nov 13, 2016 |
Information disclosure vulnerability in MediaTek video codec driver
An information disclosure vulnerability in the MediaTek video codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0532 | A-32370398* M-ALPS03069985 | Moderate | None** | Oct 22, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
** Supported Google devices on Android 7.0 or later that have installed all available updates are not affected by this vulnerability.
Information disclosure vulnerability in Qualcomm video driver
An information disclosure vulnerability in the Qualcomm video driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0533 | A-32509422 QC-CR#1088206 | Moderate | Pixel, Pixel XL | Oct 27, 2016 |
CVE-2017-0534 | A-32508732 QC-CR#1088206 | Moderate | Pixel, Pixel XL | Oct 28, 2016 |
CVE-2016-8416 | A-32510746 QC-CR#1088206 | Moderate | Pixel, Pixel XL | Oct 28, 2016 |
CVE-2016-8478 | A-32511270 QC-CR#1088206 | Moderate | Pixel, Pixel XL | Oct 28, 2016 |
Information disclosure vulnerability in Qualcomm camera driver
An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2016-8413 | A-32709702 QC-CR#518731 | Moderate | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 4, 2016 |
CVE-2016-8477 | A-32720522 QC-CR#1090007 [ 2 ] | Moderate | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Nov 7, 2016 |
Information disclosure vulnerability in HTC sound codec driver
An information disclosure vulnerability in the HTC sound codec driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0535 | A-33547247* | Moderate | Nexus 9 | Dec 11, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Information disclosure vulnerability in Synaptics touchscreen driver
An information disclosure vulnerability in the Synaptics touchscreen driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0536 | A-33555878* | Moderate | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | Dec 12, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Information disclosure vulnerability in kernel USB gadget driver
An information disclosure vulnerability in the kernel USB gadget driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0537 | A-31614969* | Moderate | Pixel C | Google internal |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Information disclosure vulnerability in Qualcomm camera driver
An information disclosure vulnerability in the Qualcomm camera driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Low because it first requires compromising a privileged process.
CVE | References | Severity | Updated Google devices | Date reported |
---|---|---|---|---|
CVE-2017-0452 | A-32873615* QC-CR#1093693 | Low | Nexus 5X, Nexus 6P, Android One | Nov 10, 2016 |
* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .
Common Questions and Answers
This section answers common questions that may occur after reading this bulletin.
1. How do I determine if my device is updated to address these issues?
To learn how to check a device's security patch level, read the instructions on the Pixel and Nexus update schedule .
- Security patch levels of 2017-03-01 or later address all issues associated with the 2017-03-01 security patch level.
- Security patch levels of 2017-03-05 or later address all issues associated with the 2017-03-05 security patch level and all previous patch levels.
Device manufacturers that include these updates should set the patch string level to:
- [ro.build.version.security_patch]:[2017-03-01]
- [ro.build.version.security_patch]:[2017-03-05]
2. Why does this bulletin have two security patch levels?
This bulletin has two security patch levels so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level.
- Devices that use the March 1, 2017 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.
- Devices that use the security patch level of March 5, 2017 or newer must include all applicable patches in this (and previous) security bulletins.
Partners are encouraged to bundle the fixes for all issues they are addressing in a single update.
3. How do I determine which Google devices are affected by each issue?
In the 2017-03-01 and 2017-03-05 security vulnerability details sections, each table has an Updated Google devices column that covers the range of affected Google devices updated for each issue. This column has a few options:
- All Google devices : If an issue affects All and Pixel devices, the table will have "All" in the Updated Google devices column. "All" encapsulates the following supported devices : Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel, and Pixel XL.
- Some Google devices : If an issue doesn't affect all Google devices, the affected Google devices are listed in the Updated Google devices column.
- No Google devices : If no Google devices running Android 7.0 are affected by the issue, the table will have "None" in the Updated Google devices column.
4. What do the entries in the references column map to?
Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:
Prefix | Reference |
---|---|
A- | Android bug ID |
QC- | Qualcomm reference number |
M- | MediaTek reference number |
N- | NVIDIA reference number |
B- | Broadcom reference number |
Revisions
- March 06, 2017: Bulletin published.
- March 07, 2017: Bulletin revised to include AOSP links.