Bollettino sulla sicurezza Android: maggio 2016

Pubblicato il 02 maggio 2016 | Aggiornato il 04 maggio 2016

L'Android Security Bulletin contiene i dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware Nexus sono state rilasciate anche al sito degli sviluppatori di Google . I livelli di patch di sicurezza del 1 maggio 2016 o successivi risolvono questi problemi (fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza).

I partner sono stati informati dei problemi descritti nel bollettino il 4 aprile 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP).

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.

Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Annunci

  • Per riflettere un focus più ampio, abbiamo rinominato questo bollettino (e tutti quelli successivi della serie) in Android Security Bulletin. Questi bollettini comprendono una gamma più ampia di vulnerabilità che possono interessare i dispositivi Android, anche se non riguardano i dispositivi Nexus.
  • Abbiamo aggiornato le valutazioni della gravità di Android Security. Queste modifiche sono il risultato dei dati raccolti negli ultimi sei mesi sulle vulnerabilità della sicurezza segnalate e mirano ad allineare più strettamente le gravità con l'impatto nel mondo reale per gli utenti.

Mitigazioni dei servizi Android e Google

Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
  • Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica app è abilitato per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati all'interno di Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i file multimediali a processi come mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-2454
  • Andy Tyler ( @ticarpi ) di e2e- assure : CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Hao Chen di Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta di Mandiant, una società FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf ( weibo.com/jfpan ) di IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad di Search-Lab Ltd .: CVE-2016-4477
  • Jeremy C. Joslin di Google: CVE-2016-2461
  • Kenny Root di Google: CVE-2016-2462
  • Marco Grassi ( @marcograss ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-2459, CVE-2016-2460
  • Weichao Sun ( @sunblate ) di Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-2437
  • Yulong Zhang e Tao (Lenx) Wei di Baidu X-Lab: CVE-2016-2439
  • Zach Riggle ( @ebeip90 ) dell'Android Security Team: CVE-2016-2430

Dettagli vulnerabilità di sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-05-01. C'è una descrizione del problema, una logica di gravità e una tabella con CVE, bug associato, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica AOSP che ha risolto il problema all'ID del bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati a numeri che seguono l'ID del bug.

Vulnerabilità nell'esecuzione di codice in remoto in Mediaserver

Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, una vulnerabilità in mediaserver potrebbe consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata è fornita come parte fondamentale del sistema operativo e sono disponibili più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di file multimediali tramite browser.

Questo problema è considerato di gravità critica a causa della possibilità di esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non potrebbero accedere.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2428 26751339 Critico Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 gennaio 2016
CVE-2016-2429 27211885 Critico Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 febbraio 2016

Aumento della vulnerabilità dei privilegi in Debuggerd

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel debugger Android integrato potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è considerato di gravità critica a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2430 27299236 Critico Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 febbraio 2016

Aumento della vulnerabilità dei privilegi in Qualcomm TrustZone

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Qualcomm TrustZone potrebbe consentire a un'applicazione dannosa locale sicura di eseguire codice arbitrario nel contesto del kernel TrustZone. Questo problema è considerato di gravità critica a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2431 24968809* Critico Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 ottobre 2015
CVE-2016-2432 25913059* Critico Nexus 6, Android Uno 28 novembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel driver Wi-Fi di Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato di gravità critica a causa della possibilità di un'escalation dei privilegi locali e dell'esecuzione di codice arbitrario che porta alla possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-0569 26754117* Critico Nesso 5X, Nesso 7 (2013) 23 gennaio 2016
CVE-2015-0570 26764809* Critico Nesso 5X, Nesso 7 (2013) 25 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel driver video NVIDIA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato di gravità critica a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2434 27251090* Critico Nesso 9 17 febbraio 2016
CVE-2016-2435 27297988* Critico Nesso 9 20 febbraio 2016
CVE-2016-2436 27299111* Critico Nesso 9 22 febbraio 2016
CVE-2016-2437 27436822* Critico Nesso 9 1 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato di gravità critica a causa della possibilità di un'escalation dei privilegi locali e dell'esecuzione di codice arbitrario che porta alla possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo. Questo problema è stato descritto in Android Security Advisory 2016-03-18 .

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-1805 27275324* Critico Nesso 5, Nesso 5X, Nesso 6, Nesso 6P, Nesso 7 (2013), Nesso 9 19 febbraio 2016

* La patch in AOSP è disponibile per versioni specifiche del kernel: 3.14 , 3.10 e 3.4 .

Vulnerabilità nell'esecuzione di codice in modalità remota nel kernel

Una vulnerabilità legata all'esecuzione di codice in modalità remota nel sottosistema audio potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato Critico, ma poiché richiede prima di compromettere un servizio privilegiato per poter chiamare il sottosistema audio, è classificato di gravità Alta.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2438 26636060* Alto Nesso 9 Google interno

* La patch per questo problema è disponibile in Linux a monte .

