Veröffentlicht am 02. Mai 2016 | Aktualisiert am 04. Mai 2016
Das Android Security Bulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Neben dem Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Site veröffentlicht. Sicherheits-Patch-Level vom 1. Mai 2016 oder später beheben diese Probleme (Anweisungen zum Überprüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation ).
Partner wurden über die im Bulletin beschriebenen Probleme am 4. April 2016 oder früher benachrichtigt. Wo zutreffend, wurden Quellcode-Patches für diese Probleme im Repository des Android Open Source Project (AOSP) veröffentlicht.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät durch mehrere Methoden wie E-Mail, Webbrowsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstmitigationen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.
Wir haben keine Berichte über aktive Ausbeutung oder Missbrauch dieser neu gemeldeten Probleme durch Kunden erhalten. Einzelheiten zum Schutz der Android-Sicherheitsplattform und zum Schutz von Diensten wie SafetyNet, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Android- und Google- Dienstminderungen.
Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.
Ankündigungen
- Um einen breiteren Fokus widerzuspiegeln, haben wir dieses Bulletin (und alle folgenden in der Reihe) in Android Security Bulletin umbenannt. Diese Bulletins umfassen ein breiteres Spektrum an Schwachstellen, die Android-Geräte betreffen können, auch wenn sie keine Nexus-Geräte betreffen.
- Wir haben die Bewertung des Schweregrads der Android-Sicherheit aktualisiert. Diese Änderungen sind das Ergebnis von Daten, die in den letzten sechs Monaten zu gemeldeten Sicherheitslücken gesammelt wurden, und zielen darauf ab, die Schweregrade enger an den realen Auswirkungen auf die Benutzer auszurichten.
Minderungen für Android- und Google-Dienste
Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellten Risikominderungen. Diese Fähigkeiten verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden könnten.
- Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv auf Missbrauch mit Verify Apps und SafetyNet , die entwickelt wurden, um Benutzer vor potenziell schädlichen Anwendungen zu warnen. Apps überprüfen ist standardmäßig auf Geräten mit Google Mobile Services aktiviert und ist besonders wichtig für Benutzer, die Anwendungen von außerhalb von Google Play installieren. Geräte-Rooting-Tools sind in Google Play verboten, aber Verify Apps warnt Benutzer, wenn sie versuchen, eine erkannte Rooting-Anwendung zu installieren – unabhängig davon, woher sie stammt. Darüber hinaus versucht Verify Apps, die Installation bekannter bösartiger Anwendungen zu identifizieren und zu blockieren, die eine Schwachstelle bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, die erkannte Anwendung zu entfernen.
- Entsprechend leiten Google Hangouts- und Messenger-Anwendungen Medien nicht automatisch an Prozesse wie mediaserver weiter.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Abhishek Arya, Oliver Chang und Martin Barbella vom Google Chrome-Sicherheitsteam: CVE-2016-2454
- Andy Tyler ( @ticarpi ) von e2e-assure : CVE-2016-2457
- Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
- Gal Beniamini: CVE-2016-2431
- Hao Chen vom Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- Jake Valletta von Mandiant, einem FireEye-Unternehmen: CVE-2016-2060
- Jianqiang Zhao ( @jianqiangzhao ) und pjf ( weibo.com/jfpan ) von IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad von Search-Lab Ltd .: CVE-2016-4477
- Jeremy C. Joslin von Google: CVE-2016-2461
- Kenny Root von Google: CVE-2016-2462
- Marco Grassi ( @marcograss ) von KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi ( @heisecode ) von Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun ( @sunblate ) von Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) und Xuxian Jiang vom C0RE-Team : CVE-2016-2437
- Yulong Zhang und Tao (Lenx) Wei vom Baidu X-Lab: CVE-2016-2439
- Zach Riggle ( @ebeip90 ) vom Android Security Team: CVE-2016-2430
Details zu Sicherheitslücken
In den folgenden Abschnitten stellen wir Details zu allen Sicherheitsschwachstellen bereit, die für das Patch-Level 2016-05-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, aktualisierten Nexus-Geräten, aktualisierten AOSP-Versionen (falls zutreffend) und dem gemeldeten Datum. Wenn verfügbar, werden wir die AOSP-Änderung, die das Problem behebt, mit der Fehler-ID verknüpfen. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit Nummern nach der Fehler-ID verknüpft.
