Bulletin sur la sécurité d'Android : mai 2016

Publié le 2 mai 2016 | Mis à jour le 4 mai 2016

Le bulletin de sécurité Android contient des informations sur les failles de sécurité affectant les appareils Android. En plus de ce bulletin, nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour Over The Air (OTA). Les images du micrologiciel Nexus ont également été publiées sur le site Google Developers. Les niveaux de correctif de sécurité du 1er mai 2016 ou version ultérieure résolvent ces problèmes (consultez la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité).

Les partenaires ont été informés des problèmes décrits dans le bulletin le 4 avril 2016 ou avant. Le cas échéant, des correctifs de code source pour ces problèmes ont été publiés dans le dépôt du projet Android Open Source (AOSP).

Le plus grave de ces problèmes est une faille de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes, telles que la messagerie, la navigation sur le Web et les MMS lors du traitement de fichiers multimédias. L'évaluation de la gravité est basée sur l'impact potentiel de l'exploitation de la faille sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service soient désactivées à des fins de développement ou qu'elles soient contournées.

Nous n'avons reçu aucun signalement d'exploitation ou d'utilisation abusive active de ces problèmes récemment signalés par les clients. Consultez la section Atténuations des services Android et Google pour en savoir plus sur les protections de la plate-forme de sécurité Android et les protections de service telles que SafetyNet, qui améliorent la sécurité de la plate-forme Android.

Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • Pour refléter un champ d'application plus large, nous avons renommé ce bulletin (et tous les suivants de la série) en "Bulletin de sécurité Android". Ces bulletins couvrent une gamme plus large de failles pouvant affecter les appareils Android, même s'ils n'affectent pas les appareils Nexus.
  • Nous avons mis à jour les niveaux d'importance de la sécurité Android. Ces modifications sont le résultat des données collectées au cours des six derniers mois sur les failles de sécurité signalées. Elles visent à aligner plus étroitement la sévérité sur l'impact réel sur les utilisateurs.

Stratégies d'atténuation pour les services Android et Google

Voici un résumé des mesures d'atténuation fournies par la plate-forme de sécurité Android et les protections de service telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que des failles de sécurité puissent être exploitées sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à passer à la dernière version d'Android dans la mesure du possible.
  • L'équipe Android Security surveille activement les utilisations abusives à l'aide de Verify Apps et SafetyNet, qui sont conçus pour avertir les utilisateurs des applications potentiellement dangereuses. Vérifier les applications est activé par défaut sur les appareils équipés des services Google pour mobiles. Il est particulièrement important pour les utilisateurs qui installent des applications en dehors de Google Play. Les outils de rootage d'appareils sont interdits sur Google Play, mais la fonctionnalité "Vérifier les applications" avertit les utilisateurs lorsqu'ils tentent d'installer une application de rootage détectée, quelle que soit son origine. De plus, Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une faille d'escalade de privilèges. Si une telle application a déjà été installée, Vérifier les applications en informe l'utilisateur et tente de la supprimer.
  • Le cas échéant, les applications Google Hangouts et Messenger ne transfèrent pas automatiquement les contenus multimédias à des processus tels que mediaserver.

Remerciements

Nous tenons à remercier ces chercheurs pour leur contribution:

  • Abhishek Arya, Oliver Chang et Martin Barbella de l'équipe de sécurité Google Chrome: CVE-2016-2454
  • Andy Tyler (@ticarpi) de e2e-assure: CVE-2016-2457
  • Chiachih Wu (@chiachih_wu) et Xuxian Jiang de l'équipe C0RE: CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Hao Chen de l'équipe Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta de Mandiant, une entreprise FireEye: CVE-2016-2060
  • Jianqiang Zhao (@jianqiangzhao) et pjf (weibo.com/jfpan) de l'IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad de Search-Lab Ltd.: CVE-2016-4477
  • Jeremy C. Joslin de Google: CVE-2016-2461
  • Kenny Root de Google: CVE-2016-2462
  • Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski): CVE-2016-2440
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) et Xuxian Jiang de l'équipe C0RE: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451 et CVE-2016-2452
  • Peter Pi (@heisecode) de Trend Micro : CVE-2016-2459, CVE-2016-2460
  • Weichao Sun (@sunblate) d'Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo, Lubo Zhang, Chiachih Wu (@chiachih_wu) et Xuxian Jiang de l'équipe C0RE: CVE-2016-2437
  • Yulong Zhang et Tao (Lenx) Wei de Baidu X-Lab: CVE-2016-2439
  • Zach Riggle (@ebeip90) de l'équipe de sécurité Android: CVE-2016-2430

Détails de la faille de sécurité

Dans les sections ci-dessous, nous fournissons des informations sur chacune des failles de sécurité qui s'appliquent au niveau de correctif 2016-05-01. Vous trouverez une description du problème, une justification de la gravité et un tableau contenant l'ID de la faille CVE, le bug associé, la gravité, les appareils Nexus mis à jour, les versions AOSP mises à jour (le cas échéant) et la date de signalement. Lorsque disponible, nous associerons le changement AOSP qui a résolu le problème à l'ID du bug. Lorsque plusieurs modifications concernent un même bug, des références AOSP supplémentaires sont associées à des numéros qui suivent l'ID du bug.

