Opublikowano 02 maja 2016 | Zaktualizowano 4 maja 2016 r.
Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem udostępniliśmy aktualizację zabezpieczeń urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Poziomy poprawek zabezpieczeń z 1 maja 2016 r. lub później rozwiązują te problemy (zapoznaj się z dokumentacją Nexusa, aby uzyskać instrukcje dotyczące sprawdzania poziomu poprawek zabezpieczeń).
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 04.04.2016 r. lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego dla tych problemów.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.
Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Zapoznaj się z sekcją Android i Google Service Mitigations , aby uzyskać szczegółowe informacje na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Aby odzwierciedlić szerszy zakres, zmieniliśmy nazwę tego biuletynu (i wszystkich kolejnych w serii) na biuletyn bezpieczeństwa systemu Android. Te biuletyny zawierają szerszy zakres luk w zabezpieczeniach, które mogą mieć wpływ na urządzenia z systemem Android, nawet jeśli nie mają one wpływu na urządzenia Nexus.
- Zaktualizowaliśmy oceny ważności Android Security . Zmiany te były wynikiem danych zebranych w ciągu ostatnich sześciu miesięcy na temat zgłoszonych luk w zabezpieczeniach i mają na celu bliższe dostosowanie poziomu istotności do rzeczywistego wpływu na użytkowników.
Ograniczenia dotyczące Androida i usług Google
To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.
- Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
- Zespół Android Security aktywnie monitoruje nadużycia za pomocą funkcji Verify Apps i SafetyNet , które mają ostrzegać użytkowników o potencjalnie szkodliwych aplikacjach . Weryfikacja aplikacji jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale Weryfikacja aplikacji ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania — bez względu na to, skąd pochodzi. Ponadto Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w eskalacji uprawnień. Jeśli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
- W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak mediaserver.
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa Google Chrome: CVE-2016-2454
- Andy Tyler ( @ticarpi ) z e2e- assure : CVE-2016-2457
- Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
- Gal Beniamini: CVE-2016-2431
- Hao Chen z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- Jake Valletta z Mandiant, firmy FireEye: CVE-2016-2060
- Jianqiang Zhao ( @jianqiangzhao ) i pjf ( weibo.com/jfpan ) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad z Search-Lab Ltd. : CVE-2016-4477
- Jeremy C. Joslin z Google: CVE-2016-2461
- Kenny Korzeń Google: CVE-2016-2462
- Marco Grassi ( @marcograss ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi ( @heisecode ) z Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun ( @sunblate ) Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2437
- Yulong Zhang i Tao (Lenx) Wei z Baidu X-Lab: CVE-2016-2439
- Zach Riggle ( @ebeip90 ) z zespołu ds. bezpieczeństwa systemu Android: CVE-2016-2430
Szczegóły luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z dnia 2016-05-01. Znajduje się tam opis problemu, uzasadnienie istotności oraz tabela z CVE, powiązanym błędem, istotnością, zaktualizowanymi urządzeniami Nexus, zaktualizowanymi wersjami AOSP (jeśli dotyczy) i datą zgłoszenia. Gdy będzie to możliwe, połączymy zmianę AOSP, która rozwiązała problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka umożliwiająca zdalne wykonanie kodu w Mediaserver
Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luka w serwerze multimediów może umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako proces serwera multimediów.
Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie miały dostępu aplikacje innych firm.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 stycznia 2016 |
CVE-2016-2429 | 27211885 | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 lutego 2016 |
Podwyższenie luki w uprawnieniach w Debuggerd
Luka umożliwiająca podniesienie uprawnień w zintegrowanym debugerze systemu Android może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście debugera systemu Android. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | Krytyczny | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 lut 2016 |
Podwyższona luka w zabezpieczeniach uprawnień w Qualcomm TrustZone
Luka umożliwiająca podniesienie uprawnień w komponencie Qualcomm TrustZone może umożliwić bezpiecznej lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra TrustZone. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | Krytyczny | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15 paź 2015 |
CVE-2016-2432 | 25913059* | Krytyczny | Nexus 6, Android One | 28 listopada 2015 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższona luka dotycząca uprawnień w sterowniku Qualcomm Wi-Fi
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu, co może prowadzić do lokalnego trwałego naruszenia bezpieczeństwa urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | Krytyczny | Nexus 5X, Nexus 7 (2013) | 23 stycznia 2016 |
CVE-2015-0570 | 26764809* | Krytyczny | Nexus 5X, Nexus 7 (2013) | 25 stycznia 2016 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie luki związanej z przywilejami w sterowniku wideo NVIDIA
Luka umożliwiająca podniesienie uprawnień w sterowniku wideo NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | Krytyczny | Nexus 9 | 17 lut 2016 |
CVE-2016-2435 | 27297988* | Krytyczny | Nexus 9 | 20 lut 2016 |
CVE-2016-2436 | 27299111* | Krytyczny | Nexus 9 | 22 lut 2016 |
CVE-2016-2437 | 27436822* | Krytyczny | Nexus 9 | 1 marca 2016 r. |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie luki związanej z przywilejami w Kernel
Luka umożliwiająca podniesienie uprawnień w jądrze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu, co może prowadzić do lokalnego trwałego naruszenia bezpieczeństwa urządzenia, co może wymagać przeflashowania systemu operacyjnego w celu naprawy urządzenia. Ten problem został opisany w Poradniku zabezpieczeń systemu Android 2016-03-18 .
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | Krytyczny | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19 lut 2016 |
* Łata w AOSP jest dostępna dla określonych wersji jądra: 3.14 , 3.10 i 3.4 .
Luka umożliwiająca zdalne wykonanie kodu w jądrze
Luka umożliwiająca zdalne wykonanie kodu w podsystemie audio może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Normalnie taki błąd wykonania kodu jądra byłby oceniany jako krytyczny, ale ponieważ najpierw wymaga naruszenia uprzywilejowanej usługi w celu wywołania podsystemu audio, jest oceniany jako wysoki.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | Wysoki | Nexus 9 | Wewnętrzne Google |
* Łata dla tego problemu jest dostępna w starszych wersjach Linuksa .
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w kontrolerze tetheringu Qualcomm
Luka umożliwiająca ujawnienie informacji w kontrolerze Qualcomm Tethering może umożliwić lokalnej złośliwej aplikacji dostęp do informacji umożliwiających identyfikację osoby bez odpowiednich uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go użyć do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | Wysoki | Nic | 23 marca 2016 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja powinna być zawarta w najnowszych sterownikach urządzeń, których dotyczy problem.
Luka umożliwiająca zdalne wykonanie kodu w Bluetooth
Podczas parowania urządzenia Bluetooth luka w Bluetooth może umożliwić atakującemu wykonanie dowolnego kodu podczas procesu parowania. Ten problem ma wysoki poziom ważności ze względu na możliwość zdalnego wykonania kodu podczas inicjowania urządzenia Bluetooth.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 lut 2016 |
Podwyższenie luki związanej z przywilejami w Binder
Luka umożliwiająca podniesienie uprawnień w programie Binder może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu innej aplikacji. Podczas zwalniania pamięci luka w programie Binder może umożliwić osobie atakującej wykonanie lokalnego kodu. Ten problem jest oceniany jako wysoki ze względu na możliwość lokalnego wykonania kodu podczas procesu zwalniania pamięci w programie Binder.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18 lut 2016 |
Podwyższenie luki dotyczącej uprawnień w sterowniku Qualcomm Buspm
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm buspm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Normalnie taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | Wysoki | Nexus 5X, Nexus 6, Nexus 6P | 30 grudnia 2015 |
CVE-2016-2442 | 26494907* | Wysoki | Nexus 5X, Nexus 6, Nexus 6P | 30 grudnia 2015 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższona luka w zabezpieczeniach uprawnień w sterowniku Qualcomm MDP
Luka umożliwiająca podniesienie uprawnień w sterowniku Qualcomm MDP może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Normalnie taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | Wysoki | Nexus 5, Nexus 7 (2013) | 5 stycznia 2016 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższona luka dotycząca uprawnień w sterowniku Qualcomm Wi-Fi
Luka umożliwiająca podniesienie uprawnień w składniku Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wywoływanie wywołań systemowych zmieniających ustawienia i zachowanie urządzenia bez odpowiednich uprawnień. Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, takich jak uprawnienia podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | Wysoki | Nexus 5X, Nexus 7 (2013) | 25 stycznia 2016 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie luki związanej z przywilejami w sterowniku wideo NVIDIA
Luka umożliwiająca podniesienie uprawnień w sterowniku multimedialnym NVIDIA może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi o wysokim poziomie uprawnień, aby wywołać sterownik, ma on wysoki stopień ważności.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | Wysoki | Nexus 9 | 16 lutego 2016 |
CVE-2016-2445 | 27253079* | Wysoki | Nexus 9 | 17 lut 2016 |
CVE-2016-2446 | 27441354* | Wysoki | Nexus 9 | 1 marca 2016 r. |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie luki związanej z przywilejami w sieci Wi-Fi
Luka umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem jest oceniany jako wysoki, ponieważ może również służyć do uzyskiwania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.