Schwachstelle bezüglich Remotecodeausführung in Mediaserver
Während der Mediendatei- und Datenverarbeitung einer speziell gestalteten Datei könnte eine Schwachstelle in Mediaserver einem Angreifer ermöglichen, Speicherbeschädigungen und Remote-Codeausführung als Mediaserver-Prozess zu verursachen.
Die betroffene Funktionalität wird als Kernbestandteil des Betriebssystems bereitgestellt und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung im Kontext des Mediaserver-Dienstes als Kritisch eingestuft. Der Mediaserver-Dienst hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | Kritisch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22. Januar 2016 |
CVE-2016-2429 | 27211885 | Kritisch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16. Februar 2016 |
Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Debuggerd
Eine Elevation-of-Privilege-Schwachstelle im integrierten Android-Debugger könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Android-Debuggers auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | Kritisch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22. Februar 2016 |
Elevation of Privilege-Schwachstelle in Qualcomm TrustZone
Eine Elevation-of-Privilege-Schwachstelle in der Qualcomm TrustZone-Komponente könnte es einer sicheren lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des TrustZone-Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | Kritisch | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15. Oktober 2015 |
CVE-2016-2432 | 25913059* | Kritisch | Nexus 6, Android One | 28. November 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im Qualcomm Wi-Fi-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Qualcomm Wi-Fi-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen Rechteausweitung und willkürlichen Codeausführung als kritischer Schweregrad eingestuft, was zu einer lokalen permanenten Gerätekompromittierung führen kann, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | Kritisch | Nexus 5X, Nexus 7 (2013) | 23. Januar 2016 |
CVE-2015-0570 | 26764809* | Kritisch | Nexus 5X, Nexus 7 (2013) | 25. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im NVIDIA-Grafiktreiber
Eine Elevation-of-Privilege-Schwachstelle im NVIDIA-Grafiktreiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen dauerhaften Gerätekompromittierung als Kritisch eingestuft, was möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | Kritisch | Verbindung 9 | 17. Februar 2016 |
CVE-2016-2435 | 27297988* | Kritisch | Verbindung 9 | 20. Februar 2016 |
CVE-2016-2436 | 27299111* | Kritisch | Verbindung 9 | 22. Februar 2016 |
CVE-2016-2437 | 27436822* | Kritisch | Verbindung 9 | 1. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Erhöhung der Privilegien-Schwachstelle im Kernel
Eine Elevation-of-Privilege-Schwachstelle im Kernel könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Dieses Problem wird aufgrund der Möglichkeit einer lokalen Privilegienausweitung und der Ausführung willkürlichen Codes als kritischer Schweregrad eingestuft, was zu einer lokalen permanenten Gerätekompromittierung führen kann, die möglicherweise ein erneutes Flashen des Betriebssystems zur Reparatur des Geräts erforderlich macht. Dieses Problem wurde in der Android-Sicherheitsempfehlung 2016-03-18 beschrieben.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | Kritisch | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19. Februar 2016 |
* Der Patch in AOSP ist für bestimmte Kernel-Versionen verfügbar: 3.14 , 3.10 und 3.4 .
Schwachstelle bezüglich Remote-Codeausführung im Kernel
Eine Sicherheitsanfälligkeit bezüglich Remote-Code-Ausführung im Audio-Subsystem könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein solcher Ausführungsfehler im Kernel-Code als Kritisch eingestuft, aber da er zuerst die Kompromittierung eines privilegierten Dienstes erfordert, um das Audio-Subsystem aufzurufen, wird er als Hoch eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | Hoch | Verbindung 9 | Google-intern |
* Der Patch für dieses Problem ist im Linux Upstream verfügbar .
