Buletin Keamanan Android—Mei 2016

Diterbitkan 02 Mei 2016 | Diperbarui 04 Mei 2016

Buletin Keamanan Android berisi rincian kerentanan keamanan yang memengaruhi perangkat Android. Bersamaan dengan buletin ini, kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA). Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Tingkat Patch Keamanan tanggal 1 Mei 2016 atau lebih baru mengatasi masalah ini (lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan).

Mitra telah diberitahu tentang masalah yang dijelaskan dalam buletin pada tanggal 04 April 2016 atau sebelumnya. Jika memungkinkan, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Masalah yang paling parah adalah kerentanan keamanan Kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui berbagai metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Kami belum menerima laporan mengenai eksploitasi pelanggan aktif atau penyalahgunaan masalah yang baru dilaporkan ini. Lihat bagian Mitigasi Layanan Android dan Google untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android.

Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.

Pengumuman

  • Untuk mencerminkan fokus yang lebih luas, kami mengganti nama buletin ini (dan semua seri berikutnya) menjadi Buletin Keamanan Android. Buletin ini mencakup kerentanan yang lebih luas yang dapat memengaruhi perangkat Android, meskipun kerentanan tersebut tidak memengaruhi perangkat Nexus.
  • Kami memperbarui peringkat tingkat keparahan Keamanan Android. Perubahan ini merupakan hasil pengumpulan data selama enam bulan terakhir mengenai laporan kerentanan keamanan dan bertujuan untuk menyelaraskan tingkat keparahan dengan dampak nyata terhadap pengguna.

Mitigasi Layanan Android dan Google

Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet , yang dirancang untuk memperingatkan pengguna tentang Aplikasi yang Berpotensi Membahayakan . Verifikasi Aplikasi diaktifkan secara default pada perangkat dengan Layanan Seluler Google , dan ini sangat penting bagi pengguna yang memasang aplikasi dari luar Google Play. Alat rooting perangkat dilarang di Google Play, namun Verify Apps memperingatkan pengguna saat mereka mencoba memasang aplikasi rooting yang terdeteksi—tidak peduli dari mana asalnya. Selain itu, Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi yang terdeteksi.
  • Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:

  • Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2016-2454
  • Andy Tyler ( @ticarpi ) dari e2e-assure : CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) dan Xuxian Jiang dari Tim C0RE : CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Hao Chen dari Tim Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta dari Mandiant, perusahaan FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) dan pjf ( weibo.com/jfpan ) dari IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad dari Search-Lab Ltd .: CVE-2016-4477
  • Jeremy C. Joslin dari Google: CVE-2016-2461
  • Kenny Akar Google: CVE-2016-2462
  • Marco Grassi ( @marcograss ) dari KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ), dan Xuxian Jiang dari Tim C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Peter Pi ( @heisecode ) dari Trend Micro: CVE-2016-2459, CVE-2016-2460
  • Weichao Sun ( @sunblate ) dari Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ), dan Xuxian Jiang dari Tim C0RE : CVE-2016-2437
  • Yulong Zhang dan Tao (Lenx) Wei dari Baidu X-Lab: CVE-2016-2439
  • Zach Riggle ( @ebeip90 ) dari Tim Keamanan Android: CVE-2016-2430

Detail Kerentanan Keamanan

Pada bagian di bawah ini, kami memberikan rincian untuk masing-masing kerentanan keamanan yang berlaku pada tingkat patch 01-05-2016. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, perangkat Nexus yang diperbarui, versi AOSP yang diperbarui (jika berlaku), dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan berhubungan dengan satu bug, referensi AOSP tambahan ditautkan ke nomor setelah ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di Server Media

Selama pemrosesan file media dan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan terdapat beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke streaming audio dan video, serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2428 26751339 Kritis Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 Januari 2016
CVE-2016-2429 27211885 Kritis Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 Februari 2016

Peningkatan Kerentanan Hak Istimewa di Debuggerd

Peningkatan kerentanan hak istimewa dalam debugger Android terintegrasi dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks debugger Android. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2430 27299236 Kritis Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 Februari 2016

Peningkatan Kerentanan Hak Istimewa di Qualcomm TrustZone

Peningkatan kerentanan hak istimewa di komponen Qualcomm TrustZone dapat memungkinkan aplikasi berbahaya lokal yang aman mengeksekusi kode arbitrer dalam konteks kernel TrustZone. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2431 24968809* Kritis Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 Oktober 2015
CVE-2016-2432 25913059* Kritis Nexus 6, Android Satu 28 November 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Driver Wi-Fi Qualcomm

