Publié le 1er février 2016 | Mis à jour le 7 mars 2016
Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour Over-the-Air (OTA) dans le cadre de notre processus de publication mensuelle des bulletins de sécurité Android. Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google. Les builds LMY49G ou versions ultérieures et Android M avec un niveau de correctif de sécurité du 1er février 2016 ou version ultérieure résolvent ces problèmes. Pour savoir comment vérifier le niveau du correctif de sécurité, consultez la documentation Nexus.
Les partenaires ont été informés des problèmes décrits dans le bulletin le 4 janvier 2016 ou avant. Le cas échéant, des correctifs de code source pour ces problèmes ont été publiés dans le dépôt du projet Android Open Source (AOSP).
Le plus grave de ces problèmes est une faille de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes, telles que la messagerie, la navigation sur le Web et les MMS lors du traitement de fichiers multimédias. La faille d'exécution de code à distance dans le pilote Wi-Fi de Broadcom est également de gravité critique, car elle pourrait permettre l'exécution de code à distance sur un appareil affecté lorsqu'il est connecté au même réseau que l'attaquant. L'évaluation de la gravité est basée sur l'impact potentiel de l'exploitation de la faille sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service soient désactivées à des fins de développement ou qu'elles soient contournées.
Nous n'avons reçu aucun signalement d'exploitation active de ces nouveaux problèmes par les clients. Pour en savoir plus sur les protections de la plate-forme de sécurité Android et les protections de service telles que SafetyNet, qui améliorent la sécurité de la plate-forme Android, consultez la section Mitigations. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.
Stratégies d'atténuation
Voici un résumé des mesures d'atténuation fournies par la plate-forme de sécurité Android et les protections de service telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que des failles de sécurité puissent être exploitées sur Android.
- L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à passer à la dernière version d'Android dans la mesure du possible.
- L'équipe de sécurité Android surveille activement les utilisations abusives avec Verify Apps et SafetyNet, qui avertissent des applications potentiellement dangereuses sur le point d'être installées. Les outils de rootage d'appareils sont interdits sur Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, l'option "Vérifier les applications" est activée par défaut et avertit les utilisateurs des applications de root connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une faille d'escalade de privilèges. Si une telle application a déjà été installée, Vérifier les applications en informe l'utilisateur et tente de la supprimer.
- Le cas échéant, les applications Google Hangouts et Messenger ne transfèrent pas automatiquement les contenus multimédias à des processus tels que mediaserver.
Remerciements
Nous tenons à remercier ces chercheurs pour leur contribution:
- L'équipe de sécurité Android et Chrome: CVE-2016-0809, CVE-2016-0810
- Équipe Broadgate: CVE-2016-0801, CVE-2015-0802
- Chiachih Wu (@chiachih_wu), Mingjian Zhou (@Mingjian_Zhou) et Xuxian Jiang de l'équipe C0RE de Qihoo 360: CVE-2016-0804
- David Riley de l'équipe Google Pixel C: CVE-2016-0812
- Gengjia Chen (@chengjia4574) de Lab IceSword, Qihoo 360: CVE-2016-0805
- Qidan He (@Flanker_hqd) de KeenLab (@keen_lab), Tencent: CVE-2016-0811
- Seven Shen (@lingtongshen) de Trend Micro (www.trendmicro.com): CVE-2016-0803
- Weichao Sun (@sunblate) d'Alibaba Inc. : CVE-2016-0808
- Zach Riggle (@ebeip90) de l'équipe de sécurité Android: CVE-2016-0807
Détails de la faille de sécurité
Dans les sections ci-dessous, nous fournissons des informations sur chacune des failles de sécurité qui s'appliquent au niveau de correctif 2016-02-01. Vous trouverez une description du problème, une justification de la gravité et un tableau contenant l'ID de la faille CVE, le bug associé, la gravité, les versions concernées et la date de signalement. Lorsque disponible, nous associerons le commit AOSP qui a résolu le problème à l'ID de bug. Lorsque plusieurs modifications concernent un même bug, des références AOSP supplémentaires sont associées à des numéros qui suivent l'ID du bug.
Vulnérabilité d'exécution de code à distance dans le pilote Wi-Fi Broadcom
Plusieurs failles d'exécution à distance dans le pilote Wi-Fi Broadcom pourraient permettre à un pirate informatique distant d'utiliser des paquets de messages de contrôle sans fil spécialement conçus pour corrompre la mémoire du noyau de manière à exécuter du code à distance dans le contexte du noyau. Ces failles peuvent être déclenchées lorsque l'attaquant et la victime sont associés au même réseau. Ce problème est classé comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du noyau sans nécessiter d'interaction de l'utilisateur.
CVE | Bugs | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0801 | ANDROID-25662029 ANDROID-25662233 |
Critical (Critique) | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Oct 25, 2015 |
CVE-2016-0802 | ANDROID-25306181 | Critical (Critique) | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 26 octobre 2015 |
Vulnérabilité d'exécution de code à distance dans Mediaserver
Lors du traitement des fichiers multimédias et des données d'un fichier spécialement conçu, des failles dans mediaserver peuvent permettre à un pirate informatique de corrompre la mémoire et d'exécuter du code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant que composante de base du système d'exploitation. Plusieurs applications permettent d'y accéder avec du contenu à distance, en particulier les MMS et la lecture multimédia dans le navigateur.
