Veröffentlicht am 2. Mai 2016 | Aktualisiert am 4. Mai 2016
Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte als OTA-Update (Over-the-Air) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developers-Website veröffentlicht. Diese Probleme werden durch Sicherheits-Patch-Levels vom 01. Mai 2016 oder höher behoben. Eine Anleitung zum Prüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation.
Partner wurden am 4. April 2016 oder früher über die im Bulletin beschriebenen Probleme informiert. Gegebenenfalls wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen zur Risikominimierung für Android- und Google-Dienste finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und zu Dienstmechanismen wie SafetyNet, die die Sicherheit der Android-Plattform verbessern.
Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Um diesen breiteren Fokus widerzuspiegeln, haben wir dieses Bulletin (und alle folgenden in der Reihe) in „Android-Sicherheitsbulletin“ umbenannt. Diese Bulletins umfassen eine breitere Palette von Sicherheitslücken, die sich auf Android-Geräte auswirken können, auch wenn sie Nexus-Geräte nicht betreffen.
- Wir haben die Schweregrade für Android-Sicherheitsrisiken aktualisiert. Diese Änderungen basieren auf Daten zu gemeldeten Sicherheitslücken, die in den letzten sechs Monaten erhoben wurden. Ziel ist es, die Schwere der Sicherheitslücken besser an den tatsächlichen Auswirkungen auf die Nutzer anzupassen.
Maßnahmen für Android- und Google-Dienste
Hier finden Sie eine Zusammenfassung der Sicherheitsmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv den Missbrauch, um Nutzer vor potenziell schädlichen Apps zu warnen. „Apps überprüfen“ ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps außerhalb von Google Play installieren. Tools zum Rooten von Geräten sind bei Google Play nicht zulässig. Verify Apps warnt Nutzer jedoch, wenn sie versuchen, eine erkannte Root-Anwendung zu installieren – unabhängig davon, woher sie stammt. Außerdem versucht „Apps überprüfen“, bekannte schädliche Anwendungen zu erkennen und die Installation zu blockieren, die eine Sicherheitslücke zur Berechtigungseskalierung ausnutzen. Wenn eine solche Anwendung bereits installiert ist, wird der Nutzer von Verify Apps benachrichtigt und die erkannte Anwendung wird versucht, entfernt zu werden.
- Die Google Hangouts- und Messenger-Anwendungen geben Medien nicht automatisch an Prozesse wie den Mediaserver weiter.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome Security Team: CVE-2016-2454
- Andy Tyler (@ticarpi) von e2e-assure: CVE-2016-2457
- Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima): CVE-2016-2458
- Gal Beniamini: CVE-2016-2431
- Hao Chen vom Vulpecker-Team, Qihoo 360 Technology Co., Ltd.: CVE-2016-2456
- Jake Valletta von Mandiant, einem FireEye-Unternehmen: CVE-2016-2060
- Jianqiang Zhao (@jianqiangzhao) und pjf (weibo.com/jfpan) vom IceSword Lab, Qihoo 360 Technology Co., Ltd.: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad von Search-Lab Ltd.: CVE-2016-4477
- Jeremy C. Scott Joslin von Google: CVE-2016-2461
- Kenny Root von Google: CVE-2016-2462
- Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski): CVE-2016-2440
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi (@heisecode) von Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun (@sunblate) von Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo, Lubo Zhang, Chiachih Wu (@chiachih_wu) und Xuxian Jiang vom C0RE-Team: CVE-2016-2437
- Yulong Zhang und Tao (Lenx) Wei von Baidu X-Lab: CVE-2016-2439
- Zach Riggle (@ebeip90) vom Android-Sicherheitsteam: CVE-2016-2430
Details zur Sicherheitslücke
In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für das Patchlevel vom 01.05.2016 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem Meldedatum. Sobald verfügbar, verknüpfen wir die AOSP-Änderung, mit der das Problem behoben wurde, mit der Fehler-ID. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit den Zahlen verknüpft, die auf die Fehler-ID folgen.
Sicherheitslücke bei der Remote-Codeausführung im Mediaserver
Bei der Verarbeitung von Mediendateien und Daten einer speziell erstellten Datei kann eine Sicherheitslücke im Mediaserver einem Angreifer ermöglichen, den Arbeitsspeicher zu beschädigen und Code im Rahmen des Mediaserver-Prozesses aus der Ferne auszuführen.