Peningkatan kerentanan hak istimewa pada driver Wi-Fi Qualcomm dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan peningkatan hak istimewa lokal dan eksekusi kode arbitrer yang mengarah pada kemungkinan penyusupan perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2015-0569 26754117* Kritis Perhubungan 5X, Perhubungan 7 (2013) 23 Januari 2016
CVE-2015-0570 26764809* Kritis Perhubungan 5X, Perhubungan 7 (2013) 25 Januari 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Driver Video NVIDIA

Peningkatan kerentanan hak istimewa pada driver video NVIDIA dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2434 27251090* Kritis Perhubungan 9 17 Februari 2016
CVE-2016-2435 27297988* Kritis Perhubungan 9 20 Februari 2016
CVE-2016-2436 27299111* Kritis Perhubungan 9 22 Februari 2016
CVE-2016-2437 27436822* Kritis Perhubungan 9 1 Maret 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Kernel

Peningkatan kerentanan hak istimewa di kernel dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan peningkatan hak istimewa lokal dan eksekusi kode arbitrer yang mengarah pada kemungkinan penyusupan perangkat permanen lokal, yang mungkin memerlukan flashing ulang sistem operasi untuk memperbaiki perangkat. Masalah ini dijelaskan dalam Penasihat Keamanan Android 18-03-2016 .

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2015-1805 27275324* Kritis Perhubungan 5, Perhubungan 5X, Perhubungan 6, Perhubungan 6P, Perhubungan 7 (2013), Perhubungan 9 19 Februari 2016

* Patch di AOSP tersedia untuk versi kernel tertentu: 3.14 , 3.10 , dan 3.4 .

Kerentanan Eksekusi Kode Jarak Jauh di Kernel

Kerentanan eksekusi kode jarak jauh di subsistem audio dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan diberi peringkat Kritis, tetapi karena bug tersebut memerlukan kompromi terlebih dahulu pada layanan istimewa untuk memanggil subsistem audio, maka bug ini diberi peringkat Tingkat keparahan tinggi.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2438 26636060* Tinggi Perhubungan 9 Google Internal

* Patch untuk masalah ini tersedia di Linux upstream .

Kerentanan Pengungkapan Informasi di Qualcomm Tethering Controller

Kerentanan pengungkapan informasi di pengontrol Qualcomm Tethering dapat memungkinkan aplikasi jahat lokal mengakses informasi identitas pribadi tanpa hak istimewa untuk melakukannya. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2060 27942588* Tinggi Tidak ada 23 Maret 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan harus disertakan dalam driver terbaru perangkat yang terpengaruh.

Kerentanan Eksekusi Kode Jarak Jauh di Bluetooth

Selama pemasangan perangkat Bluetooth, kerentanan pada Bluetooth dapat memungkinkan penyerang proksimal mengeksekusi kode arbitrer selama proses pemasangan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh selama inisialisasi perangkat Bluetooth.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2439 27411268 Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 Februari 2016

Peningkatan Kerentanan Hak Istimewa di Binder

Peningkatan kerentanan hak istimewa di Binder dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks proses aplikasi lain. Saat mengosongkan memori, kerentanan di Binder dapat memungkinkan penyerang menyebabkan eksekusi kode lokal. Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode lokal selama proses memori bebas di Binder.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2440 27252896 Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 Februari 2016

Peningkatan Kerentanan Hak Istimewa pada Driver Qualcomm Buspm

Peningkatan kerentanan hak istimewa pada driver buspm Qualcomm dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan diberi peringkat Kritis, namun karena bug ini memerlukan kompromi terlebih dahulu pada layanan yang dapat memanggil driver, maka bug ini diberi peringkat Tingkat keparahan tinggi.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2441 26354602* Tinggi Perhubungan 5X, Perhubungan 6, Perhubungan 6P 30 Desember 2015
CVE-2016-2442 26494907* Tinggi Perhubungan 5X, Perhubungan 6, Perhubungan 6P 30 Desember 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Driver Qualcomm MDP

Peningkatan kerentanan hak istimewa pada driver Qualcomm MDP dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan diberi peringkat Kritis, namun karena bug ini memerlukan kompromi terlebih dahulu pada layanan yang dapat memanggil driver, maka bug ini diberi peringkat Tingkat keparahan tinggi.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2443 26404525* Tinggi Perhubungan 5, Perhubungan 7 (2013) 5 Januari 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Driver Wi-Fi Qualcomm