Schwachstelle bezüglich Offenlegung von Informationen im Qualcomm Tethering Controller
Eine Schwachstelle zur Offenlegung von Informationen im Qualcomm Tethering-Controller könnte es einer lokalen bösartigen Anwendung ermöglichen, ohne die entsprechenden Berechtigungen auf personenbezogene Daten zuzugreifen. Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um erweiterte Funktionen wie Signatur- oder SignatureOrSystem -Berechtigungsrechte zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | Hoch | Keiner | 23. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update sollte in den neuesten Treibern der betroffenen Geräte enthalten sein.
Schwachstelle bezüglich Remote-Code-Ausführung in Bluetooth
Während der Kopplung eines Bluetooth-Geräts könnte eine Schwachstelle in Bluetooth einem nahen Angreifer ermöglichen, während des Kopplungsvorgangs beliebigen Code auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung während der Initialisierung eines Bluetooth-Geräts als hoher Schweregrad eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28. Februar 2016 |
Erhöhung der Privilegien-Schwachstelle in Binder
Eine Schwachstelle bezüglich Rechteerweiterungen in Binder könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Prozesses einer anderen Anwendung auszuführen. Beim Freigeben von Speicher kann eine Schwachstelle im Binder es einem Angreifer ermöglichen, lokalen Code auszuführen. Dieses Problem wird aufgrund der Möglichkeit der Ausführung von lokalem Code während des freien Speicherprozesses im Binder als hoher Schweregrad eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18. Februar 2016 |
Elevation of Privilege-Schwachstelle im Qualcomm Buspm-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Buspm-Treiber von Qualcomm könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein Fehler bei der Ausführung von Kernelcode wie dieser als Kritisch eingestuft, aber da er zuerst die Kompromittierung eines Dienstes erfordert, der den Treiber aufrufen kann, wird er als Hoch eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | Hoch | Nexus 5X, Nexus 6, Nexus 6P | 30. Dezember 2015 |
CVE-2016-2442 | 26494907* | Hoch | Nexus 5X, Nexus 6, Nexus 6P | 30. Dezember 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im Qualcomm MDP-Treiber
Eine Elevation-of-Privilege-Schwachstelle im Qualcomm MDP-Treiber könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein Fehler bei der Ausführung von Kernelcode wie dieser als Kritisch eingestuft, aber da er zuerst die Kompromittierung eines Dienstes erfordert, der den Treiber aufrufen kann, wird er als Hoch eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | Hoch | Verbindung 5, Verbindung 7 (2013) | 5. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im Qualcomm Wi-Fi-Treiber
Eine Schwachstelle bezüglich der Erhöhung von Berechtigungen in der Qualcomm Wi-Fi-Komponente könnte es einer lokalen bösartigen Anwendung ermöglichen, Systemaufrufe aufzurufen, die die Geräteeinstellungen und das Verhalten ohne die entsprechenden Berechtigungen ändern. Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden könnte, um lokalen Zugriff auf erweiterte Funktionen wie Signatur- oder SignatureOrSystem -Berechtigungen zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | Hoch | Nexus 5X, Nexus 7 (2013) | 25. Januar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle im NVIDIA-Grafiktreiber
Eine Elevation-of-Privilege-Schwachstelle im NVIDIA-Medientreiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein Fehler bei der Ausführung von Kernelcode wie dieser als Kritisch eingestuft, aber da er zuerst die Kompromittierung eines Dienstes mit hohen Privilegien erfordert, um den Treiber aufzurufen, wird er mit dem Schweregrad Hoch eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | Hoch | Verbindung 9 | 16. Februar 2016 |
CVE-2016-2445 | 27253079* | Hoch | Verbindung 9 | 17. Februar 2016 |
CVE-2016-2446 | 27441354* | Hoch | Verbindung 9 | 1. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle in Wi-Fi
Eine Schwachstelle bezüglich Rechteerweiterungen in Wi-Fi könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext einer Systemanwendung mit erhöhten Rechten auszuführen. Dieses Problem wird als hoher Schweregrad eingestuft, da es auch verwendet werden könnte, um erweiterte Funktionen wie Signatur- oder SignatureOrSystem -Berechtigungsrechte zu erhalten, auf die Anwendungen von Drittanbietern nicht zugreifen können.
