Bulletin de sécurité Nexus - Février 2016

Publié le 01 février 2016 | Mis à jour le 7 mars 2016

Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour en direct (OTA) dans le cadre de notre processus de publication mensuelle du Bulletin de sécurité Android. Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google . Les builds LMY49G ou version ultérieure et Android M avec le niveau de correctif de sécurité du 1er février 2016 ou version ultérieure résolvent ces problèmes. Reportez-vous à la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité.

Les partenaires ont été informés des problèmes décrits dans le bulletin le 4 janvier 2016 ou avant. Le cas échéant, les correctifs de code source pour ces problèmes ont été publiés dans le référentiel Android Open Source Project (AOSP).

Le plus grave de ces problèmes est une vulnérabilité de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil concerné via plusieurs méthodes telles que le courrier électronique, la navigation Web et les MMS lors du traitement de fichiers multimédias. La vulnérabilité d'exécution de code à distance dans le pilote Wi-Fi de Broadcom est également de gravité critique, car elle pourrait permettre l'exécution de code à distance sur un appareil affecté tout en étant connecté au même réseau que l'attaquant. L' évaluation de la gravité est basée sur l'effet que l'exploitation de la vulnérabilité pourrait avoir sur un appareil affecté, en supposant que les atténuations de la plate-forme et du service soient désactivées à des fins de développement ou si elles sont contournées avec succès.

Nous n'avons reçu aucun rapport faisant état d'une exploitation active par nos clients de ces problèmes nouvellement signalés. Reportez-vous à la section Atténuations pour plus de détails sur les protections de la plateforme de sécurité Android et les protections de services telles que SafetyNet, qui améliorent la sécurité de la plateforme Android. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Atténuations

Ceci est un résumé des atténuations fournies par la plate-forme de sécurité Android et les protections de services telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que les failles de sécurité soient exploitées avec succès sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions les plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à mettre à jour vers la dernière version d'Android lorsque cela est possible.
  • L'équipe de sécurité Android surveille activement les abus avec Verify Apps et SafetyNet, qui avertiront des applications potentiellement dangereuses sur le point d'être installées. Les outils de rootage d'appareil sont interdits sur Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, Verify Apps est activé par défaut et avertira les utilisateurs des applications de root connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une vulnérabilité d'élévation de privilèges. Si une telle application a déjà été installée, Verify Apps en informera l'utilisateur et tentera de supprimer ces applications.
  • Le cas échéant, les applications Google Hangouts et Messenger ne transmettent pas automatiquement les médias aux processus tels que le serveur multimédia.

Remerciements

Nous tenons à remercier ces chercheurs pour leurs contributions :

  • Équipe de sécurité Android et Chrome : CVE-2016-0809, CVE-2016-0810
  • Équipe Broadgate : CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) et Xuxian Jiang de l'équipe C0RE , Qihoo 360 : CVE-2016-0804
  • David Riley de l'équipe Google Pixel C : CVE-2016-0812
  • Gengjia Chen ( @chengjia4574 ) du Lab IceSword, Qihoo 360 : CVE-2016-0805
  • Qidan He ( @Flanker_hqd ) de KeenLab ( @keen_lab ), Tencent : CVE-2016-0811
  • Seven Shen ( @lingtongshen ) de Trend Micro ( www.trendmicro.com ) : CVE-2016-0803
  • Weichao Sun ( @sunblate ) d'Alibaba Inc : CVE-2016-0808
  • Zach Riggle ( @ebeip90 ) de l'équipe de sécurité Android : CVE-2016-0807

Détails de la vulnérabilité de sécurité

Dans les sections ci-dessous, nous fournissons des détails sur chacune des vulnérabilités de sécurité qui s'appliquent au niveau de correctif du 01/02/2016. Il existe une description du problème, une justification de la gravité et un tableau avec le CVE, le bogue associé, la gravité, les versions concernées et la date signalée. Lorsqu'il sera disponible, nous lierons le commit AOSP qui a résolu le problème à l'ID du bogue. Lorsque plusieurs modifications concernent un seul bogue, des références AOSP supplémentaires sont liées aux numéros suivant l'ID du bogue.

Vulnérabilité d'exécution de code à distance dans le pilote Wi-Fi Broadcom

Plusieurs vulnérabilités d'exécution à distance dans le pilote Wi-Fi Broadcom pourraient permettre à un attaquant distant d'utiliser des paquets de messages de contrôle sans fil spécialement conçus pour corrompre la mémoire du noyau de manière à conduire à l'exécution de code à distance dans le contexte du noyau. Ces vulnérabilités peuvent être déclenchées lorsque l'attaquant et la victime sont associés au même réseau. Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance dans le contexte du noyau sans nécessiter l'intervention de l'utilisateur.

CVE Insectes Gravité Versions mises à jour Date de rapport
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
Critique 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 octobre 2015
CVE-2016-0802 ANDROID-25306181 Critique 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 octobre 2015

Vulnérabilité d'exécution de code à distance dans Mediaserver

Lors du traitement d'un fichier multimédia et des données d'un fichier spécialement conçu, des vulnérabilités dans le serveur multimédia pourraient permettre à un attaquant de provoquer une corruption de la mémoire et l'exécution de code à distance pendant le processus du serveur multimédia.

La fonctionnalité concernée est fournie en tant qu'élément central du système d'exploitation et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance dans le contexte du service mediaserver. Le service Mediaserver a accès aux flux audio et vidéo ainsi qu'à des privilèges auxquels les applications tierces ne peuvent normalement pas accéder.