Die betroffenen Funktionen sind ein zentraler Bestandteil des Betriebssystems und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten erreicht werden können, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung im Kontext des Mediaserver-Dienstes als kritisch eingestuft. Der Mediaserverdienst hat Zugriff auf Audio- und Videostreams sowie auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22. Januar 2016 |
CVE-2016-2429 | 27211885 | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16. Februar 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Debuggerd
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im integrierten Android-Debugger könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Android-Debuggers auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, die zur Reparatur des Geräts ein Neuflashen des Betriebssystems erfordern kann.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | Kritisch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22. Februar 2016 |
Sicherheitslücke zur Rechteausweitung in Qualcomm TrustZone
Eine Sicherheitslücke zur Berechtigungsaufhebung in der Qualcomm TrustZone-Komponente könnte es einer sicheren lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des TrustZone-Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | Kritisch | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15. Oktober 2015 |
CVE-2016-2432 | 25913059* | Kritisch | Nexus 6, Android One | 28. November 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da eine lokale Privilegieneskalierung und die Ausführung beliebigen Codes möglich sind, was zu einer dauerhaften lokalen Gerätemanipulation führen kann. Zur Reparatur des Geräts muss möglicherweise das Betriebssystem neu geflasht werden.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | Kritisch | Nexus 5X, Nexus 7 (2013) | 23. Januar 2016 |
CVE-2015-0570 | 26764809* | Kritisch | Nexus 5X, Nexus 7 (2013) | 25. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im NVIDIA-Grafiktreiber, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Grafiktreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da es zu einer dauerhaften lokalen Manipulation des Geräts kommen kann, was zur Reparatur des Geräts möglicherweise ein Neuflashen des Betriebssystems erfordert.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | Kritisch | Nexus 9 | 17. Februar 2016 |
CVE-2016-2435 | 27297988* | Kritisch | Nexus 9 | 20. Februar 2016 |
CVE-2016-2436 | 27299111* | Kritisch | Nexus 9 | 22. Februar 2016 |
CVE-2016-2437 | 27436822* | Kritisch | Nexus 9 | 1. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im Kernel zur Rechteausweitung
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird als kritisch eingestuft, da eine lokale Privilegieneskalierung und die Ausführung beliebigen Codes zu einer dauerhaften lokalen Gerätemanipulation führen kann, die zur Reparatur des Geräts ein Neuflashen des Betriebssystems erfordern kann. Dieses Problem wurde in der Sicherheitswarnung für Android vom 18. März 2016 beschrieben.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19. Februar 2016 |
* Der Patch in AOSP ist für bestimmte Kernelversionen verfügbar: 3.14, 3.10 und 3.4.
Sicherheitslücke bei der Remote-Codeausführung im Kernel
Eine Sicherheitslücke zur Remote-Codeausführung im Audio-Subsystem könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein privilegierter Dienst manipuliert werden muss, um das Audio-Subsystem aufzurufen, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | Hoch | Nexus 9 | Google Intern |
* Der Patch für dieses Problem ist im Linux-Upstream verfügbar.
Sicherheitslücke im Qualcomm-Tethering-Controller, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Qualcomm-Tethering-Controller könnte es einer schädlichen lokalen Anwendung ermöglichen, ohne die erforderlichen Berechtigungen auf personenidentifizierbare Informationen zuzugreifen. Dieses Problem wird als „hochgradig kritisch“ eingestuft, da es dazu verwendet werden kann, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieter-App nicht zugreifen kann.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | Hoch | Keine | 23. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update sollte in den neuesten Treibern der betroffenen Geräte enthalten sein.
Sicherheitslücke bei der Remote-Codeausführung in Bluetooth
Während der Kopplung eines Bluetooth-Geräts kann eine Sicherheitslücke in Bluetooth einem Angreifer in der Nähe ermöglichen, während des Kopplungsvorgangs beliebigen Code auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung während der Initialisierung eines Bluetooth-Geräts als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28. Februar 2016 |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Binder
Eine Sicherheitslücke in Binder, die eine Berechtigungsaufhebung ermöglicht, könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen App auszuführen. Beim Freigeben von Speicher kann eine Sicherheitslücke im Binder einem Angreifer die Ausführung von lokalem Code ermöglichen. Dieses Problem wird aufgrund der Möglichkeit der lokalen Codeausführung während des Prozesses zum Freigeben von Arbeitsspeicher im Binder als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18. Februar 2016 |
Sicherheitslücke zur Rechteausweitung im Qualcomm Buspm-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm-Buspm-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein Dienst manipuliert werden muss, der den Treiber aufrufen kann, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | Hoch | Nexus 5X, Nexus 6, Nexus 6P | 30. Dezember 2015 |
CVE-2016-2442 | 26494907* | Hoch | Nexus 5X, Nexus 6, Nexus 6P | 30. Dezember 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm MDP-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Qualcomm MDP-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein Dienst manipuliert werden muss, der den Treiber aufrufen kann, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | Hoch | Nexus 5, Nexus 7 (2013) | 5. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke zur Rechteausweitung im Qualcomm-WLAN-Treiber
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in der Qualcomm-WLAN-Komponente kann es einer lokalen schädlichen Anwendung ermöglichen, Systemaufrufe aufzurufen, die die Geräteeinstellungen und das Verhalten ändern, ohne dazu berechtigt zu sein. Dieses Problem wird als „Hoch“ eingestuft, da es dazu verwendet werden kann, lokalen Zugriff auf erhöhte Funktionen zu erhalten, z. B. Signature- oder SignatureOrSystem-Berechtigungen, auf die keine Drittanbieteranwendung zugreifen kann.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | Hoch | Nexus 5X, Nexus 7 (2013) | 25. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke im NVIDIA-Grafiktreiber, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung der Berechtigungen im NVIDIA-Medientreiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein Dienst mit erhöhten Berechtigungen manipuliert werden muss, um den Treiber aufzurufen, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | Hoch | Nexus 9 | 16. Februar 2016 |
CVE-2016-2445 | 27253079* | Hoch | Nexus 9 | 17. Februar 2016 |
CVE-2016-2446 | 27441354* | Hoch | Nexus 9 | 1. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.
