Bulletin sur la sécurité d'Android : juin 2016

Publié le 6 juin 2016 | Mis à jour le 8 juin 2016

Le bulletin de sécurité Android contient des informations sur les failles de sécurité affectant les appareils Android. En plus de ce bulletin, nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour Over The Air (OTA). Les images du micrologiciel Nexus ont également été publiées sur le site Google Developers. Les niveaux de correctifs de sécurité du 1er juin 2016 ou ultérieurs résolvent ces problèmes. Consultez la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité.

Les partenaires ont été informés des problèmes décrits dans le bulletin le 2 mai 2016 ou avant. Le cas échéant, des correctifs de code source pour ces problèmes ont été publiés dans le dépôt du projet Android Open Source (AOSP).

Le problème le plus grave est une faille de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes, telles que la messagerie, la navigation Web et les MMS lors du traitement de fichiers multimédias. L'évaluation de la gravité est basée sur l'impact potentiel de l'exploitation de la faille sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service soient désactivées à des fins de développement ou qu'elles soient contournées.

Nous n'avons reçu aucun signalement d'exploitation ou d'utilisation abusive active de ces problèmes récemment signalés par les clients. Consultez la section Atténuations des services Android et Google pour en savoir plus sur les protections de la plate-forme de sécurité Android et les protections de service telles que SafetyNet, qui améliorent la sécurité de la plate-forme Android.

Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Stratégies d'atténuation pour les services Android et Google

Voici un résumé des mesures d'atténuation fournies par la plate-forme de sécurité Android et les protections de service, telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que des failles de sécurité puissent être exploitées sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à passer à la dernière version d'Android dans la mesure du possible.
  • L'équipe Android Security surveille activement les utilisations abusives à l'aide de Verify Apps et SafetyNet, qui sont conçus pour avertir les utilisateurs des applications potentiellement dangereuses. Vérifier les applications est activé par défaut sur les appareils équipés des services mobiles Google. Il est particulièrement important pour les utilisateurs qui installent des applications en dehors de Google Play. Les outils de rootage d'appareils sont interdits sur Google Play, mais la fonctionnalité "Vérifier les applications" avertit les utilisateurs lorsqu'ils tentent d'installer une application de rootage détectée, quelle que soit son origine. De plus, Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une faille d'escalade de privilèges. Si une telle application a déjà été installée, Vérifier les applications en informe l'utilisateur et tente de la supprimer.
  • Le cas échéant, les applications Google Hangouts et Messenger ne transfèrent pas automatiquement les contenus multimédias à des processus tels que Mediaserver.

Remerciements

Nous tenons à remercier ces chercheurs pour leur contribution:

  • Di Shen (@returnsme) de KeenLab (@keen_lab), Tencent: CVE-2016-2468
  • Gal Beniamini (@laginimaineb): CVE-2016-2476
  • Gengjia Chen (@chengjia4574), pjf (weibo.com/jfpan) du laboratoire IceSword, Qihoo 360 Technology Co., Ltd.: CVE-2016-2492
  • Hao Chen, Guang Gong et Wenlin Yang de l'équipe Mobile Safe de Qihoo 360 Technology Co., Ltd.: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2498
  • Iwo Banas: CVE-2016-2496
  • Jianqiang Zhao(@jianqiangzhao) et pjf (weibo.com/jfpan) du laboratoire IceSword, Qihoo 360 Technology Co., Ltd.: CVE-2016-2490, CVE-2016-2491
  • Lee Campbell de Google: CVE-2016-2500
  • Maciej Szawłowski de l'équipe de sécurité Google: CVE-2016-2474
  • Marco Nelissen et Max Spector de Google: CVE-2016-2487
  • Mark Brand de Google Project Zero: CVE-2016-2494
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) et Xuxian Jiang de l'équipe C0RE: CVE-2016-2477, CVE-2016-2478, CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485 et CVE-2016-2486
  • Scott Bauer (@ScottyBauer1) : CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
  • Vasily Vasilev: CVE-2016-2463
  • Weichao Sun (@sunblate) d'Alibaba Inc.: CVE-2016-2495
  • Xiling Gong du département de la plate-forme de sécurité de Tencent: CVE-2016-2499
  • Zach Riggle (@ebeip90) de l'équipe de sécurité Android: CVE-2016-2493

Détails de la faille de sécurité

Dans les sections ci-dessous, nous fournissons des informations sur chacune des failles de sécurité qui s'appliquent au niveau de correctif 2016-06-01. Vous trouverez une description du problème, une justification de la gravité et un tableau contenant l'ID de la faille CVE, le bug Android associé, la gravité, les appareils Nexus mis à jour, les versions AOSP mises à jour (le cas échéant) et la date de signalement. Lorsque nous le pourrons, nous associerons la modification AOSP qui a résolu le problème à l'ID du bug. Lorsque plusieurs modifications concernent un même bug, des références AOSP supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Vulnérabilité d'exécution de code à distance dans Mediaserver

Une faille d'exécution de code à distance dans Mediaserver peut permettre à un pirate informatique utilisant un fichier spécialement conçu de corrompre la mémoire lors du traitement des fichiers multimédias et des données. Ce problème est classé comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du processus Mediaserver. Le processus Mediaserver a accès aux flux audio et vidéo, ainsi qu'aux droits d'accès auxquels les applications tierces ne peuvent normalement pas accéder.

