Nexus-Sicherheitsbulletin – April 2016

Veröffentlicht am 4. April 2016 | Aktualisiert am 19. Dezember 2016

Im Rahmen unseres monatlichen Release-Prozesses für Android-Sicherheitsbulletins haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Diese Probleme werden durch Sicherheits-Patch-Levels vom 02. April 2016 oder höher behoben. Eine Anleitung zum Prüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation.

Partner wurden am 16. März 2016 oder früher über die in diesem Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

In der Android-Sicherheitswarnung vom 18. März 2016 wurde bereits die Verwendung von CVE-2015-1805 durch eine Rooting-Anwendung beschrieben. CVE-2015-1805 wird durch dieses Update behoben. Es wurden keine Fälle von aktiver Kundenausnutzung oder Missbrauch der anderen neu gemeldeten Probleme gemeldet. Weitere Informationen zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstschutzmaßnahmen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Abhilfemaßnahmen.

Abhilfemaßnahmen

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android-Geräten wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit „Apps überprüfen“ und SafetyNet aktiv den Missbrauch. Nutzer werden dann vor potenziell schädlichen Apps gewarnt, die installiert werden sollen. Tools zum Rooten von Geräten sind bei Google Play verboten. Zum Schutz von Nutzern, die Apps außerhalb von Google Play installieren, ist die Funktion „Apps prüfen“ standardmäßig aktiviert. Nutzer werden vor bekannten Rooting-Apps gewarnt. Mit der Funktion „Apps prüfen“ werden bekannte schädliche Apps, die eine Sicherheitslücke zur Berechtigungserweiterung ausnutzen, identifiziert und die Installation blockiert. Wenn eine solche Anwendung bereits installiert wurde, wird der Nutzer von „Apps überprüfen“ benachrichtigt und die Anwendung wird entfernt.
  • Die Google Hangouts- und Messenger-Anwendungen übergeben Medien nicht automatisch an Prozesse wie den Medienserver.

Danksagungen

Das Android-Sicherheitsteam möchte sich bei folgenden Personen für ihre Beiträge bedanken:

Das Android-Sicherheitsteam bedankt sich außerdem bei Yuan-Tsung Lo, Wenke Dou, Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team und Zimperium für ihren Beitrag zu CVE-2015-1805.

Details zur Sicherheitslücke

Die folgenden Abschnitte enthalten Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 02.04.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, den betroffenen Versionen und dem Meldedatum. Sobald verfügbar, verknüpfen wir den AOSP-Commit, mit dem das Problem behoben wurde, mit der Bug-ID. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, sind zusätzliche AOSP-Referenzen mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Sicherheitslücke bei der Remote-Codeausführung in DHCPCD

Eine Sicherheitslücke im Dynamic Host Configuration Protocol-Dienst könnte es einem Angreifer ermöglichen, Speicherbeschädigungen zu verursachen, was zur Ausführung von Remote-Code führen könnte. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des DHCP-Clients als kritisch eingestuft. Der DHCP-Dienst hat Zugriff auf Berechtigungen, auf die Drittanbieter-Apps normalerweise nicht zugreifen können.

CVE Fehler mit AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2014-6060 ANDROID-15268738 Kritisch 4.4.4 30. Juli 2014
CVE-2014-6060 ANDROID-16677003 Kritisch 4.4.4 30. Juli 2014
CVE-2016-1503 ANDROID-26461634 Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4. Januar 2016

Sicherheitslücke bei der Remote-Codeausführung in Media Codec

Bei der Verarbeitung von Mediendateien und Daten einer speziell erstellten Datei können Sicherheitslücken in einem vom Mediaserver verwendeten Mediencodec einem Angreifer ermöglichen, Speicherbeschädigungen und die Ausführung von Remote-Code im Rahmen des Mediaserver-Prozesses zu verursachen.