Vulnérabilité d'exécution de code à distance dans Mediaserver

Lors du traitement des fichiers multimédias et des données d'un fichier spécialement conçu, une faille dans mediaserver peut permettre à un pirate informatique de corrompre la mémoire et d'exécuter du code à distance en tant que processus mediaserver.

La fonctionnalité concernée est fournie en tant que composante de base du système d'exploitation. Plusieurs applications permettent d'y accéder avec du contenu à distance, en particulier les MMS et la lecture multimédia dans le navigateur.

La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du service mediaserver. Le service mediaserver a accès aux flux audio et vidéo, ainsi qu'aux droits auxquels les applications tierces ne peuvent normalement pas accéder.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2428 26751339 Critical (Critique) Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 janvier 2016
CVE-2016-2429 27211885 Critical (Critique) Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 février 2016

Faille d'élévation des droits dans Debuggerd

Une faille d'escalade de privilèges dans le débogueur Android intégré peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du débogueur Android. Ce problème est classé comme critique en raison de la possibilité d'une compromission permanente locale de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2430 27299236 Critical (Critique) Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 février 2016

Faille d'élévation des privilèges dans Qualcomm TrustZone

Une faille d'escalade de privilèges dans le composant Qualcomm TrustZone peut permettre à une application malveillante locale sécurisée d'exécuter du code arbitraire dans le contexte du noyau TrustZone. Ce problème est classé comme étant de gravité critique en raison de la possibilité d'une compromission locale permanente de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2431 24968809* Critical (Critique) Nexus 5, Nexus 6, Nexus 7 (2013), Android One Oct 15, 2015
CVE-2016-2432 25913059* Critical (Critique) Nexus 6, Android One 28 novembre 2015

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm

Une faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une escalade de privilèges locale et de l'exécution de code arbitraire, ce qui peut entraîner une compromission permanente locale de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2015-0569 26754117* Critical (Critique) Nexus 5X, Nexus 7 (2013) Jan 23, 2016
CVE-2015-0570 26764809* Critical (Critique) Nexus 5X, Nexus 7 (2013) Jan 25, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Vulnérabilité d'élévation de privilège dans le pilote vidéo NVIDIA

Une faille d'escalade de privilèges dans le pilote vidéo NVIDIA pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission locale permanente de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2434 27251090* Critical (Critique) Nexus 9 17 février 2016
CVE-2016-2435 27297988* Critical (Critique) Nexus 9 20 février 2016
CVE-2016-2436 27299111* Critical (Critique) Nexus 9 22 février 2016
CVE-2016-2437 27436822* Critical (Critique) Nexus 9 Mar 1, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des droits dans le noyau

Une faille d'escalade de privilèges dans le noyau peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une escalade des droits d'accès locaux et de l'exécution de code arbitraire, ce qui peut entraîner une compromission permanente de l'appareil local, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil. Ce problème a été décrit dans l'avis de sécurité Android 2016-03-18.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2015-1805 27275324* Critical (Critique) Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) et Nexus 9 19 février 2016

* Le correctif dans AOSP est disponible pour des versions de kernel spécifiques : 3.14, 3.10 et 3.4.

Faille d'exécution de code à distance dans le noyau

Une faille d'exécution de code à distance dans le sous-système audio peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Normalement, un bug d'exécution de code de kernel comme celui-ci serait classé comme critique, mais comme il nécessite d'abord de compromettre un service privilégié pour appeler le sous-système audio, il est classé comme étant de gravité élevée.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2438 26636060* Élevée Nexus 9 Interne Google

* Le correctif de ce problème est disponible dans le flux principal Linux.

Faille de divulgation d'informations dans le contrôleur de partage de connexion Qualcomm

Une faille de divulgation d'informations dans le contrôleur de partage de connexion Qualcomm pourrait permettre à une application malveillante locale d'accéder à des informations permettant d'identifier personnellement l'utilisateur sans en avoir les droits. Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des fonctionnalités étendues, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles à une application tierce.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2060 27942588* Élevée Aucune 23 mars 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour doit figurer dans les derniers pilotes des appareils concernés.