Sicherheitslücke bei der Rechteausweitung in WLANs
Eine Sicherheitslücke zur Erhöhung der Berechtigungen in WLANs kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es auch dazu verwendet werden kann, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die Drittanbieteranwendungen nicht zugreifen können.
Hinweis:Die CVE-Nummer wurde auf Anfrage von MITRE von CVE-2016-2447 auf CVE-2016-4477 aktualisiert.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [2] | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24. Februar 2016 |
Sicherheitslücke im Mediaserver, die eine Rechteausweitung ermöglicht
Eine Sicherheitslücke zur Erhöhung von Berechtigungen im Mediaserver kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext einer erhöhten Systemanwendung auszuführen. Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden könnte, erweiterte Funktionen zu erhalten, z. B. Berechtigungen für Signature oder SignatureOrSystem, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
CVE-2016-2449 | 27568958 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. März 2016 |
CVE-2016-2450 | 27569635 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. März 2016 |
CVE-2016-2451 | 27597103 | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. März 2016 |
CVE-2016-2452 | 27662364 [2] [3] | Hoch | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14. März 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-WLAN-Treiber
Eine Sicherheitslücke zur Berechtigungseskalierung im MediaTek-Wi‑Fi-Treiber kann es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Fehler bei der Ausführung von Kernelcode als „Kritisch“ eingestuft. Da jedoch zuerst ein Dienst manipuliert werden muss, der den Treiber aufrufen kann, wird er als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | Hoch | Android One | 8. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Remote-DoS-Sicherheitslücke im Qualcomm-Hardware-Codec
Bei der Verarbeitung von Mediendateien und Daten einer speziell erstellten Datei kann eine Remote-DoS-Sicherheitslücke im Qualcomm-Hardware-Videocodec einem Remote-Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät zu blockieren, indem er einen Neustart des Geräts erzwingt. Aufgrund der Möglichkeit eines Remote-Denial-of-Service-Angriffs wird dieser Schweregrad als „Hoch“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | Hoch | Nexus 5 | 16. Dezember 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in Conscrypt
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in Conscrypt kann dazu führen, dass eine lokale Anwendung glaubt, dass eine Nachricht authentifiziert wurde, obwohl das nicht der Fall ist. Dieses Problem wird als mäßig eingestuft, da koordinierte Schritte auf mehreren Geräten erforderlich sind.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [2] | Moderat | Alle Nexus-Geräte | 6.0, 6.0.1 | Google Intern |
CVE-2016-2462 | 27371173 | Moderat | Alle Nexus-Geräte | 6.0, 6.0.1 | Google Intern |
Sicherheitslücke vom Typ „Ausweitung von Berechtigungen“ in OpenSSL und BoringSSL
Eine Sicherheitslücke zur Erhöhung von Berechtigungen in OpenSSL und BoringSSL könnte es einer lokalen schädlichen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen. Normalerweise würde dies als „Hoch“ eingestuft, da jedoch eine ungewöhnliche manuelle Konfiguration erforderlich ist, wird der Schweregrad als „Mittel“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. Februar 2016 |
Sicherheitslücke vom Typ „Rechteausweitung“ im MediaTek-WLAN-Treiber
Eine Sicherheitslücke im MediaTek-WLAN-Treiber, die eine Berechtigungs-Eskalation ermöglicht, könnte es einer lokalen schädlichen Anwendung ermöglichen, einen Dienstausfall zu verursachen. Normalerweise würde ein solcher Bug zur Erhöhung von Berechtigungen als „Hoch“ eingestuft. Da aber zuerst ein Systemdienst manipuliert werden muss, wird er als „Mittel“ eingestuft.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | Moderat | Android One | 19. Februar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Sicherheitslücke bei der Rechteausweitung in WLANs