Vulnerabilità di divulgazione di informazioni nel controller di tethering di Qualcomm

Una vulnerabilità di divulgazione di informazioni nel controller Qualcomm Tethering potrebbe consentire a un'applicazione dannosa locale di accedere a informazioni di identificazione personale senza i privilegi per farlo. Questo problema è classificato con gravità elevata perché può essere utilizzato per ottenere funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2060 27942588* Alto Nessuno 23 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento dovrebbe essere contenuto nei driver più recenti dei dispositivi interessati.

Vulnerabilità nell'esecuzione di codice in modalità remota in Bluetooth

Durante l'associazione di un dispositivo Bluetooth, una vulnerabilità nel Bluetooth potrebbe consentire a un utente malintenzionato prossimale di eseguire codice arbitrario durante il processo di associazione. Questo problema è classificato come Elevata gravità a causa della possibilità di esecuzione di codice in remoto durante l'inizializzazione di un dispositivo Bluetooth.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2439 27411268 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 febbraio 2016

Aumento della vulnerabilità dei privilegi in Binder

Una vulnerabilità relativa all'acquisizione di privilegi più elevati in Binder potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del processo di un'altra app. Durante la liberazione della memoria, una vulnerabilità nel Raccoglitore potrebbe consentire a un utente malintenzionato di causare l'esecuzione di codice locale. Questo problema è classificato come Elevata gravità a causa della possibilità di esecuzione di codice locale durante il processo di memoria libera nel Raccoglitore.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2440 27252896 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 febbraio 2016

Aumento della vulnerabilità dei privilegi nel driver Qualcomm Buspm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver buspm di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come Critico, ma poiché richiede prima di compromettere un servizio in grado di chiamare il driver, è classificato come severità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2441 26354602* Alto Nesso 5X, Nesso 6, Nesso 6P 30 dicembre 2015
CVE-2016-2442 26494907* Alto Nesso 5X, Nesso 6, Nesso 6P 30 dicembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel driver MDP di Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Qualcomm MDP potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come Critico, ma poiché richiede prima di compromettere un servizio in grado di chiamare il driver, è classificato come severità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2443 26404525* Alto Nesso 5, Nesso 7 (2013) 5 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel driver Wi-Fi di Qualcomm

Una vulnerabilità relativa all'elevazione dei privilegi nel componente Wi-Fi di Qualcomm potrebbe consentire a un'applicazione dannosa locale di richiamare chiamate di sistema modificando le impostazioni e il comportamento del dispositivo senza i privilegi per farlo. Questo problema è classificato come di gravità elevata perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-0571 26763920* Alto Nesso 5X, Nesso 7 (2013) 25 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel driver video NVIDIA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver multimediale NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato Critico, ma poiché richiede prima di compromettere un servizio con privilegi elevati per chiamare il driver, è classificato con gravità Alta.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2444 27208332* Alto Nesso 9 16 febbraio 2016
CVE-2016-2445 27253079* Alto Nesso 9 17 febbraio 2016
CVE-2016-2446 27441354* Alto Nesso 9 1 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel Wi-Fi

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come di gravità elevata perché può essere utilizzato anche per ottenere funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili ad applicazioni di terze parti.

Nota : il numero CVE è stato aggiornato, per richiesta MITRE, da CVE-2016-2447 a CVE-2016-4477.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-4477 27371366 [ 2 ] Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 febbraio 2016

Aumento della vulnerabilità dei privilegi in Mediaserver

Una vulnerabilità relativa all'acquisizione di privilegi più elevati in mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato con gravità elevata perché potrebbe essere utilizzato per ottenere funzionalità elevate, ad esempio i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2448 27533704 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marzo 2016
CVE-2016-2449 27568958 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 marzo 2016
CVE-2016-2450 27569635 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 marzo 2016
CVE-2016-2451 27597103 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 marzo 2016
CVE-2016-2452 27662364 [ 2 ] [ 3 ] Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 marzo 2016

Aumento della vulnerabilità dei privilegi nel driver Wi-Fi MediaTek

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come Critico, ma poiché richiede prima di compromettere un servizio in grado di chiamare il driver, è classificato come severità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2453 27549705* Alto Android Uno 8 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Vulnerabilità Remote Denial of Service nel codec hardware Qualcomm

Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, una vulnerabilità denial of service remota nel codec video hardware di Qualcomm potrebbe consentire a un utente malintenzionato remoto di bloccare l'accesso a un dispositivo interessato provocando il riavvio del dispositivo. Questo è classificato come Elevata gravità a causa della possibilità di negazione del servizio a distanza.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2454 26221024* Alto Nexus 5 16 dicembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi in Conscrypt