Die betroffene Funktion ist ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Mediaserver-Dienstes als kritisch eingestuft. Der Mediaserverdienst hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0834 ANDROID-26220548* Kritisch 6.0, 6.0.1 16. Dezember 2015

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

Sicherheitslücke bei der Remote-Codeausführung im Mediaserver

Bei der Verarbeitung von Mediendateien und Daten einer speziell erstellten Datei können Sicherheitslücken im Mediaserver es einem Angreifer ermöglichen, den Arbeitsspeicher zu beschädigen und Remote-Code im Rahmen des Mediaserver-Prozesses auszuführen.

Die betroffene Funktion ist ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Mediaserver-Dienstes als kritisch eingestuft. Der Mediaserverdienst hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Fehler mit AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0835 ANDROID-26070014 [2] Kritisch 6.0, 6.0.1 6. Dezember 2015
CVE-2016-0836 ANDROID-25812590 Kritisch 6.0, 6.0.1 19. November 2015
CVE-2016-0837 ANDROID-27208621 Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11. Februar 2016
CVE-2016-0838 ANDROID-26366256 [2] Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Intern
CVE-2016-0839 ANDROID-25753245 Kritisch 6.0, 6.0.1 Google Intern
CVE-2016-0840 ANDROID-26399350 Kritisch 6.0, 6.0.1 Google Intern
CVE-2016-0841 ANDROID-26040840 Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Intern

Sicherheitslücke bei der Remote-Codeausführung in libstagefright

Bei der Verarbeitung von Mediendateien und Daten einer speziell erstellten Datei können Sicherheitslücken in libstagefright einem Angreifer ermöglichen, Speicher zu beschädigen und Remote-Code als Mediaserver-Prozess auszuführen.

Die betroffene Funktion ist ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Mediaserver-Dienstes als kritisch eingestuft. Der Mediaserverdienst hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0842 ANDROID-25818142 Kritisch 6.0, 6.0.1 23. November 2015

Sicherheitslücke im Kernel zur Rechteausweitung

Eine Sicherheitslücke zur Rechteausweitung im Kernel kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kernel auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer dauerhaften lokalen Gerätemanipulation als kritisch eingestuft. Das Gerät muss möglicherweise durch ein erneutes Flashen des Betriebssystems repariert werden. Dieses Problem wurde in der Sicherheitswarnung für Android vom 18. März 2016 beschrieben.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2015-1805 ANDROID-27275324* Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19. Februar 2016

* Der Patch in AOSP ist für bestimmte Kernelversionen verfügbar: 3.14, 3.10 und 3.4.

Sicherheitslücke zur Rechteausweitung im Qualcomm-Leistungsmodul

Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Performance Event Manager-Komponente für ARM-Prozessoren von Qualcomm kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kernel auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer dauerhaften lokalen Gerätemanipulation als kritisch eingestuft. Das Gerät muss möglicherweise durch ein erneutes Flashen des Betriebssystems repariert werden.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0843 ANDROID-25801197* Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19. November 2015

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ in der Qualcomm-RF-Komponente

Es gibt eine Sicherheitslücke im Qualcomm-RF-Treiber, die es einer lokalen schädlichen Anwendung ermöglichen könnte, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer dauerhaften lokalen Gerätemanipulation als kritisch eingestuft. Das Gerät muss möglicherweise durch ein erneutes Flashen des Betriebssystems repariert werden.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0844 ANDROID-26324307* Kritisch 6.0, 6.0.1 25. Dezember 2015

* Ein zusätzlicher Patch für dieses Problem befindet sich im Linux-Upstream.

Sicherheitslücke im Kernel zur Rechteausweitung

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im gemeinsamen Kernel könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kernel auszuführen. Dieses Problem wird als kritisch eingestuft, da das Gerät möglicherweise lokal und dauerhaft manipuliert wird und es möglicherweise repariert werden muss, indem das Betriebssystem neu geflasht wird.

