Veröffentlicht am 2. Mai 2016 | Aktualisiert am 4. Mai 2016
Das Android Security Bulletin enthält Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen. Parallel zum Bulletin haben wir über ein Over-the-Air-Update (OTA) ein Sicherheitsupdate für Nexus-Geräte veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Sicherheitspatch-Level vom 1. Mai 2016 oder später beheben diese Probleme (Anweisungen zum Überprüfen des Sicherheitspatch-Levels finden Sie in der Nexus-Dokumentation ).
Die Partner wurden am 4. April 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Android Open Source Project (AOSP)-Repository veröffentlicht.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die bei der Verarbeitung von Mediendateien die Remote-Codeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Webbrowsing und MMS ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.
Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Einzelheiten zu den Android-Sicherheitsplattformschutzmaßnahmen und Dienstschutzmaßnahmen wie SafetyNet, die die Sicherheit der Android- Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android- und Google-Dienste“.
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Ankündigungen
- Um einen breiteren Fokus zu verdeutlichen, haben wir dieses Bulletin (und alle folgenden in der Reihe) in Android Security Bulletin umbenannt. Diese Bulletins umfassen ein breiteres Spektrum an Schwachstellen, die Android-Geräte betreffen können, auch wenn sie keine Auswirkungen auf Nexus-Geräte haben.
- Wir haben die Schweregrade der Android-Sicherheit aktualisiert. Diese Änderungen sind das Ergebnis der in den letzten sechs Monaten gesammelten Daten zu gemeldeten Sicherheitslücken und zielen darauf ab, die Schweregrade besser an die realen Auswirkungen für Benutzer anzupassen.
Abhilfemaßnahmen für Android- und Google-Dienste
Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet , die Benutzer vor potenziell schädlichen Anwendungen warnen sollen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind bei Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter Schadanwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
- Gegebenenfalls leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie Mediaserver weiter.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome-Sicherheitsteam: CVE-2016-2454
- Andy Tyler ( @ticarpi ) von e2e-assure : CVE-2016-2457
- Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
- Gal Beniamini: CVE-2016-2431
- Hao Chen vom Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- Jake Valletta von Mandiant, einem FireEye-Unternehmen: CVE-2016-2060
- Jianqiang Zhao ( @jianqiangzhao ) und pjf ( weibo.com/jfpan ) von IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad von Search-Lab Ltd .: CVE-2016-4477
- Jeremy C. Joslin von Google: CVE-2016-2461
- Kenny Root von Google: CVE-2016-2462
- Marco Grassi ( @marcograss ) von KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi ( @heisecode ) von Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun ( @sunblate ) von Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-2437
- Yulong Zhang und Tao (Lenx) Wei vom Baidu X-Lab: CVE-2016-2439
- Zach Riggle ( *ebeip90 ) vom Android-Sicherheitsteam: CVE-2016-2430
Details zur Sicherheitslücke
In den folgenden Abschnitten stellen wir Details zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2016-05-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (sofern zutreffend) und dem gemeldeten Datum. Sobald verfügbar, verknüpfen wir die AOSP-Änderung, die das Problem behoben hat, mit der Fehler-ID. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit Nummern verknüpft, die der Fehler-ID folgen.
Sicherheitslücke bezüglich Remotecodeausführung in Mediaserver
Während der Mediendatei und der Datenverarbeitung einer speziell gestalteten Datei könnte eine Schwachstelle im Medienserver es einem Angreifer ermöglichen, als Medienserver-Prozess eine Speicherbeschädigung und eine Remotecodeausführung zu verursachen.