Vulnérabilité d'exécution de code à distance dans le Bluetooth

Lors de l'association d'un appareil Bluetooth, une faille dans le Bluetooth peut permettre à un pirate informatique à proximité d'exécuter du code arbitraire pendant le processus d'association. Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code à distance lors de l'initialisation d'un appareil Bluetooth.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2439 27411268 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 février 2016

Faille d'élévation des droits dans Binder

Une faille d'escalade de privilèges dans Binder pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du processus d'une autre application. Lors de la libération de la mémoire, une faille dans le Binder peut permettre à un pirate informatique d'exécuter du code local. Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code local lors du processus de libération de mémoire dans le Binder.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2440 27252896 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 février 2016

Faille d'élévation des droits dans le pilote Buspm de Qualcomm

Une faille d'élévation des privilèges dans le pilote buspm de Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Normalement, un bug d'exécution de code de kernel comme celui-ci serait classé comme critique, mais comme il nécessite d'abord de compromettre un service pouvant appeler le pilote, il est classé comme étant de gravité élevée.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2441 26354602* Élevée Nexus 5X, Nexus 6, Nexus 6P Dec 30, 2015
CVE-2016-2442 26494907* Élevée Nexus 5X, Nexus 6, Nexus 6P Dec 30, 2015

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des droits dans le pilote MDP Qualcomm

Une faille d'élévation des privilèges dans le pilote MDP Qualcomm peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. En règle générale, un bug d'exécution de code de kernel comme celui-ci serait classé comme critique, mais comme il nécessite d'abord de compromettre un service pouvant appeler le pilote, il est classé comme étant de gravité élevée.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2443 26404525* Élevée Nexus 5, Nexus 7 (2013) Jan 5, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm

Une faille d'élévation des privilèges dans le composant Wi-Fi Qualcomm peut permettre à une application malveillante locale d'appeler des appels système modifiant les paramètres et le comportement de l'appareil sans disposer des droits nécessaires. Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour accéder localement à des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles à une application tierce.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2015-0571 26763920* Élevée Nexus 5X, Nexus 7 (2013) Jan 25, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Vulnérabilité d'élévation de privilège dans le pilote vidéo NVIDIA

Une faille d'escalade de privilèges dans le pilote multimédia NVIDIA pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Normalement, un bug d'exécution de code de kernel comme celui-ci serait classé comme critique, mais comme il nécessite d'abord de compromettre un service à privilège élevé pour appeler le pilote, il est classé comme étant de gravité élevée.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2444 27208332* Élevée Nexus 9 16 février 2016
CVE-2016-2445 27253079* Élevée Nexus 9 17 février 2016
CVE-2016-2446 27441354* Élevée Nexus 9 Mar 1, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des droits dans le Wi-Fi

Une faille d'élévation des privilèges dans le Wi-Fi peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'une application système élevée. La gravité de ce problème est élevée, car il peut également être utilisé pour obtenir des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles aux applications tierces.

Remarque:Sur demande de MITRE, le numéro CVE a été modifié de CVE-2016-2447 à CVE-2016-4477.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-4477 27371366 [2] Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 février 2016

Faille d'élévation des droits dans Mediaserver

Une faille d'escalade de privilèges dans mediaserver peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'une application système élevée. Ce problème est classé comme étant de gravité élevée, car il pourrait être utilisé pour obtenir des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles à une application tierce.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2448 27533704 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 7, 2016
CVE-2016-2449 27568958 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 9, 2016
CVE-2016-2450 27569635 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 9, 2016
CVE-2016-2451 27597103 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 10, 2016
CVE-2016-2452 27662364 [2] [3] Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 14, 2016

Faille d'élévation de privilège dans le pilote Wi-Fi MediaTek

Une faille d'escalade de privilèges dans le pilote Wi-Fi MediaTek peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Normalement, un bug d'exécution de code de kernel comme celui-ci serait classé comme critique, mais comme il nécessite d'abord de compromettre un service pouvant appeler le pilote, il est classé comme étant de gravité élevée.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2453 27549705* Élevée Android One Mar 8, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille de déni de service à distance dans le codec matériel Qualcomm

Lors du traitement des fichiers multimédias et des données d'un fichier spécialement conçu, une faille de déni de service à distance dans le codec vidéo matériel Qualcomm peut permettre à un pirate informatique à distance de bloquer l'accès à un appareil affecté en provoquant son redémarrage. La gravité de cette faille est évaluée comme élevée en raison de la possibilité d'un déni de service à distance.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2454 26221024* Élevée Nexus 5 16 décembre 2015

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des droits dans Conscrypt

Une faille d'escalade de privilèges dans Conscrypt pourrait permettre à une application locale de penser qu'un message a été authentifié alors qu'il ne l'était pas. Ce problème est classé comme étant de gravité modérée, car il nécessite des étapes coordonnées sur plusieurs appareils.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2461 27324690 [2] Modérée Tous les Nexus 6.0, 6.0.1 Interne Google
CVE-2016-2462 27371173 Modérée Tous les Nexus 6.0, 6.0.1 Interne Google