Uwaga : Numer CVE został zaktualizowany, na żądanie MITER, z CVE-2016-2447 do CVE-2016-4477.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [ 2 ] | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 lut 2016 |
Podwyższenie luki w uprawnieniach w Mediaserver
Luka umożliwiająca podniesienie uprawnień w serwerze mediów może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 marca 2016 |
CVE-2016-2449 | 27568958 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 marca 2016 |
CVE-2016-2450 | 27569635 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 marca 2016 |
CVE-2016-2451 | 27597103 | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 marca 2016 r. |
CVE-2016-2452 | 27662364 [ 2 ] [ 3 ] | Wysoki | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 marca 2016 r. |
Podwyższenie luki uprzywilejowanej w sterowniku Wi-Fi MediaTek
Luka umożliwiająca podniesienie uprawnień w sterowniku MediaTek Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Normalnie taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | Wysoki | Android Jeden | 8 marca 2016 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Luka w zabezpieczeniach zdalnej odmowy usługi w sprzętowym kodeku Qualcomm
Podczas przetwarzania plików multimedialnych i danych w specjalnie spreparowanym pliku luka w zabezpieczeniach typu „odmowa usługi” w sprzętowym kodeku wideo Qualcomm może umożliwić osobie atakującej zdalnej zablokowanie dostępu do urządzenia, którego dotyczy problem, przez spowodowanie ponownego uruchomienia urządzenia. Jest to oceniane jako Wysoki poziom ważności ze względu na możliwość zdalnej odmowy usługi.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | Wysoki | Nexus 5 | 16 grudnia 2015 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie luki w uprawnieniach w Conscrypt
Luka umożliwiająca podniesienie uprawnień w Conscrypt może umożliwić aplikacji lokalnej przekonanie, że wiadomość została uwierzytelniona, podczas gdy tak nie jest. Ten problem ma średni poziom ważności, ponieważ wymaga skoordynowanych kroków na wielu urządzeniach.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [ 2 ] | Umiarkowany | Wszystkie Nexusy | 6.0, 6.0.1 | Wewnętrzne Google |
CVE-2016-2462 | 27371173 | Umiarkowany | Wszystkie Nexusy | 6.0, 6.0.1 | Wewnętrzne Google |
Podwyższenie luki przywilejów w OpenSSL i BoringSSL
Luka umożliwiająca podniesienie uprawnień w OpenSSL i BoringSSL może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Normalnie byłoby to oceniane jako wysokie, ale ponieważ wymaga rzadkiej ręcznej konfiguracji, jest oceniane jako ważność umiarkowana.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | Umiarkowany | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 lut 2016 |
Podwyższenie luki uprzywilejowanej w sterowniku Wi-Fi MediaTek
Luka umożliwiająca podniesienie uprawnień w sterowniku MediaTek Wi-Fi może umożliwić lokalnej złośliwej aplikacji spowodowanie odmowy usługi. Zwykle błąd podniesienia uprawnień, taki jak ten, byłby oceniany jako wysoki, ale ponieważ wymaga uprzedniego naruszenia usługi systemowej, jest oceniany jako ważność umiarkowana.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | Umiarkowany | Android Jeden | 19 lut 2016 |
* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Podwyższenie luki związanej z przywilejami w sieci Wi-Fi
Luka umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić kontu gościa modyfikowanie ustawień sieci Wi-Fi, które są zachowywane dla głównego użytkownika. Ten problem ma średni poziom ważności, ponieważ umożliwia lokalny dostęp do „ niebezpiecznych ” funkcji bez pozwolenia.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | Umiarkowany | Wszystkie Nexusy | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 lut 2016 |
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w AOSP Mail
Luka umożliwiająca ujawnienie informacji w Poczcie AOSP może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do prywatnych informacji użytkownika. Ten problem jest oceniany jako umiarkowana istotność, ponieważ może być używany do nieprawidłowego dostępu do danych bez pozwolenia.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [ 2 ] | Umiarkowany | Wszystkie Nexusy | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 lut 2016 |
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Mediaserver
Luka umożliwiająca ujawnienie informacji w Mediaserver może umożliwić aplikacji dostęp do poufnych informacji. Ten problem jest oceniany jako umiarkowana istotność, ponieważ może być używany do nieprawidłowego dostępu do danych bez pozwolenia.