Die betroffene Funktionalität wird als Kernbestandteil des Betriebssystems bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung im Kontext des Mediaserver-Dienstes als „Kritisch“ eingestuft. Der Mediaserver-Dienst hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | Kritisch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22. Januar 2016 |
CVE-2016-2429 | 27211885 | Kritisch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Debuggerd
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im integrierten Android-Debugger könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Android-Debuggers auszuführen. Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | Kritisch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Qualcomm TrustZone
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Qualcomm TrustZone-Komponente könnte es einer sicheren lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des TrustZone-Kernels auszuführen. Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | Kritisch | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15. Okt. 2015 |
CVE-2016-2432 | 25913059* | Kritisch | Nexus 6, Android One | 28. November 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird mit dem Schweregrad „Kritisch“ eingestuft, da die Möglichkeit einer lokalen Privilegienausweitung und der Ausführung willkürlichen Codes besteht, was zu einer lokalen dauerhaften Gerätekompromittierung führen kann, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | Kritisch | Nexus 5X, Nexus 7 (2013) | 23. Januar 2016 |
CVE-2015-0570 | 26764809* | Kritisch | Nexus 5X, Nexus 7 (2013) | 25. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Grafiktreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Grafiktreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer lokalen dauerhaften Gerätekompromittierung besteht, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | Kritisch | Nexus 9 | 17. Februar 2016 |
CVE-2016-2435 | 27297988* | Kritisch | Nexus 9 | 20. Februar 2016 |
CVE-2016-2436 | 27299111* | Kritisch | Nexus 9 | 22. Februar 2016 |
CVE-2016-2437 | 27436822* | Kritisch | Nexus 9 | 1. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Kernel könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird mit dem Schweregrad „Kritisch“ eingestuft, da die Möglichkeit einer lokalen Privilegienausweitung und der Ausführung willkürlichen Codes besteht, was zu einer lokalen dauerhaften Gerätekompromittierung führen kann, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erfordert. Dieses Problem wurde im Android-Sicherheitshinweis vom 18.03.2016 beschrieben.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19. Februar 2016 |
* Der Patch in AOSP ist für bestimmte Kernel-Versionen verfügbar: 3.14 , 3.10 und 3.4 .
Sicherheitslücke bezüglich Remotecodeausführung im Kernel
Eine Sicherheitslücke zur Remotecodeausführung im Audio-Subsystem könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise wird ein Fehler bei der Ausführung des Kernel-Codes wie dieser als „Kritisch“ eingestuft. Da er jedoch zunächst die Kompromittierung eines privilegierten Dienstes erfordert, um das Audio-Subsystem aufzurufen, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | Hoch | Nexus 9 | Google-intern |
* Der Patch für dieses Problem ist im Linux-Upstream verfügbar.
Sicherheitslücke bezüglich der Offenlegung von Informationen im Qualcomm Tethering Controller
Eine Sicherheitslücke bei der Offenlegung von Informationen im Qualcomm Tethering-Controller könnte es einer lokalen bösartigen Anwendung ermöglichen, auf personenbezogene Daten zuzugreifen, ohne über die entsprechenden Berechtigungen zu verfügen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es verwendet werden kann, um erweiterte Funktionen wie Signature- oder SignatureOrSystem -Berechtigungen zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | Hoch | Keiner | 23. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update sollte in den neuesten Treibern der betroffenen Geräte enthalten sein.
Sicherheitslücke bezüglich Remotecodeausführung in Bluetooth
Während des Pairings eines Bluetooth-Geräts könnte eine Schwachstelle in Bluetooth es einem nahen Angreifer ermöglichen, während des Pairing-Vorgangs beliebigen Code auszuführen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da während der Initialisierung eines Bluetooth-Geräts die Möglichkeit einer Remotecodeausführung besteht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Binder
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Binder könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen App auszuführen. Während Speicher freigegeben wird, könnte eine Schwachstelle im Binder es einem Angreifer ermöglichen, die lokale Codeausführung zu veranlassen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da während des Prozesses zum Freigeben von Speicher im Binder die Möglichkeit besteht, dass lokaler Code ausgeführt wird.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Buspm-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Buspm-Treiber von Qualcomm könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise wird ein Fehler bei der Ausführung des Kernel-Codes wie dieser als „Kritisch“ eingestuft. Da er jedoch zunächst die Kompromittierung eines Dienstes erfordert, der den Treiber aufrufen kann, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | Hoch | Nexus 5X, Nexus 6, Nexus 6P | 30. Dezember 2015 |
