Bollettino sulla sicurezza di Nexus - ottobre 2015

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Pubblicato il 05 ottobre 2015 | Aggiornato il 28 aprile 2016

Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del Bollettino sulla sicurezza Android. Le immagini del firmware Nexus sono state rilasciate anche al sito degli sviluppatori di Google . Le build LMY48T o successive (come LMY48W) e Android M con Security Patch Level del 1 ottobre 2015 o successive risolvono questi problemi. Fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza.

I partner sono stati informati di questi problemi il 10 settembre 2015 o prima. Le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP).

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.

Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Mitigazioni

Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
  • Il team di sicurezza di Android sta monitorando attivamente gli abusi con Verifica app e SafetyNet che avviseranno di applicazioni potenzialmente dannose che stanno per essere installate. Gli strumenti di rooting del dispositivo sono vietati all'interno di Google Play. Per proteggere gli utenti che installano applicazioni al di fuori di Google Play, Verifica app è abilitato per impostazione predefinita e avviserà gli utenti delle applicazioni di rooting note. Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere tali applicazioni.
  • Se del caso, Google ha aggiornato le applicazioni Hangouts e Messenger in modo che i contenuti multimediali non vengano trasmessi automaticamente a processi vulnerabili (come mediaserver).

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Brennan Lautner: CVE-2015-3863
  • Chiachih Wu e Xuxian Jiang del team C0RE di Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu e Xuxian Jiang del team C0RE di Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) presso Copperhead Security: CVE-2015-3875
  • dragonltx di Alibaba Mobile Security Team: CVE-2015-6599
  • Ian Beer e Steven Vittitoe di Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) e Iván Arce (@4Dgifts) di Programa STIC alla Fundación Dr. Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
  • Josh Drake di Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak di Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi di Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li di Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • Sette Shen: CVE-2015-6600, CVE-2015-3847
  • Wangtao (neobyte) di Baidu X-Team: CVE-2015-6598
  • Wish Wu di Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland del JR-Center u'smile presso l'Università di Scienze Applicate, Alta Austria/ Hagenberg: CVE-2015-6606

Desideriamo inoltre ringraziare i contributi del team di sicurezza di Chrome, del team di sicurezza di Google, di Project Zero e di altre persone all'interno di Google per aver segnalato diversi problemi risolti in questo bollettino.

Dettagli vulnerabilità di sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2015-10-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, il bug associato, la gravità, le versioni interessate e la data segnalata. Ove disponibile, abbiamo collegato la modifica AOSP che ha risolto il problema all'ID del bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati a numeri che seguono l'ID del bug.

Vulnerabilità nell'esecuzione di codice in remoto in libstagefright

Esistono vulnerabilità in libstagefright che potrebbero consentire a un utente malintenzionato, durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, di causare il danneggiamento della memoria e l'esecuzione di codice remoto nel servizio mediaserver.

Questi problemi sono classificati come gravità critica a causa della possibilità di esecuzione di codice in modalità remota come servizio privilegiato. I componenti interessati hanno accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le applicazioni di terze parti non possono accedere.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3873 ANDROID-20674086 [ 2 , 3 , 4 ] Critico 5.1 e seguenti Google interno
ANDROID-20674674 [ 2 , 3 , 4 ]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 Critico 5.0 e 5.1 Google interno
CVE-2015-3823 ANDROID-21335999 Critico 5.1 e seguenti 20 maggio 2015
CVE-2015-6600 ANDROID-22882938 Critico 5.1 e seguenti 31 luglio 2015
CVE-2015-6601 ANDROID-22935234 Critico 5.1 e seguenti 3 agosto 2015
CVE-2015-3869 ANDROID-23036083 Critico 5.1 e seguenti 4 agosto 2015
CVE-2015-3870 ANDROID-22771132 Critico 5.1 e seguenti 5 agosto 2015
CVE-2015-3871 ANDROID-23031033 Critico 5.1 e seguenti 6 agosto 2015
CVE-2015-3868 ANDROID-23270724 Critico 5.1 e seguenti 6 agosto 2015
CVE-2015-6604 ANDROID-23129786 Critico 5.1 e seguenti 11 agosto 2015
CVE-2015-3867 ANDROID-23213430 Critico 5.1 e seguenti 14 agosto 2015
CVE-2015-6603 ANDROID-23227354 Critico 5.1 e seguenti 15 agosto 2015
CVE-2015-3876 ANDROID-23285192 Critico 5.1 e seguenti 15 agosto 2015
CVE-2015-6598 ANDROID-23306638 Critico 5.1 e seguenti 18 agosto 2015
CVE-2015-3872 ANDROID-23346388 Critico 5.1 e seguenti 19 agosto 2015
CVE-2015-6599 ANDROID-23416608 Critico 5.1 e seguenti 21 agosto 2015