Faille d'élévation de privilège dans OpenSSL et BoringSSL

Une faille d'escalade de privilèges dans OpenSSL et BoringSSL pourrait permettre à une application malveillante locale d'accéder à des données en dehors de ses niveaux d'autorisation. En règle générale, cette erreur est classée comme grave, mais comme elle nécessite une configuration manuelle inhabituelle, elle est classée comme modérée.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-0705 27449871 Modérée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 février 2016

Faille d'élévation de privilège dans le pilote Wi-Fi MediaTek

Une faille d'élévation de privilège dans le pilote Wi-Fi MediaTek peut permettre à une application malveillante locale de provoquer un déni de service. Normalement, un bug d'élévation de privilèges comme celui-ci serait classé comme grave, mais comme il nécessite d'abord de compromettre un service système, il est classé comme étant de gravité modérée.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2456 27275187* Modérée Android One 19 février 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Faille d'élévation des droits dans le Wi-Fi

Une faille d'escalade de privilèges dans le Wi-Fi peut permettre à un compte invité de modifier les paramètres Wi-Fi qui persistent pour l'utilisateur principal. Ce problème est classé comme étant de gravité modérée, car il permet d'accéder localement à des fonctionnalités dangereuses sans autorisation.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2457 27411179 Modérée Tous les Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29 février 2016

Faille de divulgation d'informations dans AOSP Mail

Une faille de divulgation d'informations dans AOSP Mail peut permettre à une application malveillante locale d'accéder aux informations privées de l'utilisateur. Ce problème est classé comme étant de gravité modérée, car il pourrait être utilisé pour accéder de manière inappropriée à des données sans autorisation.

CVE Bug Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2458 27335139 [2] Modérée Tous les Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 23 février 2016

Faille de divulgation d'informations dans Mediaserver

Une faille de divulgation d'informations dans Mediaserver peut permettre à une application d'accéder à des informations sensibles. Ce problème est classé comme étant de gravité modérée, car il pourrait être utilisé pour accéder de manière inappropriée à des données sans autorisation.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2459 27556038 Modérée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 7, 2016
CVE-2016-2460 27555981 Modérée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 7, 2016

Faille de déni de service dans le noyau

Une faille de déni de service dans le noyau peut permettre à une application malveillante locale de provoquer le redémarrage d'un appareil. Ce problème est classé comme étant de faible gravité, car il entraîne un déni de service temporaire.

CVE Bug Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-0774 27721803* Faible Tous les Nexus Mar 17, 2016

* Le correctif de ce problème est disponible dans le flux principal Linux.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 1er mai 2016 ou version ultérieure résolvent ces problèmes (consultez la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité). Les fabricants d'appareils qui incluent ces mises à jour doivent définir le niveau de la chaîne de correctif sur : [ro.build.version.security_patch]:[2016-05-01]

2. Comment déterminer les appareils Nexus concernés par chaque problème ?

Dans la section Détails de la faille de sécurité, chaque tableau comporte une colonne "Appareils Nexus mis à jour" qui couvre la plage d'appareils Nexus concernés mis à jour pour chaque problème. Cette colonne propose plusieurs options:

  • Tous les appareils Nexus: si un problème affecte tous les appareils Nexus, la colonne Appareils Nexus mis à jour indique "Tous les Nexus". Tous les Nexus encapsulent les appareils compatibles suivants: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player et Pixel C.
  • Certains appareils Nexus: si un problème n'affecte pas tous les appareils Nexus, les appareils Nexus concernés sont listés dans la colonne Appareils Nexus mis à jour.
  • Aucun appareil Nexus: si aucun appareil Nexus n'est concerné par le problème, la colonne Appareils Nexus mis à jour indique "Aucun".

3. Pourquoi la faille CVE-2015-1805 est-elle incluse dans ce bulletin ?

La faille CVE-2015-1805 est incluse dans ce bulletin, car l' Avis de sécurité Android - 18/03/2016 a été publié très peu de temps avant la publication du bulletin d'avril. En raison du délai serré, les fabricants d'appareils ont eu la possibilité de déployer les correctifs du Bulletin de sécurité Nexus d'avril 2016, sans le correctif de CVE-2015-1805, s'ils utilisaient le niveau de correctif de sécurité du 1er avril 2016. Il est à nouveau inclus dans ce bulletin, car il doit être corrigé pour utiliser le niveau du correctif de sécurité du 1er mai 2016.

Révisions

  • 2 mai 2016: publication du bulletin.
  • 4 mai 2016 :
    • Bulletin mis à jour pour inclure des liens vers AOSP.
    • Liste de tous les appareils Nexus mis à jour pour inclure le Nexus Player et le Pixel C.
    • CVE-2016-2447 a été remplacé par CVE-2016-4477, conformément à la demande de MITRE.