CVE-2016-2442 | 26494907* | Hoch | Nexus 5X, Nexus 6, Nexus 6P | 30. Dezember 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm MDP-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm MDP-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise wird ein Fehler bei der Ausführung des Kernel-Codes wie dieser als „Kritisch“ eingestuft. Da er jedoch zunächst die Kompromittierung eines Dienstes erfordert, der den Treiber aufrufen kann, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | Hoch | Nexus 5, Nexus 7 (2013) | 5. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Qualcomm Wi-Fi-Treiber
Eine Schwachstelle bezüglich der Erhöhung von Berechtigungen in der Qualcomm-Wi-Fi-Komponente könnte es einer lokalen bösartigen Anwendung ermöglichen, Systemaufrufe aufzurufen, die die Geräteeinstellungen und das Verhalten ändern, ohne über die entsprechenden Berechtigungen zu verfügen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erhöhte Funktionen zu erhalten, z. B. Signatur- oder SignatureOrSystem -Berechtigungen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | Hoch | Nexus 5X, Nexus 7 (2013) | 25. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Grafiktreiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im NVIDIA-Medientreiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein Fehler bei der Ausführung des Kernel-Codes wie dieser als „Kritisch“ eingestuft. Da er jedoch zunächst die Kompromittierung eines Dienstes mit hohen Berechtigungen erfordert, um den Treiber aufzurufen, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | Hoch | Nexus 9 | 16. Februar 2016 |
CVE-2016-2445 | 27253079* | Hoch | Nexus 9 | 17. Februar 2016 |
CVE-2016-2446 | 27441354* | Hoch | Nexus 9 | 1. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Privilegien in Wi-Fi
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Wi-Fi könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es auch dazu verwendet werden könnte, erweiterte Funktionen zu erlangen, wie z. B. Signature- oder SignatureOrSystem -Berechtigungen, auf die Anwendungen von Drittanbietern nicht zugreifen können.
Hinweis : Die CVE-Nummer wurde auf Anfrage von MITRE von CVE-2016-2447 auf CVE-2016-4477 aktualisiert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [ 2 ] | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Mediaserver
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Medienserver könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu verwendet werden könnte, erweiterte Funktionen zu erlangen, wie z. B. Signature- oder SignatureOrSystem -Berechtigungen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
CVE-2016-2449 | 27568958 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. März 2016 |
CVE-2016-2450 | 27569635 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. März 2016 |
CVE-2016-2451 | 27597103 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. März 2016 |
CVE-2016-2452 | 27662364 [ 2 ] [ 3 ] | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14. März 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek Wi-Fi-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise wird ein Fehler bei der Ausführung des Kernel-Codes wie dieser als „Kritisch“ eingestuft. Da er jedoch zunächst die Kompromittierung eines Dienstes erfordert, der den Treiber aufrufen kann, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | Hoch | Android One | 8. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Remote-Denial-of-Service-Schwachstelle im Qualcomm-Hardware-Codec
Während der Mediendatei und der Datenverarbeitung einer speziell gestalteten Datei könnte eine Remote-Denial-of-Service-Schwachstelle im Qualcomm-Hardware-Videocodec es einem Remote-Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät zu blockieren, indem er einen Neustart des Geräts auslöst. Aufgrund der Möglichkeit eines Remote-Denial-of-Service wird dies als „Hoher Schweregrad“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | Hoch | Nexus 5 | 16. Dezember 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Conscrypt
Eine Sicherheitslücke in Conscrypt zur Erhöhung von Berechtigungen könnte es einer lokalen Anwendung ermöglichen, zu glauben, dass eine Nachricht authentifiziert wurde, obwohl dies nicht der Fall war. Dieses Problem wird als mittlerer Schweregrad eingestuft, da koordinierte Schritte auf mehreren Geräten erforderlich sind.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [ 2 ] | Mäßig | Alles Nexus | 6.0, 6.0.1 | Google-intern |
CVE-2016-2462 | 27371173 | Mäßig | Alles Nexus | 6.0, 6.0.1 | Google-intern |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in OpenSSL und BoringSSL