Una vulnerabilità legata all'acquisizione di privilegi più elevati in Conscrypt potrebbe consentire a un'applicazione locale di credere che un messaggio sia stato autenticato quando non lo era. Questo problema è classificato come di gravità moderata perché richiede passaggi coordinati su più dispositivi.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2461 27324690 [ 2 ] Moderare Tutto Nexus 6.0, 6.0.1 Google interno
CVE-2016-2462 27371173 Moderare Tutto Nexus 6.0, 6.0.1 Google interno

Aumento della vulnerabilità dei privilegi in OpenSSL e BoringSSL

Una vulnerabilità legata all'acquisizione di privilegi più elevati in OpenSSL e BoringSSL potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Normalmente questo sarebbe classificato come alto, ma poiché richiede una configurazione manuale non comune, è classificato come gravità moderata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-0705 27449871 Moderare Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 febbraio 2016

Aumento della vulnerabilità dei privilegi nel driver Wi-Fi MediaTek

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di causare un Denial of Service. Normalmente un bug di elevazione dei privilegi come questo verrebbe valutato Alto, ma poiché richiede prima la compromissione di un servizio di sistema, viene valutato come severità moderata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2456 27275187* Moderare Android Uno 19 febbraio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Aumento della vulnerabilità dei privilegi nel Wi-Fi

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel Wi-Fi potrebbe consentire a un account ospite di modificare le impostazioni Wi-Fi che persistono per l'utente principale. Questo problema è classificato come di gravità moderata perché consente l'accesso locale a funzionalità " pericolose " senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2457 27411179 Moderare Tutto Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29 febbraio 2016

Vulnerabilità di divulgazione di informazioni nella posta AOSP

Una vulnerabilità di divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione dannosa locale di accedere alle informazioni private dell'utente. Questo problema è classificato di gravità moderata perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2458 27335139 [ 2 ] Moderare Tutto Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 23 febbraio 2016

Vulnerabilità di divulgazione di informazioni in Mediaserver

Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione di accedere a informazioni riservate. Questo problema è classificato come di gravità moderata perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2459 27556038 Moderare Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marzo 2016
CVE-2016-2460 27555981 Moderare Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marzo 2016

Vulnerabilità di Denial of Service nel kernel

Una vulnerabilità Denial of Service nel kernel potrebbe consentire a un'applicazione dannosa locale di causare il riavvio del dispositivo. Questo problema è classificato come Bassa gravità perché l'effetto è una temporanea negazione del servizio.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-0774 27721803* Basso Tutto Nexus 17 marzo 2016

* La patch per questo problema è disponibile in Linux a monte .

Domande e risposte comuni

Questa sezione esamina le risposte alle domande più comuni che possono sorgere dopo la lettura di questo bollettino.

1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli di patch di sicurezza del 1 maggio 2016 o successivi risolvono questi problemi (fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza). I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-05-01]

2. Come faccio a determinare quali dispositivi Nexus sono interessati da ciascun problema?

Nella sezione Dettagli vulnerabilità di sicurezza , ogni tabella ha una colonna Dispositivi Nexus aggiornati che copre la gamma di dispositivi Nexus interessati aggiornati per ogni problema. Questa colonna ha alcune opzioni:

  • Tutti i dispositivi Nexus : se un problema riguarda tutti i dispositivi Nexus, la tabella conterrà Tutti i Nexus nella colonna Dispositivi Nexus aggiornati . Tutti i Nexus incapsulano i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
  • Alcuni dispositivi Nexus : se un problema non riguarda tutti i dispositivi Nexus, i dispositivi Nexus interessati vengono elencati nella colonna Dispositivi Nexus aggiornati .
  • Nessun dispositivo Nexus : se nessun dispositivo Nexus è interessato dal problema, la tabella riporterà "Nessuno" nella colonna Dispositivi Nexus aggiornati .

3. Perché CVE-2015-1805 è incluso in questo bollettino?

CVE-2015-1805 è incluso in questo bollettino perché l' Android Security Advisory—2016-03-18 è stato pubblicato molto vicino al rilascio del bollettino di aprile. A causa della tempistica ristretta, i produttori di dispositivi hanno avuto la possibilità di spedire le correzioni dal Nexus Security Bulletin—aprile 2016 , senza la correzione per CVE-2015-1805, se hanno utilizzato il livello di patch di sicurezza del 1 aprile 2016. È nuovamente incluso in questo bollettino poiché deve essere corretto per poter utilizzare il livello di patch di sicurezza del 1 maggio 2016.

Revisioni

  • 02 maggio 2016: pubblicato il bollettino.
  • 04 maggio 2016:
    • Bollettino rivisto per includere i collegamenti AOSP.
    • Elenco di tutti i dispositivi Nexus aggiornato per includere Nexus Player e Pixel C.
    • CVE-2016-2447 aggiornato a CVE-2016-4477, per richiesta MITRE.