Peningkatan kerentanan hak istimewa dalam komponen Qualcomm Wi-Fi dapat memungkinkan aplikasi jahat lokal memanggil panggilan sistem untuk mengubah pengaturan dan perilaku perangkat tanpa hak istimewa untuk melakukannya. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2015-0571 26763920* Tinggi Perhubungan 5X, Perhubungan 7 (2013) 25 Januari 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Driver Video NVIDIA

Peningkatan kerentanan hak istimewa pada driver media NVIDIA dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan diberi peringkat Kritis, tetapi karena bug tersebut memerlukan kompromi terlebih dahulu pada layanan hak istimewa tinggi untuk memanggil driver, maka bug tersebut diberi peringkat Tingkat keparahan tinggi.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2444 27208332* Tinggi Perhubungan 9 16 Februari 2016
CVE-2016-2445 27253079* Tinggi Perhubungan 9 17 Februari 2016
CVE-2016-2446 27441354* Tinggi Perhubungan 9 1 Maret 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa dalam Wi-Fi

Peningkatan kerentanan hak istimewa di Wi-Fi dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

Catatan :Nomor CVE telah diperbarui, sesuai permintaan MITRE, dari CVE-2016-2447 menjadi CVE-2016-4477.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-4477 27371366 [ 2 ] Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 Februari 2016

Peningkatan Kerentanan Hak Istimewa di Server Media

Peningkatan kerentanan hak istimewa di server media dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2448 27533704 Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Maret 2016
CVE-2016-2449 27568958 Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 Maret 2016
CVE-2016-2450 27569635 Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 Maret 2016
CVE-2016-2451 27597103 Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 Maret 2016
CVE-2016-2452 27662364 [ 2 ] [ 3 ] Tinggi Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 Maret 2016

Peningkatan Kerentanan Hak Istimewa pada Driver Wi-Fi MediaTek

Peningkatan kerentanan hak istimewa pada driver Wi-Fi MediaTek dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan diberi peringkat Kritis, namun karena bug ini memerlukan kompromi terlebih dahulu pada layanan yang dapat memanggil driver, maka bug ini diberi peringkat Tingkat keparahan tinggi.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2453 27549705* Tinggi Android Satu 8 Maret 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Kerentanan Penolakan Layanan Jarak Jauh dalam Codec Perangkat Keras Qualcomm

Selama pemrosesan file media dan data dari file yang dibuat khusus, kerentanan penolakan layanan jarak jauh dalam codec video perangkat keras Qualcomm dapat memungkinkan penyerang jarak jauh memblokir akses ke perangkat yang terpengaruh dengan menyebabkan perangkat di-boot ulang. Hal ini dinilai sebagai Tingkat keparahan tinggi karena kemungkinan penolakan layanan jarak jauh.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2454 26221024* Tinggi Nexus 5 16 Desember 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa di Conscrypt

Peningkatan kerentanan hak istimewa di Conscrypt dapat membuat aplikasi lokal percaya bahwa pesan telah diautentikasi padahal sebenarnya tidak. Masalah ini dinilai sebagai tingkat keparahan sedang karena memerlukan langkah-langkah terkoordinasi di beberapa perangkat.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2461 27324690 [ 2 ] Sedang Semua Nexus 6.0, 6.0.1 Google Internal
CVE-2016-2462 27371173 Sedang Semua Nexus 6.0, 6.0.1 Google Internal

Peningkatan Kerentanan Hak Istimewa di OpenSSL & BoringSSL

Peningkatan kerentanan hak istimewa di OpenSSL dan BoringSSL dapat memungkinkan aplikasi jahat lokal mengakses data di luar tingkat izinnya. Biasanya hal ini akan diberi peringkat Tinggi, namun karena memerlukan konfigurasi manual yang tidak umum, maka tingkat keparahannya akan dinilai Sedang.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-0705 27449871 Sedang Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Februari 2016

Peningkatan Kerentanan Hak Istimewa pada Driver Wi-Fi MediaTek

Peningkatan kerentanan hak istimewa pada driver Wi-Fi MediaTek dapat memungkinkan aplikasi jahat lokal menyebabkan penolakan layanan. Biasanya bug peningkatan hak istimewa seperti ini akan diberi peringkat Tinggi, tetapi karena memerlukan kompromi terlebih dahulu pada layanan sistem, maka akan dinilai sebagai tingkat keparahan Sedang.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-2456 27275187* Sedang Android Satu 19 Februari 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa dalam Wi-Fi

