Boletim de segurança do Nexus: dezembro de 2015

Publicado em 7 de dezembro de 2015 | Atualizado em 7 de março de 2016

Lançamos uma atualização de segurança para dispositivos Nexus por uma atualização OTA como parte do nosso processo de lançamento mensal do Boletim de segurança do Android. As imagens de firmware do Nexus também foram lançadas no site para desenvolvedores do Google. As versões LMY48Z ou mais recentes e o Android 6.0 com o nível do patch de segurança de 1º de dezembro de 2015 ou mais recente resolvem esses problemas. Consulte a seção Perguntas e respostas comuns para mais detalhes.

Os parceiros foram notificados e receberam atualizações sobre esses problemas em 2 de novembro de 2015 ou antes. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP).

O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por vários métodos, como e-mail, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.

Não recebemos relatos de clientes que estão usando ativamente esses problemas recém relatados. Consulte a seção Mitigações para saber mais sobre as proteções da plataforma de segurança do Android e as proteções de serviço, como a SafetyNet, que melhoram a segurança da plataforma Android. Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.

Mitigações

Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e proteções de serviço, como a SafetyNet. Esses recursos reduzem a probabilidade de que vulnerabilidades de segurança sejam exploradas no Android.

  • A exploração de muitos problemas no Android fica mais difícil devido a melhorias nas versões mais recentes da plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
  • A equipe de segurança do Android monitora ativamente o abuso com o Verify Apps e a SafetyNet, que alertam sobre aplicativos potencialmente nocivos que estão prestes a ser instalados. Ferramentas de acesso root a dispositivos são proibidas no Google Play. Para proteger os usuários que instalam apps de fora do Google Play, a verificação de apps está ativada por padrão e alerta os usuários sobre apps de acesso root conhecidos. O Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de elevação de privilégios. Se esse app já tiver sido instalado, o recurso "Verificar apps" vai notificar o usuário e tentar remover esses apps.
  • Conforme apropriado, os aplicativos do Google Hangouts e do Messenger não transmitem mídia automaticamente para processos, como o mediaserver.

Agradecimentos

Agradecemos as contribuições dos seguintes pesquisadores:

  • Abhishek Arya, Oliver Chang e Martin Barbella, da equipe de segurança do Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
  • Flanker (@flanker_hqd) da KeenTeam (@K33nTeam): CVE-2015-6620
  • Guang Gong (龚广) (@oldfresher, higongguang@gmail.com) da Qihoo 360 Technology Co.Ltd: CVE-2015-6626
  • Mark Carter (@hanpingchinese) da EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski (https://github.com/michalbednarski): CVE-2015-6621
  • Natalie Silvanovich do Projeto Zero do Google: CVE-2015-6616
  • Peter Pi, da Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He (@flanker_hqd) e Marco Grassi (@marcograss) da KeenTeam (@K33nTeam): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo (@xeroxnir) do Programa STIC da Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) da equipe X do Baidu: CVE-2015-6626

Detalhes da vulnerabilidade de segurança

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2015-12-01. Há uma descrição do problema, um raciocínio sobre a gravidade e uma tabela com a CVE, o bug associado, a gravidade, as versões atualizadas e a data de notificação. Quando disponível, vamos vincular a mudança do AOSP que resolveu o problema ao ID do bug. Quando várias mudanças se relacionam a um único bug, outras referências do AOSP são vinculadas a números após o ID do bug.

Vulnerabilidades de execução remota de código no Mediaserver

Durante o processamento de arquivos de mídia e dados de um arquivo criado especialmente, as vulnerabilidades no mediaserver podem permitir que um invasor cause corrupção de memória e execução remota de código como o processo do mediaserver.

A funcionalidade afetada é fornecida como parte principal do sistema operacional e há vários aplicativos que permitem o acesso a ela com conteúdo remoto, principalmente MMS e reprodução de mídia no navegador.