CVE Fehler bei AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2014-9322 ANDROID-26927260 [2] [3]
[4] [5] [6] [7] [8] [9] [10] [11]
Kritisch 6.0, 6.0.1 25. Dezember 2015

Sicherheitslücke vom Typ „Rechteausweitung“ in der nativen IMemory-Schnittstelle

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigungen“ in der IMemory Native Interface könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0846 ANDROID-26877992 Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29. Januar 2016

Sicherheitslücke zur Rechteausweitung in einer Telekommunikationskomponente

Eine Sicherheitslücke vom Typ „Erhöhung der Berechtigung“ in der Telekommunikationskomponente könnte es einem Angreifer ermöglichen, Anrufe so aussehen zu lassen, als würden sie von einer beliebigen Nummer stammen. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden kann, lokalen Zugriff auf erweiterte Funktionen wie die Berechtigungen Signature oder SignatureOrSystem zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler bei AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0847 ANDROID-26864502 [2] Hoch 5.0.2, 5.1.1, 6.0, 6.0.1 Google Intern

Sicherheitslücke im Download-Manager, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke im Download-Manager, die eine Erhöhung der Berechtigungen ermöglicht, könnte es einem Angreifer ermöglichen, auf nicht autorisierte Dateien im privaten Speicher zuzugreifen. Dieses Problem hat die Bewertung „Hohe Schwere“, da es dazu verwendet werden könnte, lokalen Zugriff auf erweiterte Funktionen wie die Berechtigungen Signature oder SignatureOrSystem zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0848 ANDROID-26211054 Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14. Dezember 2015

Sicherheitslücke bei der Rechteausweitung im Wiederherstellungsverfahren

Eine Sicherheitslücke beim Erhöhen der Berechtigungen im Wiederherstellungsverfahren könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden könnte, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0849 ANDROID-26960931 Hoch 5.0.2, 5.1.1, 6.0, 6.0.1 3. Februar 2016

Sicherheitslücke bei der Rechteausweitung in Bluetooth

Eine Sicherheitslücke bei der Berechtigungsaufhebung in Bluetooth kann dazu führen, dass ein nicht vertrauenswürdiges Gerät während des ersten Kopplungsvorgangs mit dem Smartphone gekoppelt wird. Dies kann zu unbefugtem Zugriff auf die Geräteressourcen wie die Internetverbindung führen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden könnte, erweiterte Funktionen zu erhalten, auf die nicht vertrauenswürdige Geräte nicht zugreifen können.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-0850 ANDROID-26551752 Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 13. Januar 2016

Sicherheitslücke vom Typ „Rechteausweitung“ im Haptic-Treiber von Texas Instruments

In einem haptischen Kernel-Treiber von Texas Instruments gibt es eine Sicherheitslücke, die es einer lokalen schädlichen Anwendung ermöglicht, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein Dienst manipuliert werden muss, der den Treiber aufrufen kann, wird er stattdessen als „Hoch“ eingestuft.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2409 ANDROID-25981545* Hoch 6.0, 6.0.1 25. Dezember 2015

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

Sicherheitslücke zur Rechteausweitung im Qualcomm-Video-Kernel-Treiber

In einem Qualcomm-Video-Kernel-Treiber gibt es eine Sicherheitslücke, die es einer schädlichen lokalen Anwendung ermöglicht, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde eine Sicherheitslücke bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein Dienst manipuliert werden muss, der den Treiber aufrufen kann, wird sie stattdessen als „Hoch“ eingestuft.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2410 ANDROID-26291677* Hoch 6.0, 6.0.1 21. Dezember 2015

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in der Qualcomm-Komponente für die Energieverwaltung

In einem Kernel-Treiber für die Energieverwaltung von Qualcomm gibt es eine Sicherheitslücke, die es einer lokalen schädlichen Anwendung ermöglicht, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da das Gerät jedoch zuerst manipuliert und die Berechtigung zum Root-Zugriff erlangt werden muss, wird er stattdessen als „Hoch“ eingestuft.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2411 ANDROID-26866053* Hoch 6.0, 6.0.1 28. Januar 2016

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

Sicherheitslücke vom Typ „Rechteausweitung“ in System_server

Eine Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in System_server kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2412 ANDROID-26593930 Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15. Januar 2016

Sicherheitslücke im Mediaserver, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden könnte, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2413 ANDROID-26403627 Hoch 5.0.2, 5.1.1, 6.0, 6.0.1 5. Januar 2016