CVE Bugs avec les liens AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0803 ANDROID-25812794 Critique 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 novembre 2015
CVE-2016-0804 ANDROID-25070434 Critique 5.0, 5.1.1, 6.0, 6.0.1 12 octobre 2015

Vulnérabilité d’élévation de privilèges dans le module de performances Qualcomm

Une vulnérabilité d'élévation de privilèges dans le composant de gestion d'événements de performances pour les processeurs ARM de Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire au sein du noyau. Ce problème est classé comme étant de gravité critique en raison de la possibilité d'une compromission locale permanente du périphérique et le périphérique pourrait éventuellement devoir être réparé en flashant à nouveau le système d'exploitation.

CVE Bogue Gravité Versions mises à jour Date de rapport
CVE-2016-0805 ANDROID-25773204* Critique 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 novembre 2015

* Le correctif pour ce problème n'est pas dans AOSP. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google .

Vulnérabilité d’élévation de privilèges dans le pilote Wi-Fi Qualcomm

Il existe une vulnérabilité dans le pilote Wi-Fi Qualcomm qui pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme étant de gravité critique en raison de la possibilité d'une compromission locale permanente du périphérique et le périphérique pourrait éventuellement devoir être réparé en flashant à nouveau le système d'exploitation.

CVE Bogue Gravité Versions mises à jour Date de rapport
CVE-2016-0806 ANDROID-25344453* Critique 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 novembre 2015

* Le correctif pour ce problème n'est pas dans AOSP. La mise à jour est contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google .

Vulnérabilité d’élévation de privilèges dans le débogueur

Une vulnérabilité d'élévation de privilèges dans le composant Debuggerd pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte racine du périphérique. Ce problème est classé comme étant de gravité critique en raison de la possibilité d'une compromission locale permanente du périphérique et le périphérique pourrait éventuellement devoir être réparé en flashant à nouveau le système d'exploitation.

CVE Bug avec le lien AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0807 ANDROID-25187394 Critique 6.0 et 6.0.1 Google interne

Vulnérabilité de déni de service dans Minikin

Une vulnérabilité de déni de service dans la bibliothèque Minikin pourrait permettre à un attaquant local de bloquer temporairement l'accès à un appareil affecté. Un attaquant pourrait provoquer le chargement d'une police non fiable et provoquer un débordement dans le composant Minikin, ce qui entraînerait un crash. Ceci est considéré comme une gravité élevée car le déni de service entraîne une boucle de redémarrage continue.

CVE Bug avec le lien AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0808 ANDROID-25645298 Haut 5.0, 5.1.1, 6.0, 6.0.1 3 novembre 2015

Vulnérabilité d’élévation de privilèges dans le Wi-Fi

Une vulnérabilité d'élévation de privilèges dans le composant Wi-Fi pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du système. Un appareil n’est vulnérable à ce problème qu’à proximité locale. Ce problème est classé comme étant de gravité élevée car il pourrait être utilisé pour obtenir des fonctionnalités « normales » à distance. Généralement, ces autorisations ne sont accessibles qu'aux applications tierces installées localement.

CVE Bug avec le lien AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0809 ANDROID-25753768 Haut 6.0, 6.0.1 Google interne

Vulnérabilité d’élévation de privilèges dans Mediaserver

Une vulnérabilité d'élévation de privilèges dans Mediaserver pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'une application système élevée. Ce problème est classé comme étant de gravité élevée, car il pourrait être utilisé pour obtenir des fonctionnalités élevées, telles que les privilèges d'autorisation Signature ou SignatureOrSystem , qui ne sont pas accessibles à une application tierce.

CVE Bug avec le lien AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0810 ANDROID-25781119 Haut 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Google interne

Vulnérabilité de divulgation d'informations dans libmediaplayerservice

Une vulnérabilité de divulgation d'informations dans libmediaplayerservice pourrait permettre de contourner les mesures de sécurité en place pour augmenter la difficulté pour les attaquants d'exploiter la plateforme. Ces problèmes sont classés comme étant de gravité élevée, car ils pourraient également être utilisés pour obtenir des fonctionnalités élevées, telles que les privilèges d'autorisation Signature ou SignatureOrSystem , qui ne sont pas accessibles aux applications tierces.

CVE Bug avec le lien AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0811 ANDROID-25800375 Haut 6.0, 6.0.1 16 novembre 2015

Vulnérabilité d'élévation de privilèges dans l'assistant d'installation

Une vulnérabilité dans l'assistant de configuration pourrait permettre à un attaquant malveillant de contourner la protection contre la réinitialisation d'usine et d'accéder à l'appareil. Ce problème est classé comme étant de gravité modérée, car il permet potentiellement à une personne ayant un accès physique à un appareil de contourner la protection contre les réinitialisations d'usine, qui permet à un attaquant de réinitialiser avec succès un appareil, effaçant ainsi toutes les données.

CVE Bugs avec les liens AOSP Gravité Versions mises à jour Date de rapport
CVE-2016-0812 ANDROID-25229538 Modéré 5.1.1, 6.0 Google interne
CVE-2016-0813 ANDROID-25476219 Modéré 5.1.1, 6.0, 6.0.1 Google interne

Questions et réponses courantes

Cette section passe en revue les réponses aux questions courantes qui peuvent survenir après la lecture de ce bulletin.

1. Comment puis-je déterminer si mon appareil est mis à jour pour résoudre ces problèmes ?

Les builds LMY49G ou version ultérieure et Android 6.0 avec le niveau de correctif de sécurité du 1er février 2016 ou version ultérieure résolvent ces problèmes. Reportez-vous à la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité. Les fabricants d'appareils qui incluent ces mises à jour doivent définir le niveau de chaîne de correctif sur : [ro.build.version.security_patch]:[2016-02-01]

Révisions

  • 01 février 2016 : Bulletin publié.
  • 2 février 2016 : Bulletin révisé pour inclure les liens AOSP.
  • 7 mars 2016 : Bulletin révisé pour inclure des liens AOSP supplémentaires.