CVE | Błędy Androida | Surowość | Zaktualizowane urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszenia |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | Umiarkowany | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 marca 2016 |
CVE-2016-2460 | 27555981 | Umiarkowany | Wszystkie Nexusy | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 marca 2016 |
Luka w zabezpieczeniach typu „odmowa usługi” w jądrze
Luka w zabezpieczeniach typu „odmowa usługi” w jądrze może umożliwić lokalnej złośliwej aplikacji spowodowanie ponownego uruchomienia urządzenia. Ten problem ma niski poziom ważności, ponieważ jego skutkiem jest tymczasowa odmowa usługi.
CVE | Błąd Androida | Surowość | Zaktualizowane urządzenia Nexus | Data zgłoszenia |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | Niski | Wszystkie Nexusy | 17 marca 2016 |
* Łata dla tego problemu jest dostępna w starszych wersjach Linuksa .
Często zadawane pytania i odpowiedzi
W tej sekcji przedstawiono odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z 1 maja 2016 r. lub później rozwiązują te problemy (zapoznaj się z dokumentacją Nexusa, aby uzyskać instrukcje dotyczące sprawdzania poziomu poprawek zabezpieczeń). Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-05-01]
2. Jak określić, których urządzeń Nexus dotyczy dany problem?
W sekcji Szczegóły luki w zabezpieczeniach każda tabela zawiera kolumnę Zaktualizowane urządzenia Nexus, która obejmuje zakres urządzeń Nexus, których dotyczy problem, zaktualizowanych dla każdego problemu. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Nexus : jeśli problem dotyczy wszystkich urządzeń Nexus, tabela będzie zawierać Wszystkie Nexusy w kolumnie Zaktualizowane urządzenia Nexus . Wszystkie Nexusy zawierają następujące obsługiwane urządzenia : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player i Pixel C.
- Niektóre urządzenia Nexus : jeśli problem nie dotyczy wszystkich urządzeń Nexus, urządzenia Nexus, których dotyczy problem, są wymienione w kolumnie Zaktualizowane urządzenia Nexus .
- Brak urządzeń Nexus : jeśli problem nie dotyczy żadnych urządzeń Nexus, w kolumnie Zaktualizowane urządzenia Nexus pojawi się „Brak”.
3. Dlaczego niniejszy biuletyn zawiera CVE-2015-1805?
CVE-2015-1805 jest dołączony do tego biuletynu, ponieważ Poradnik dotyczący zabezpieczeń systemu Android — 2016-03-18 został opublikowany bardzo blisko wydania biuletynu kwietniowego. Ze względu na napięty harmonogram producenci urządzeń mogli wysyłać poprawki z biuletynu zabezpieczeń Nexusa — kwiecień 2016 , bez poprawki dla CVE-2015-1805, jeśli korzystali z poziomu poprawek zabezpieczeń z 1 kwietnia 2016 r. Został on ponownie uwzględniony w niniejszym biuletynie, ponieważ należy go naprawić, aby można było korzystać z poziomu poprawki zabezpieczeń z 1 maja 2016 r.
Rewizje
- 02 maja 2016: Biuletyn opublikowany.
- 04 maja 2016:
- Zaktualizowano biuletyn, aby zawierał łącza AOSP.
- Zaktualizowano listę wszystkich urządzeń Nexus o Nexus Player i Pixel C.
- CVE-2016-2447 zaktualizowano do CVE-2016-4477, na żądanie MITER.