Denial-of-Service-Sicherheitslücke in Minikin

Eine Denial-of-Service-Sicherheitslücke in der Minikin-Bibliothek kann es einem lokalen Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät vorübergehend zu blockieren. Ein Angreifer könnte dazu führen, dass ein nicht vertrauenswürdiger Schriftschnitt geladen wird, was einen Überlauf in der Minikin-Komponente verursacht und zu einem Absturz führt. Dieser Fall wird als „Hoch“ eingestuft, da ein Denial-of-Service-Angriff zu einem kontinuierlichen Neustart führt.

CVE Fehler bei AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2414 ANDROID-26413177 [2] Hoch 5.0.2, 5.1.1, 6.0, 6.0.1 3. November 2015

Sicherheitslücke bei der Offenlegung von Informationen in Exchange ActiveSync

Eine Sicherheitslücke bei der Offenlegung von Informationen in Exchange ActiveSync könnte es einer lokalen schädlichen Anwendung ermöglichen, auf die privaten Daten eines Nutzers zuzugreifen. Dieses Problem hat den Schweregrad „Hoch“, da es den Remotezugriff auf geschützte Daten ermöglicht.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2415 ANDROID-26488455 Hoch 5.0.2, 5.1.1, 6.0, 6.0.1 11. Januar 2016

Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt

Eine Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt, könnte es ermöglichen, die Sicherheitsmaßnahmen zu umgehen, die die Ausnutzung der Plattform durch Angreifer erschweren sollen. Diese Probleme werden als „Hoch“ eingestuft, da sie auch dazu verwendet werden könnten, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die Drittanbieteranwendungen nicht zugreifen können.

CVE Fehler mit AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2416 ANDROID-27046057 [2] Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5. Februar 2016
CVE-2016-2417 ANDROID-26914474 Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1. Februar 2016
CVE-2016-2418 ANDROID-26324358 Hoch 6.0, 6.0.1 24. Dezember 2015
CVE-2016-2419 ANDROID-26323455 Hoch 6.0, 6.0.1 24. Dezember 2015

Sicherheitslücke vom Typ „Rechteausweitung“ in einer gedebuggten Komponente

Eine Sicherheitslücke zur Erhöhung der Berechtigungen in der Debuggerd-Komponente könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code auszuführen, was zu einer dauerhaften Manipulation des Geräts führen könnte. Daher muss das Gerät möglicherweise repariert werden, indem das Betriebssystem neu geflasht wird. Normalerweise würde ein solcher Fehler bei der Codeausführung als kritisch eingestuft. Da er jedoch nur bei Android-Version 4.4.4 eine Erhöhung der Berechtigung von „System“ zu „Root“ ermöglicht, wird er stattdessen als mäßig eingestuft. In Android-Versionen 5.0 und höher verhindern SELinux-Regeln, dass Anwendungen von Drittanbietern den betroffenen Code erreichen.

CVE Fehler bei AOSP-Links Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2420 ANDROID-26403620 [2] Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5. Januar 2016

Sicherheitslücke im Einrichtungsassistenten, die eine Rechteausweitung ermöglicht

Eine Sicherheitslücke im Einrichtungsassistenten könnte es einem Angreifer ermöglichen, den Schutz vor Zurücksetzen zu umgehen und Zugriff auf das Gerät zu erhalten. Dieser Fehler wird als mäßig eingestuft, da er es potenziell ermöglicht, dass jemand mit physischem Zugriff auf ein Gerät den Schutz vor Zurücksetzen auf die Werkseinstellungen umgeht. Dadurch kann ein Angreifer ein Gerät erfolgreich zurücksetzen und alle Daten löschen.

CVE Bug (Fehler) Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2421 ANDROID-26154410* Moderat 5.1.1, 6.0, 6.0.1 Google Intern

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in der neuesten Binärversion für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar ist.