Peningkatan kerentanan hak istimewa di Wi-Fi dapat memungkinkan akun tamu mengubah pengaturan Wi-Fi yang tetap ada untuk pengguna utama. Masalah ini dinilai sebagai tingkat keparahan sedang karena memungkinkan akses lokal ke kemampuan " berbahaya " tanpa izin.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2457 27411179 Sedang Semua Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29 Februari 2016

Kerentanan Pengungkapan Informasi di AOSP Mail

Kerentanan pengungkapan informasi di AOSP Mail dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke informasi pribadi pengguna. Masalah ini dinilai tingkat keparahannya sedang karena dapat digunakan untuk mengakses data secara tidak benar tanpa izin.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2458 27335139 [ 2 ] Sedang Semua Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 23 Februari 2016

Kerentanan Keterbukaan Informasi di Mediaserver

Kerentanan pengungkapan informasi di Mediaserver dapat memungkinkan aplikasi mengakses informasi sensitif. Masalah ini dinilai sebagai tingkat keparahan sedang karena dapat digunakan untuk mengakses data secara tidak benar tanpa izin.

CVE bug Android Kerasnya Perangkat Nexus yang diperbarui Versi AOSP yang diperbarui Tanggal dilaporkan
CVE-2016-2459 27556038 Sedang Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Maret 2016
CVE-2016-2460 27555981 Sedang Semua Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Maret 2016

Kerentanan Penolakan Layanan di Kernel

Kerentanan penolakan layanan di kernel dapat memungkinkan aplikasi jahat lokal menyebabkan perangkat di-boot ulang. Masalah ini dinilai sebagai tingkat keparahan rendah karena efeknya adalah penolakan layanan sementara.

CVE kesalahan Android Kerasnya Perangkat Nexus yang diperbarui Tanggal dilaporkan
CVE-2016-0774 27721803* Rendah Semua Nexus 17 Maret 2016

* Patch untuk masalah ini tersedia di Linux upstream .

Pertanyaan dan Jawaban Umum

Bagian ini mengulas jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Tingkat Patch Keamanan tanggal 1 Mei 2016 atau lebih baru mengatasi masalah ini (lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan). Produsen perangkat yang menyertakan pembaruan ini harus menyetel level string patch ke: [ro.build.version.security_patch]:[2016-05-01]

2. Bagaimana cara menentukan perangkat Nexus mana yang terpengaruh oleh setiap masalah?

Di bagian Detail Kerentanan Keamanan , setiap tabel memiliki kolom Perangkat Nexus yang Diperbarui yang mencakup rentang perangkat Nexus yang terpengaruh dan diperbarui untuk setiap masalah. Kolom ini memiliki beberapa opsi:

  • Semua perangkat Nexus : Jika masalah memengaruhi semua perangkat Nexus, tabel akan menampilkan Semua Nexus di kolom Perangkat Nexus yang Diperbarui . Semua Nexus merangkum perangkat yang didukung berikut: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, dan Pixel C.
  • Beberapa perangkat Nexus : Jika masalah tidak memengaruhi semua perangkat Nexus, perangkat Nexus yang terpengaruh akan dicantumkan di kolom Perangkat Nexus yang Diperbarui .
  • Tidak ada perangkat Nexus : Jika tidak ada perangkat Nexus yang terpengaruh oleh masalah ini, tabel akan menampilkan “Tidak Ada” di kolom Perangkat Nexus yang Diperbarui .

3. Mengapa CVE-2015-1805 disertakan dalam buletin ini?

CVE-2015-1805 disertakan dalam buletin ini karena Penasihat Keamanan Android—18-03-2016 diterbitkan sangat dekat dengan rilis buletin bulan April. Karena tenggat waktu yang ketat, produsen perangkat diberi opsi untuk mengirimkan perbaikan dari Buletin Keamanan Nexus—April 2016 , tanpa perbaikan untuk CVE-2015-1805, jika mereka menggunakan Tingkat Patch Keamanan 01 April 2016. Dimasukkan lagi dalam buletin ini karena harus diperbaiki agar dapat menggunakan Security Patch Level 01 Mei 2016.

Revisi

  • 02 Mei 2016: Buletin diterbitkan.
  • 04 Mei 2016:
    • Buletin direvisi untuk menyertakan tautan AOSP.
    • Daftar semua perangkat Nexus diperbarui untuk menyertakan Nexus Player dan Pixel C.
    • CVE-2016-2447 diperbarui menjadi CVE-2016-4477, sesuai permintaan MITRE.