Ce problème est classé comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du service mediaserver. Le service mediaserver a accès aux flux audio et vidéo, ainsi qu'aux droits auxquels les applications tierces ne peuvent normalement pas accéder.
CVE | Bugs liés aux liens AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0803 | ANDROID-25812794 | Critical (Critique) | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 19 nov. 2015 |
CVE-2016-0804 | ANDROID-25070434 | Critical (Critique) | 5.0, 5.1.1, 6.0, 6.0.1 | 12 octobre 2015 |
Faille d'élévation des privilèges dans le module de performances Qualcomm
Une faille d'escalade de privilèges dans le composant du gestionnaire d'événements de performances pour les processeurs ARM de Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente locale de l'appareil. L'appareil devra peut-être être réparé en reflashant le système d'exploitation.
CVE | Bug | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0805 | ANDROID-25773204* | Critical (Critique) | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 novembre 2015 |
* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.
Faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm
Une faille dans le pilote Wi-Fi Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente locale de l'appareil. L'appareil devra peut-être être réparé en flashant à nouveau le système d'exploitation.
CVE | Bug | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0806 | ANDROID-25344453* | Critical (Critique) | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | 15 novembre 2015 |
* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.
Faille d'élévation des droits dans le débogueur
Une faille d'escalade de privilèges dans le composant Debuggerd peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte racine de l'appareil. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente locale de l'appareil. L'appareil devra peut-être être réparé en reflashant le système d'exploitation.
CVE | Bug avec le lien AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0807 | ANDROID-25187394 | Critical (Critique) | 6.0 et 6.0.1 | Interne Google |
Vulnérabilité de déni de service dans Minikin
Une faille de déni de service dans la bibliothèque Minikin peut permettre à un pirate informatique local de bloquer temporairement l'accès à un appareil concerné. Un pirate informatique peut provoquer le chargement d'une police non approuvée et un débordement dans le composant Minikin, ce qui entraîne un plantage. La gravité de ce problème est élevée, car le déni de service entraîne une boucle de redémarrage continue.
CVE | Bug avec le lien AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0808 | ANDROID-25645298 | Élevée | 5.0, 5.1.1, 6.0, 6.0.1 | Nov 3, 2015 |
Faille d'élévation des droits dans le Wi-Fi
Une faille d'escalade de privilèges dans le composant Wi-Fi peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte système. Un appareil n'est vulnérable à ce problème que lorsqu'il se trouve à proximité. Ce problème est classé comme étant de gravité élevée, car il pourrait être utilisé pour obtenir des fonctionnalités normales à distance. En règle générale, ces autorisations ne sont accessibles qu'aux applications tierces installées localement.
CVE | Bug avec le lien AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0809 | ANDROID-25753768 | Élevée | 6.0, 6.0.1 | Interne Google |
Faille d'élévation des droits dans Mediaserver
Une faille d'escalade de privilèges dans mediaserver peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'une application système élevée. Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles à une application tierce.
CVE | Bug avec le lien AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0810 | ANDROID-25781119 | Élevée | 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 | Interne Google |
Faille de divulgation d'informations dans libmediaplayerservice
Une faille de divulgation d'informations dans libmediaplayerservice pourrait permettre de contourner les mesures de sécurité en place pour rendre plus difficile l'exploitation de la plate-forme par des pirates informatiques. La gravité de ces problèmes est évaluée comme élevée, car ils peuvent également être utilisés pour obtenir des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles aux applications tierces.
CVE | Bug avec le lien AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0811 | ANDROID-25800375 | Élevée | 6.0, 6.0.1 | 16 novembre 2015 |
Faille d'élévation des droits dans l'assistant de configuration
Une faille dans l'assistant de configuration pourrait permettre à un pirate informatique malveillant de contourner la protection après rétablissement de la configuration d'usine et d'accéder à l'appareil. Cette faille est classée comme étant de gravité modérée, car elle permet potentiellement à une personne disposant d'un accès physique à un appareil de contourner la protection après rétablissement de la configuration d'usine, ce qui permet à un pirate informatique de réinitialiser un appareil et d'effacer toutes les données.
CVE | Bugs liés aux liens AOSP | Niveau | Versions mises à jour | Date de signalement |
---|---|---|---|---|
CVE-2016-0812 | ANDROID-25229538 | Modérée | 5.1.1, 6.0 | Interne Google |
CVE-2016-0813 | ANDROID-25476219 | Modérée | 5.1.1, 6.0, 6.0.1 | Interne Google |
Questions fréquentes et réponses
Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.
1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?
Les versions LMY49G ou ultérieures et Android 6.0 avec le niveau de correctif de sécurité du 1er février 2016 ou version ultérieure résolvent ces problèmes. Pour savoir comment vérifier le niveau du correctif de sécurité, consultez la documentation Nexus. Les fabricants d'appareils qui incluent ces mises à jour doivent définir le niveau de la chaîne de correctif sur : [ro.build.version.security_patch]:[2016-02-01]
Révisions
- 1er février 2016: bulletin publié.
- 2 février 2016: le bulletin a été mis à jour pour inclure des liens vers AOSP.
- 7 mars 2016: le bulletin a été révisé pour inclure des liens AOSP supplémentaires.