Eine Sicherheitslücke beim Erhöhen von Berechtigungen im WLAN kann es einem Gastkonto ermöglichen, die WLAN-Einstellungen zu ändern, die für den Hauptnutzer dauerhaft gespeichert bleiben. Dieses Problem wird als mäßig eingestuft, da es den lokalen Zugriff auf gefährliche Funktionen ohne Berechtigung ermöglicht.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | Moderat | Alle Nexus-Geräte | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29. Februar 2016 |
Sicherheitslücke bei der Offenlegung von Informationen in AOSP Mail
Eine Sicherheitslücke in AOSP Mail kann es einer schädlichen lokalen Anwendung ermöglichen, auf die privaten Daten von Nutzern zuzugreifen. Dieses Problem hat die Bewertung „Mittel“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [2] | Moderat | Alle Nexus-Geräte | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23. Februar 2016 |
Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt
Eine Sicherheitslücke im Mediaserver, die zur Offenlegung von Informationen führt, könnte es einer Anwendung ermöglichen, auf vertrauliche Daten zuzugreifen. Dieses Problem hat die Bewertung „Mittel“, da es dazu verwendet werden könnte, ohne Berechtigung auf Daten zuzugreifen.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum der Meldung |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
CVE-2016-2460 | 27555981 | Moderat | Alle Nexus-Geräte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
Denial-of-Service-Sicherheitslücke im Kernel
Eine Denial-of-Service-Sicherheitslücke im Kernel kann es einer schädlichen lokalen Anwendung ermöglichen, einen Geräteneustart auszulösen. Dieses Problem wird als gering eingestuft, da es zu einer vorübergehenden Dienstverweigerung führt.
CVE | Android-Fehler | Schweregrad | Aktualisierte Nexus-Geräte | Datum der Meldung |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | Geringe Anzahl | Alle Nexus-Geräte | 17. März 2016 |
* Der Patch für dieses Problem ist im Linux-Upstream verfügbar.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Diese Probleme werden durch Sicherheits-Patch-Levels vom 01. Mai 2016 oder höher behoben. Eine Anleitung zum Prüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation. Gerätehersteller, die diese Updates einbinden, sollten die Patch-Stringebene auf Folgendes festlegen: [ro.build.version.security_patch]:[2016-05-01]
2. Wie finde ich heraus, welche Nexus-Geräte von den einzelnen Problemen betroffen sind?
Im Abschnitt Details zur Sicherheitslücke enthält jede Tabelle die Spalte „Aktualisierte Nexus-Geräte“, in der die betroffenen Nexus-Geräte aufgeführt sind, die für jedes Problem aktualisiert wurden. Für diese Spalte gibt es einige Optionen:
- Alle Nexus-Geräte: Wenn ein Problem alle Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Alle Nexus“ angezeigt. „Alle Nexus-Geräte“ umfasst die folgenden unterstützten Geräte: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte: Wenn ein Problem nicht alle Nexus-Geräte betrifft, sind die betroffenen Nexus-Geräte in der Spalte Aktualisierte Nexus-Geräte aufgeführt.
- Keine Nexus-Geräte: Wenn das Problem keine Nexus-Geräte betrifft, wird in der Tabelle in der Spalte Aktualisierte Nexus-Geräte „Keines“ angezeigt.
3. Warum ist CVE-2015-1805 in diesem Bulletin enthalten?
CVE-2015-1805 ist in diesem Bulletin enthalten, da die Sicherheitswarnung für Android vom 18. März 2016 kurz vor der Veröffentlichung des April-Bulletins veröffentlicht wurde. Aufgrund des knappen Zeitplans hatten Gerätehersteller die Möglichkeit, Fehlerkorrekturen aus dem Nexus-Sicherheitsbulletin vom April 2016 ohne die Korrektur für CVE-2015-1805 bereitzustellen, wenn sie den Sicherheitspatch vom 1. April 2016 verwendeten. Er wird in diesem Bulletin noch einmal aufgeführt, da er behoben werden muss, um das Sicherheitspatch-Level vom 01. Mai 2016 verwenden zu können.
Überarbeitungen
- 2. Mai 2016: Veröffentlichung des Bulletins.
- 4. Mai 2016:
- Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
- Liste aller Nexus-Geräte, aktualisiert um Nexus Player und Pixel C
- CVE-2016-2447 wurde auf CVE-2016-4477 aktualisiert, gemäß MITRE-Anfrage.