Vulnerabilità nell'esecuzione di codice in remoto in Sonivox

Esistono vulnerabilità in Sonivox che potrebbero consentire a un utente malintenzionato, durante l'elaborazione di file multimediali di un file appositamente predisposto, di causare il danneggiamento della memoria e l'esecuzione di codice remoto nel servizio mediaserver. Questo problema è classificato come un livello di gravità Critico a causa della possibilità di esecuzione di codice in modalità remota come servizio privilegiato. Il componente interessato ha accesso ai flussi audio e video, nonché l'accesso ai privilegi a cui normalmente le applicazioni di terze parti non possono accedere.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3874 ANDROID-23335715 Critico 5.1 e seguenti Multiplo
ANDROID-23307276 [ 2 ]
ANDROID-23286323

Vulnerabilità nell'esecuzione di codice in remoto in libutils

Esistono vulnerabilità in libutils, una libreria generica, nell'elaborazione di file audio. Queste vulnerabilità possono consentire a un utente malintenzionato, durante l'elaborazione di un file appositamente predisposto, di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota in un servizio che utilizza questa libreria come mediaserver.

La funzionalità interessata viene fornita come un'API dell'applicazione e sono disponibili più applicazioni che consentono di raggiungerla con contenuto remoto, in particolare MMS e riproduzione di file multimediali tramite browser. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice in modalità remota in un servizio privilegiato. Il componente interessato ha accesso ai flussi audio e video, nonché ai privilegi a cui normalmente le app di terze parti non possono accedere.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3875 ANDROID-22952485 Critico 5.1 e seguenti 15 agosto 2015
CVE-2015-6602 ANDROID-23290056 [ 2 ] Critico 5.1 e seguenti 15 agosto 2015

Vulnerabilità nell'esecuzione di codice in remoto in Skia

Una vulnerabilità nel componente Skia può essere sfruttata durante l'elaborazione di un file multimediale appositamente predisposto, che potrebbe causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota in un processo con privilegi. Questo problema è considerato di gravità critica a causa della possibilità di esecuzione di codice in modalità remota tramite più metodi di attacco come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3877 ANDROID-20723696 Critico 5.1 e seguenti 30 luglio 2015

Vulnerabilità nell'esecuzione di codice in remoto in libFLAC

Esiste una vulnerabilità in libFLAC nell'elaborazione dei file multimediali. Queste vulnerabilità possono consentire a un utente malintenzionato, durante l'elaborazione di un file appositamente predisposto, di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota.

La funzionalità interessata viene fornita come un'API dell'applicazione e sono disponibili più applicazioni che consentono di raggiungerla con contenuto remoto, come la riproduzione di file multimediali dal browser. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice in modalità remota in un servizio privilegiato. Il componente interessato ha accesso ai flussi audio e video, nonché ai privilegi a cui normalmente le app di terze parti non possono accedere.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2014-9028 ANDROID-18872897 [ 2 ] Critico 5.1 e seguenti 14 novembre 2014

Aumento della vulnerabilità dei privilegi in KeyStore

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente KeyStore può essere sfruttata da un'applicazione dannosa durante la chiamata alle API KeyStore. Questa applicazione potrebbe causare il danneggiamento della memoria e l'esecuzione di codice arbitrario nel contesto di KeyStore. Questo problema è classificato con gravità elevata perché può essere utilizzato per accedere a privilegi che non sono direttamente accessibili a un'applicazione di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3863 ANDROID-22802399 Alto 5.1 e seguenti 28 luglio 2015

Aumento della vulnerabilità dei privilegi in Media Player Framework

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente del framework del lettore multimediale potrebbe consentire a un'applicazione dannosa di eseguire codice arbitrario nel contesto di mediaserver. Questo problema è classificato come di gravità elevata perché consente a un'applicazione dannosa di accedere a privilegi non accessibili a un'applicazione di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3879 ANDROID-23223325 [2]* Alto 5.1 e seguenti 14 agosto 2015

* Una seconda modifica per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel runtime di Android