Hinweis : Die CVE-Nummer wurde auf Anfrage von MITRE von CVE-2016-2447 auf CVE-2016-4477 aktualisiert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [ 2 ] | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24. Februar 2016 |
Elevation of Privilege-Schwachstelle in Mediaserver
Eine Schwachstelle bezüglich Rechteerweiterungen in Mediaserver könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext einer Systemanwendung mit erhöhten Rechten auszuführen. Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden könnte, um erweiterte Funktionen wie Signatur- oder SignatureOrSystem -Berechtigungsrechte zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
CVE-2016-2449 | 27568958 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. März 2016 |
CVE-2016-2450 | 27569635 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9. März 2016 |
CVE-2016-2451 | 27597103 | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10. März 2016 |
CVE-2016-2452 | 27662364 [ 2 ] [ 3 ] | Hoch | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14. März 2016 |
Elevation of Privilege-Schwachstelle im MediaTek Wi-Fi-Treiber
Eine Elevation-of-Privilege-Schwachstelle im MediaTek Wi-Fi-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext des Kernels auszuführen. Normalerweise würde ein Fehler bei der Ausführung von Kernelcode wie dieser als Kritisch eingestuft, aber da er zuerst die Kompromittierung eines Dienstes erfordert, der den Treiber aufrufen kann, wird er als Hoch eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | Hoch | Android One | 8. März 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Remote-Denial-of-Service-Schwachstelle im Qualcomm-Hardware-Codec
Während der Mediendatei- und Datenverarbeitung einer speziell gestalteten Datei könnte eine Remote-Denial-of-Service-Schwachstelle im Qualcomm-Hardware-Videocodec einem Remote-Angreifer ermöglichen, den Zugriff auf ein betroffenes Gerät zu blockieren, indem er einen Neustart des Geräts verursacht. Dies wird aufgrund der Möglichkeit von Remote-Denial-of-Service als hoher Schweregrad eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | Hoch | Nexus 5 | 16. Dezember 2015 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle in Conscrypt
Eine Schwachstelle bezüglich Rechteerweiterungen in Conscrypt könnte es einer lokalen Anwendung ermöglichen zu glauben, dass eine Nachricht authentifiziert wurde, obwohl dies nicht der Fall war. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es koordinierte Schritte auf mehreren Geräten erfordert.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [ 2 ] | Mäßig | Alles Nexus | 6.0, 6.0.1 | Google-intern |
CVE-2016-2462 | 27371173 | Mäßig | Alles Nexus | 6.0, 6.0.1 | Google-intern |
Elevation of Privilege-Schwachstelle in OpenSSL & BoringSSL
Eine Schwachstelle bezüglich der Erhöhung von Berechtigungen in OpenSSL und BoringSSL könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen. Normalerweise würde dies als Hoch eingestuft, aber da es eine ungewöhnliche manuelle Konfiguration erfordert, wird es als Mittlerer Schweregrad eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. Februar 2016 |
Elevation of Privilege-Schwachstelle im MediaTek Wi-Fi-Treiber
Eine Schwachstelle bezüglich Rechteerweiterungen im MediaTek Wi-Fi-Treiber könnte es einer lokalen bösartigen Anwendung ermöglichen, einen Denial-of-Service zu verursachen. Normalerweise würde ein solcher Fehler zur Erhöhung von Berechtigungen als hoch eingestuft, aber da er zuerst die Kompromittierung eines Systemdienstes erfordert, wird er als mittlerer Schweregrad eingestuft.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | Mäßig | Android One | 19. Februar 2016 |
* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
Elevation of Privilege-Schwachstelle in Wi-Fi
Eine Schwachstelle bezüglich Rechteerweiterungen in Wi-Fi könnte es einem Gastkonto ermöglichen, die Wi-Fi-Einstellungen zu ändern, die für den primären Benutzer bestehen bleiben. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es den lokalen Zugriff auf „ gefährliche “ Funktionen ohne Genehmigung ermöglicht.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | Mäßig | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29. Februar 2016 |
Offenlegung von Informationen Sicherheitslücke in AOSP Mail
Eine Schwachstelle zur Offenlegung von Informationen in AOSP Mail könnte es einer lokalen bösartigen Anwendung ermöglichen, Zugriff auf die privaten Informationen des Benutzers zu erhalten. Dieses Problem wird mit mittlerem Schweregrad eingestuft, da es für den unsachgemäßen Zugriff auf Daten ohne Genehmigung verwendet werden könnte.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [ 2 ] | Mäßig | Alles Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23. Februar 2016 |
Offenlegung von Informationen Sicherheitslücke in Mediaserver
Eine Schwachstelle zur Offenlegung von Informationen in Mediaserver könnte es einer Anwendung ermöglichen, auf vertrauliche Informationen zuzugreifen. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es für den unsachgemäßen Zugriff auf Daten ohne Erlaubnis verwendet werden könnte.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Aktualisierte AOSP-Versionen | Datum gemeldet |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
CVE-2016-2460 | 27555981 | Mäßig | Alles Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7. März 2016 |
Denial-of-Service-Schwachstelle im Kernel
Eine Denial-of-Service-Schwachstelle im Kernel könnte es einer lokalen bösartigen Anwendung ermöglichen, einen Neustart des Geräts zu verursachen. Dieses Problem wird als Niedriger Schweregrad eingestuft, da es sich um eine vorübergehende Dienstverweigerung handelt.