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in OpenSSL und BoringSSL könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Normalerweise wird dies als „Hoch“ eingestuft, aber da es eine ungewöhnliche manuelle Konfiguration erfordert, wird es als „Mittelschwer“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. Februar 2016 |
Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek Wi-Fi-Treiber
Eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im MediaTek-Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, einen Denial-of-Service auszulösen. Normalerweise wird ein solcher Fehler bei der Erhöhung von Berechtigungen als „Hoch“ eingestuft, da er jedoch zunächst die Kompromittierung eines Systemdienstes erfordert, wird er als „Mittelschwer“ eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | Mäßig | Android One | 19. Februar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bezüglich der Erhöhung von Privilegien in Wi-Fi
Eine Sicherheitslücke bezüglich der Rechteerweiterung im WLAN könnte es einem Gastkonto ermöglichen, die WLAN-Einstellungen zu ändern, die für den primären Benutzer bestehen bleiben. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es den lokalen Zugriff auf „ gefährliche “ Funktionen ohne Erlaubnis ermöglicht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | Mäßig | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29. Februar 2016 |
Sicherheitslücke bezüglich der Offenlegung von Informationen in AOSP-Mail
Eine Sicherheitslücke zur Offenlegung von Informationen in AOSP Mail könnte es einer lokalen Schadanwendung ermöglichen, Zugriff auf die privaten Informationen des Benutzers zu erhalten. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es zum unrechtmäßigen Zugriff auf Daten ohne Erlaubnis verwendet werden könnte.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [ 2 ] | Mäßig | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23. Februar 2016 |
Sicherheitslücke bezüglich der Offenlegung von Informationen in Mediaserver
Eine Sicherheitslücke bei der Offenlegung von Informationen in Mediaserver könnte es einer Anwendung ermöglichen, auf vertrauliche Informationen zuzugreifen. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es zum unrechtmäßigen Zugriff auf Daten ohne Erlaubnis genutzt werden könnte.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
CVE-2016-2460 | 27555981 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
Denial-of-Service-Sicherheitslücke im Kernel
Eine Denial-of-Service-Schwachstelle im Kernel könnte es einer lokalen Schadanwendung ermöglichen, einen Geräteneustart zu veranlassen. Dieses Problem wird als „Niedriger Schweregrad“ eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | Niedrig | Alles Nexus | 17. März 2016 |
* Der Patch für dieses Problem ist im Linux-Upstream verfügbar.
Häufige Fragen und Antworten
In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
Sicherheitspatch-Level vom 1. Mai 2016 oder später beheben diese Probleme (Anweisungen zum Überprüfen des Sicherheitspatch-Levels finden Sie in der Nexus-Dokumentation ). Gerätehersteller, die diese Updates enthalten, sollten die Patch-String-Ebene auf Folgendes festlegen: [ro.build.version.security_patch]:[2016-05-01]
2. Wie kann ich feststellen, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
Im Abschnitt „Details zur Sicherheitslücke“ enthält jede Tabelle eine Spalte „Aktualisierte Nexus-Geräte“, die den Bereich der betroffenen Nexus-Geräte abdeckt, der für jedes Problem aktualisiert wurde. Diese Spalte bietet einige Optionen:
- Alle Nexus-Geräte : Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte „Aktualisierte Nexus-Geräte“ „ Alle Nexus“ angezeigt. Alle Nexus kapseln die folgenden unterstützten Geräte : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte : Wenn ein Problem nicht alle Nexus-Geräte betrifft, werden die betroffenen Nexus-Geräte in der Spalte „Aktualisierte Nexus-Geräte“ aufgeführt.
- Keine Nexus-Geräte : Wenn keine Nexus-Geräte von dem Problem betroffen sind, wird in der Tabelle in der Spalte „Aktualisierte Nexus-Geräte“ „Keine“ angezeigt.
3. Warum ist CVE-2015-1805 in diesem Bulletin enthalten?
CVE-2015-1805 ist in diesem Bulletin enthalten, da die Android-Sicherheitsempfehlung – 18.03.2016 sehr kurz vor der Veröffentlichung des April-Bulletins veröffentlicht wurde. Aufgrund des engen Zeitrahmens hatten Gerätehersteller die Möglichkeit, Fixes aus dem Nexus Security Bulletin – April 2016 , ohne den Fix für CVE-2015-1805 zu versenden, wenn sie den Sicherheitspatch-Level vom 1. April 2016 verwendeten. Es ist in diesem Bulletin erneut enthalten, da es behoben werden muss, um den Sicherheitspatch-Level vom 1. Mai 2016 verwenden zu können.
Überarbeitungen
- 2. Mai 2016: Bulletin veröffentlicht.
- 04. Mai 2016:
- Bulletin überarbeitet, um AOSP-Links aufzunehmen.
- Liste aller Nexus-Geräte, die um Nexus Player und Pixel C erweitert wurden.
- CVE-2016-2447 wurde gemäß MITRE-Anfrage auf CVE-2016-4477 aktualisiert.