Una vulnerabilità legata all'acquisizione di privilegi più elevati in Android Runtime può consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato con gravità elevata perché può essere utilizzato per ottenere funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3865 ANDROID-23050463 [ 2 ] Alto 5.1 e seguenti 8 agosto 2015

Elevazione delle vulnerabilità dei privilegi in Mediaserver

Esistono molteplici vulnerabilità in mediaserver che possono consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un servizio nativo privilegiato. Questo problema è classificato con gravità elevata perché può essere utilizzato per accedere a privilegi che non sono direttamente accessibili a un'applicazione di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-6596 ANDROID-20731946 Alto 5.1 e seguenti Multiplo
ANDROID-20719651*
ANDROID-19573085 Alto 5.0 - 6.0 Google interno

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel kit di valutazione degli elementi sicuri

Una vulnerabilità nel plug-in SEEK (Secure Element Evaluation Kit, noto anche come API SmartCard) potrebbe consentire a un'applicazione di ottenere autorizzazioni elevate senza richiederle. Questo problema è classificato come severità elevata perché può essere utilizzato per ottenere funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili ad applicazioni di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-6606 ANDROID-22301786* Alto 5.1 e seguenti 30 giugno 2015

* L'aggiornamento che risolve questo problema si trova nel sito SEEK per Android .

Elevazione della vulnerabilità dei privilegi nella proiezione dei media

Una vulnerabilità nel componente Proiezione multimediale può consentire la divulgazione dei dati dell'utente sotto forma di istantanee dello schermo. Il problema è il risultato del sistema operativo che consente nomi di applicazioni troppo lunghi. L'uso di questi nomi lunghi da parte di un'applicazione dannosa locale può impedire all'utente di visualizzare un avviso sulla registrazione dello schermo. Questo problema è classificato come di gravità moderata perché può essere utilizzato per ottenere autorizzazioni elevate in modo improprio.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3878 ANDROID-23345192 Moderare 5.0 - 6.0 18 agosto 2015

Aumento della vulnerabilità dei privilegi in Bluetooth

Una vulnerabilità nel componente Bluetooth di Android potrebbe consentire a un'applicazione di eliminare i messaggi SMS archiviati. Questo problema è classificato come di gravità moderata perché può essere utilizzato per ottenere autorizzazioni elevate in modo improprio.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-3847 ANDROID-22343270 Moderare 5.1 e seguenti 8 luglio 2015

Aumento delle vulnerabilità dei privilegi in SQLite

Sono state rilevate più vulnerabilità nel motore di analisi SQLite. Queste vulnerabilità possono essere sfruttate da un'applicazione locale che può far sì che un'altra applicazione o servizio esegua query SQL arbitrarie. Un corretto sfruttamento potrebbe comportare l'esecuzione arbitraria di codice nel contesto dell'applicazione di destinazione.

L'8 aprile 2015 è stata caricata una correzione su AOSP master, aggiornando la versione SQLite alla 3.8.9: https://android-review.googlesource.com/#/c/145961/

Questo bollettino contiene le patch per le versioni SQLite in Android 4.4 (SQLite 3.7.11) e Android 5.0 e 5.1 (SQLite 3.8.6).

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-6607 ANDROID-20099586 Moderare 5.1 e seguenti 7 aprile 2015
Conosciuto pubblicamente

Vulnerabilità di Denial of Service in Mediaserver

Esistono diverse vulnerabilità in mediaserver che possono causare un Denial of Service provocando l'arresto anomalo del processo mediaserver. Questi problemi sono classificati come di gravità Bassa perché l'effetto è causato da un arresto anomalo del server multimediale con conseguente negazione temporanea del servizio locale.

CVE Bug con collegamenti AOSP Gravità Versioni interessate Data riportata
CVE-2015-6605 ANDROID-20915134 Basso 5.1 e seguenti Google interno
ANDROID-23142203
ANDROID-22278703 Basso 5.0 - 6.0 Google interno
CVE-2015-3862 ANDROID-22954006 Basso 5.1 e seguenti 2 agosto 2015

Revisioni

  • 05 ottobre 2015: pubblicato il bollettino.
  • 07 ottobre 2015: Bollettino aggiornato con riferimenti AOSP. Chiariti i riferimenti ai bug per CVE-2014-9028.
  • 12 ottobre 2015: Ringraziamenti aggiornati per CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
  • 22 gennaio 2016: Ringraziamenti aggiornati per CVE-2015-6606.
  • 28 aprile 2016: aggiunto CVE-2015-6603 e corretto errore di battitura con CVE-2014-9028.