Esse problema tem gravidade crítica devido à possibilidade de execução remota de código no contexto do serviço do mediaserver. O serviço de mediaserver tem acesso a streams de áudio e vídeo, além de privilégios que apps de terceiros normalmente não podem acessar.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6616 ANDROID-24630158 Crítico 6.0 e versões anteriores Interno do Google
ANDROID-23882800 Crítico 6.0 e versões anteriores Interno do Google
ANDROID-17769851 Crítico 5.1 e versões anteriores Interno do Google
ANDROID-24441553 Crítico 6.0 e versões anteriores 22 de setembro de 2015
ANDROID-24157524 Crítico 6.0 8 de setembro de 2015

Vulnerabilidade de execução remota de código no Skia

Uma vulnerabilidade no componente Skia pode ser aproveitada ao processar um arquivo de mídia criado especialmente, o que pode levar à corrupção de memória e à execução remota de código em um processo privilegiado. Esse problema tem uma gravidade crítica devido à possibilidade de execução remota de código por vários métodos de ataque, como e-mail, navegação na Web e MMS, ao processar arquivos de mídia.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6617 ANDROID-23648740 Crítico 6.0 e versões anteriores Uso interno do Google

Elevação de privilégios no kernel

Uma elevação de vulnerabilidade de privilégio no kernel do sistema pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto raiz do dispositivo. Esse problema tem gravidade crítica devido à possibilidade de comprometimento permanente do dispositivo local, e o dispositivo só pode ser reparado com uma nova instalação do sistema operacional.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6619 ANDROID-23520714 Crítico 6.0 e versões anteriores 7 de junho de 2015

Vulnerabilidades de execução remota de código no driver de exibição

Há vulnerabilidades nos drivers de exibição que, ao processar um arquivo de mídia, podem causar corrupção de memória e a possível execução de código arbitrário no contexto do driver do modo de usuário carregado pelo mediaserver. Esse problema é classificado como de gravidade crítica devido à possibilidade de execução remota de código por vários métodos de ataque, como e-mail, navegação na Web e MMS, ao processar arquivos de mídia.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6633 ANDROID-23987307* Crítico 6.0 e versões anteriores Interno do Google
CVE-2015-6634 ANDROID-24163261 [2] [3] [4] Crítico 5.1 e versões anteriores Interno do Google

*O patch para esse problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site para desenvolvedores do Google.

Vulnerabilidade de execução remota de código no Bluetooth

Uma vulnerabilidade no componente Bluetooth do Android pode permitir a execução remota de código. No entanto, várias etapas manuais são necessárias antes que isso ocorra. Para fazer isso, é necessário um dispositivo pareado, depois que o perfil de rede de área pessoal (PAN) for ativado (por exemplo, usando a tethering Bluetooth) e o dispositivo for pareado. A execução remota de código seria o privilégio do serviço Bluetooth. Um dispositivo só fica vulnerável a esse problema de um dispositivo pareado com sucesso enquanto está na proximidade local.

Esse problema é classificado como de alta gravidade porque um invasor poderia executar remotamente um código arbitrário somente depois de várias etapas manuais e de um invasor próximo localmente que foi permitido parear um dispositivo anteriormente.

CVE Bugs Gravidade Versões atualizadas Data de denúncia
CVE-2015-6618 ANDROID-24595992* Alta 4.4, 5.0 e 5.1 28 de setembro de 2015

*O patch para esse problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site para desenvolvedores do Google.

Vulnerabilidades de elevação de privilégios no libstagefright

Há várias vulnerabilidades no libstagefright que podem permitir que um aplicativo malicioso local execute um código arbitrário no contexto do serviço mediaserver. Esse problema foi classificado como de alta gravidade porque pode ser usado para ter recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis a apps de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6620 ANDROID-24123723 Alta 6.0 e versões anteriores 10 de setembro de 2015
ANDROID-24445127 Alta 6.0 e versões anteriores 2 de setembro de 2015

Vulnerabilidade de elevação de privilégio no SystemUI

Ao definir um alarme usando o aplicativo de relógio, uma vulnerabilidade no componente SystemUI pode permitir que um aplicativo execute uma tarefa em um nível de privilégio elevado. Esse problema foi classificado como de alta gravidade porque pode ser usado para ganhar recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis a apps de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6621 ANDROID-23909438 Alta 5.0, 5.1 e 6.0 7 de setembro de 2015

Vulnerabilidade de divulgação de informações na biblioteca de frameworks nativos

Uma vulnerabilidade de divulgação de informações na biblioteca Android Native Frameworks permite a evasão de medidas de segurança para aumentar a dificuldade dos invasores que exploram a plataforma. Esses problemas são classificados como de alta gravidade porque também podem ser usados para ganhar recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis para aplicativos de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6622 ANDROID-23905002 Alta 6.0 e versões anteriores 7 de setembro de 2015

Vulnerabilidade de elevação de privilégio no Wi-Fi

Uma vulnerabilidade de elevação de privilégio no Wi-Fi pode permitir que um aplicativo local malicioso execute um código arbitrário no contexto de um serviço do sistema elevado. Esse problema foi classificado como de alta gravidade porque pode ser usado para acessar privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis para um aplicativo de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6623 ANDROID-24872703 Alta 6.0 Interno do Google