Sicherheitslücke bei der Rechteausweitung in WLANs

Eine Sicherheitslücke zur Erhöhung der Berechtigungen in WLANs kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2422 ANDROID-26324357 Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23. Dezember 2015

Sicherheitslücke bei der Rechteausweitung in der Telefonie

Eine Sicherheitslücke in der Telefonie kann es Angreifern ermöglichen, den Schutz vor Zurücksetzen zu umgehen und Zugriff auf das Gerät zu erhalten. Dieser Fehler wird als mäßig eingestuft, da er es potenziell einem Nutzer mit physischem Zugriff auf ein Gerät ermöglicht, den Schutz vor dem Zurücksetzen auf die Werkseinstellungen zu umgehen. Dadurch kann ein Angreifer ein Gerät erfolgreich zurücksetzen und alle Daten löschen.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2423 ANDROID-26303187 Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Intern

Denial-of-Service-Sicherheitslücke in SyncStorageEngine

Eine Denial-of-Service-Sicherheitslücke in SyncStorageEngine kann dazu führen, dass eine lokale schädliche Anwendung einen Neustart-Loop verursacht. Dieses Problem wird als mäßig eingestuft, da es zu einer vorübergehenden lokalen Dienstverweigerung führen kann, die möglicherweise durch ein Zurücksetzen auf die Werkseinstellungen behoben werden muss.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2424 ANDROID-26513719 Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Intern

Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail

Eine Sicherheitslücke in AOSP Mail kann es einer schädlichen lokalen Anwendung ermöglichen, auf die privaten Daten eines Nutzers zuzugreifen. Dieses Problem wird als mäßig eingestuft, da es dazu verwendet werden könnte, unberechtigt „gefährliche“ Berechtigungen zu erhalten.

CVE Fehler mit AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2425 ANDROID-26989185 Moderat 4.4.4, 5.1.1, 6.0, 6.0.1 29. Januar 2016
CVE-2016-2425 ANDROID-7154234* Moderat 5.0.2 29. Januar 2016

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in der neuesten Binärversion für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar ist.

Sicherheitslücke im Framework zur Offenlegung von Informationen

Eine Sicherheitslücke in der Framework-Komponente könnte es einer Anwendung ermöglichen, auf vertrauliche Daten zuzugreifen. Dieses Problem hat die Bewertung „Mittel“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.

CVE Fehler im AOSP-Link Schweregrad Aktualisierte Versionen Datum der Meldung
CVE-2016-2426 ANDROID-26094635 Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 8. Dezember 2015

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Diese Probleme werden durch Sicherheits-Patch-Levels vom 2. April 2016 oder höher behoben. Eine Anleitung zum Prüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation. Gerätehersteller, die diese Updates einbinden, sollten die Patch-Stringebene auf Folgendes festlegen: [ro.build.version.security_patch]:[2016-04-02]

2. Warum ist das Sicherheitspatch-Level der 2. April 2016?

Das Sicherheitspatch-Level für das monatliche Sicherheitsupdate wird normalerweise auf den Ersten des Monats festgelegt. Ein Sicherheitspatch-Level vom 1. April 2016 für April bedeutet, dass alle in diesem Bulletin beschriebenen Probleme mit Ausnahme von CVE-2015-1805, wie in der Android-Sicherheitswarnung vom 18. März 2016 beschrieben, behoben wurden. Ein Sicherheitspatch-Level vom 2. April 2016 gibt an, dass alle in diesem Bulletin beschriebenen Probleme, einschließlich CVE-2015-1805, wie in der Android-Sicherheitswarnung vom 18. März 2016 beschrieben, behoben wurden.

Überarbeitungen

  • 4. April 2016: Veröffentlichung des Bulletins.
  • 6. April 2016: Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
  • 7. April 2016: Das Bulletin wurde überarbeitet und enthält jetzt einen zusätzlichen AOSP-Link.
  • 11. Juli 2016: Beschreibung von CVE-2016-2427 aktualisiert.
  • 1. August 2016: Beschreibung von CVE-2016-2427 aktualisiert
  • 19. Dezember 2016: CVE-2016-2427 wurde entfernt, da die Sicherheitslücke geschlossen wurde.