CVE | Android-Fehler | Schwere | Aktualisierte Nexus-Geräte | Datum gemeldet |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | Niedrig | Alles Nexus | 17. März 2016 |
* Der Patch für dieses Problem ist im Linux Upstream verfügbar .
Häufige Fragen und Antworten
In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.
1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?
Sicherheits-Patch-Level vom 1. Mai 2016 oder später beheben diese Probleme (Anweisungen zum Überprüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation ). Gerätehersteller, die diese Updates enthalten, sollten die Patch-String-Ebene auf Folgendes festlegen: [ro.build.version.security_patch]:[2016-05-01]
2. Wie kann ich feststellen, welche Nexus-Geräte von jedem Problem betroffen sind?
Im Abschnitt Details zur Sicherheitslücke enthält jede Tabelle eine Spalte Aktualisierte Nexus-Geräte, die den Bereich der betroffenen Nexus-Geräte abdeckt, die für jedes Problem aktualisiert wurden. Diese Spalte hat einige Optionen:
- Alle Nexus-Geräte : Wenn ein Problem alle Nexus-Geräte betrifft, enthält die Tabelle Alle Nexus in der Spalte Aktualisierte Nexus-Geräte . All Nexus umfasst die folgenden unterstützten Geräte : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player und Pixel C.
- Einige Nexus-Geräte : Wenn ein Problem nicht alle Nexus-Geräte betrifft, werden die betroffenen Nexus-Geräte in der Spalte „ Aktualisierte Nexus-Geräte “ aufgeführt.
- Keine Nexus-Geräte : Wenn keine Nexus-Geräte von dem Problem betroffen sind, wird in der Tabelle „Keine“ in der Spalte „ Aktualisierte Nexus-Geräte “ angezeigt.
3. Warum ist CVE-2015-1805 in diesem Bulletin enthalten?
CVE-2015-1805 ist in diesem Bulletin enthalten, da die Android-Sicherheitsempfehlung – 2016-03-18 kurz vor der Veröffentlichung des April-Bulletins veröffentlicht wurde. Aufgrund des knappen Zeitplans hatten Gerätehersteller die Möglichkeit, Fixes aus dem Nexus Security Bulletin – April 2016 ohne den Fix für CVE-2015-1805 zu liefern, wenn sie die Sicherheits-Patch-Stufe vom 1. April 2016 verwendeten. Es ist erneut in diesem Bulletin enthalten, da es behoben werden muss, um die Sicherheits-Patch-Stufe vom 1. Mai 2016 verwenden zu können.
Revisionen
- 02. Mai 2016: Bulletin veröffentlicht.
- 04. Mai 2016:
- Bulletin überarbeitet, um AOSP-Links aufzunehmen.
- Liste aller Nexus-Geräte aktualisiert, um Nexus Player und Pixel C einzuschließen.
- CVE-2016-2447 aktualisiert auf CVE-2016-4477, per MITRE-Anfrage.