Elevação de privilégio em um servidor do sistema

Uma elevação de vulnerabilidade de privilégio no componente do servidor do sistema pode permitir que um aplicativo malicioso local tenha acesso a informações relacionadas ao serviço. Esse problema tem uma gravidade alta porque pode ser usado para obter recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis para aplicativos de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6624 ANDROID-23999740 Alta 6.0 Uso interno do Google

Vulnerabilidades de divulgação de informações no libstagefright

Há vulnerabilidades de divulgação de informações no libstagefright que, durante a comunicação com o mediaserver, podem permitir a evasão de medidas de segurança para aumentar a dificuldade de invasores que exploram a plataforma. Esses problemas são classificados como de alta gravidade porque também podem ser usados para acessar recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis para aplicativos de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6632 ANDROID-24346430 Alta 6.0 e versões anteriores Interno do Google
CVE-2015-6626 ANDROID-24310423 Alta 6.0 e versões anteriores 2 de setembro de 2015
CVE-2015-6631 ANDROID-24623447 Alta 6.0 e versões anteriores 21 de agosto de 2015

Vulnerabilidade de divulgação de informações em áudio

Uma vulnerabilidade no componente de áudio poderia ser explorada durante o processamento de arquivos de áudio. Essa vulnerabilidade pode permitir que um aplicativo malicioso local, durante o processamento de um arquivo especialmente criado, cause a divulgação de informações. Esse problema tem uma gravidade alta porque pode ser usado para acessar privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis a apps de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6627 ANDROID-24211743 Alta 6.0 e versões anteriores Interno do Google

Vulnerabilidade de divulgação de informações no Media Framework

Há uma vulnerabilidade de divulgação de informações no Media Framework que, durante a comunicação com o mediaserver, pode permitir a evasão de medidas de segurança para aumentar a dificuldade de invasores que exploram a plataforma. Esse problema foi classificado como de alta gravidade porque também pode ser usado para acessar recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis para aplicativos de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6628 ANDROID-24074485 Alta 6.0 e versões anteriores 8 de setembro de 2015

Vulnerabilidade de divulgação de informações no Wi-Fi

Uma vulnerabilidade no componente Wi-Fi pode permitir que um invasor faça com que o serviço Wi-Fi divulgue informações. Esse problema foi classificado como de alta gravidade porque pode ser usado para ganhar recursos elevados, como os privilégios de permissões Signature ou SignatureOrSystem, que não são acessíveis a apps de terceiros.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6629 ANDROID-22667667 Alta 5.1 e 5.0 Interno do Google

Elevação de privilégio em um servidor do sistema

Uma elevação de vulnerabilidade de privilégio no servidor do sistema pode permitir que um aplicativo malicioso local tenha acesso a informações relacionadas ao serviço de Wi-Fi. Esse problema tem gravidade moderada porque pode ser usado para conseguir indevidamente permissões perigosas.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6625 ANDROID-23936840 Moderada 6.0 Interno do Google

Vulnerabilidade de divulgação de informações no SystemUI

Uma vulnerabilidade de divulgação de informações no SystemUI pode permitir que um aplicativo malicioso local tenha acesso a capturas de tela. Esse problema tem uma gravidade moderada porque pode ser usado para conseguir indevidamente permissões perigosas.

CVE Bugs com links do AOSP Gravidade Versões atualizadas Data de denúncia
CVE-2015-6630 ANDROID-19121797 Moderada 5.0, 5.1 e 6.0 22 de janeiro de 2015

Perguntas e respostas comuns

Esta seção vai revisar as respostas a perguntas comuns que podem surgir após a leitura deste boletim.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

As versões LMY48Z ou mais recentes e o Android 6.0 com o nível do patch de segurança de 1º de dezembro de 2015 ou mais recente resolvem esses problemas. Consulte a documentação do Nexus para instruções sobre como verificar o nível do patch de segurança. Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como: [ro.build.version.security_patch]:[2015-12-01]

Revisões

  • 7 de dezembro de 2015: publicação original
  • 9 de dezembro de 2015: o boletim foi revisado para incluir links do AOSP.
  • 22 de dezembro de 2015: adição de créditos ausentes à seção "Agradecimentos".
  • 7 de março de 2016: adição de créditos ausentes à seção "Agradecimentos".