La fonctionnalité concernée est fournie en tant que composante de base du système d'exploitation. Plusieurs applications permettent d'y accéder avec du contenu à distance, en particulier les MMS et la lecture multimédia dans le navigateur.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2463 27855419 Critical (Critique) Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 25, 2016

Failles d'exécution de code à distance dans libwebm

Les failles d'exécution de code à distance avec libwebm peuvent permettre à un pirate informatique d'utiliser un fichier spécialement conçu pour corrompre la mémoire lors du traitement des fichiers multimédias et des données. Ce problème est classé comme critique en raison de la possibilité d'exécution de code à distance dans le contexte du processus Mediaserver. Le processus Mediaserver a accès aux flux audio et vidéo, ainsi qu'aux droits d'accès auxquels les applications tierces ne peuvent normalement pas accéder.

La fonctionnalité concernée est fournie en tant que composante de base du système d'exploitation. Plusieurs applications permettent d'y accéder avec du contenu à distance, en particulier les MMS et la lecture multimédia dans le navigateur.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2464 23167726 [2] Critical (Critique) Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Interne Google

Faille d'élévation des privilèges dans le pilote vidéo Qualcomm

Une faille d'élévation des privilèges dans le pilote vidéo Qualcomm peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission locale permanente de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2465 27407865* Critical (Critique) Nexus 5, Nexus 5X, Nexus 6 et Nexus 6P 21 février 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des privilèges dans le pilote audio Qualcomm

Une faille d'élévation des privilèges dans le pilote audio Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission locale permanente de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2466 27947307* Critical (Critique) Nexus 6 27 février 2016
CVE-2016-2467 28029010* Critical (Critique) Nexus 5 13 mars 2014

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des privilèges dans le pilote de GPU Qualcomm

Une faille d'élévation des privilèges dans le pilote de GPU Qualcomm peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission locale permanente de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2468 27475454* Critical (Critique) Nexus 5, Nexus 5X, Nexus 6, Nexus 6P et Nexus 7 Mar 2, 2016
CVE-2016-2062 27364029* Critical (Critique) Nexus 5X, Nexus 6P Mar 6, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm

Une faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique en raison de la possibilité d'une compromission locale permanente de l'appareil, ce qui peut nécessiter de flasher à nouveau le système d'exploitation pour réparer l'appareil.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2474 27424603* Critical (Critique) Nexus 5X Interne Google

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Vulnérabilité d'élévation de privilège dans le pilote Wi-Fi Broadcom

Une faille d'élévation des privilèges dans le pilote Wi-Fi Broadcom peut permettre à une application malveillante locale d'appeler des appels système modifiant les paramètres et le comportement de l'appareil sans en avoir les droits. Ce problème est classé comme "Élevé", car il peut être utilisé pour obtenir un accès local à des fonctionnalités élevées.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2475 26425765* Élevée Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player et Pixel C Jan 6, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des privilèges dans le pilote audio Qualcomm

Une faille d'escalade de privilèges dans le pilote audio Qualcomm pourrait permettre à une application malveillante d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme "Élevé", car il nécessite d'abord de compromettre un service pouvant appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2066 26876409* Élevée Nexus 5, Nexus 5X, Nexus 6 et Nexus 6P Jan 29, 2016
CVE-2016-2469 27531992* Élevée Nexus 5, Nexus 6, Nexus 6P Mar 4, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des droits dans Mediaserver

Une faille d'escalade de privilèges dans Mediaserver peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'une application système élevée. Ce problème est classé comme "Élevé", car il pourrait être utilisé pour obtenir un accès local à des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles à une application tierce.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2476 27207275 [2] [3] [4] Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 février 2016
CVE-2016-2477 27251096 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 février 2016
CVE-2016-2478 27475409 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 3, 2016
CVE-2016-2479 27532282 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 6, 2016
CVE-2016-2480 27532721 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 6, 2016
CVE-2016-2481 27532497 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 6, 2016
CVE-2016-2482 27661749 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 14, 2016
CVE-2016-2483 27662502 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 14, 2016
CVE-2016-2484 27793163 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 mars 2016
CVE-2016-2485 27793367 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 mars 2016
CVE-2016-2486 27793371 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 mars 2016
CVE-2016-2487 27833616 [2] [3] Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Interne Google

Faille d'élévation des droits dans le pilote de l'appareil photo Qualcomm

Une faille d'élévation des privilèges dans le pilote de la caméra Qualcomm pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme "Élevé", car il nécessite d'abord de compromettre un service pouvant appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2061 27207747* Élevée Nexus 5X, Nexus 6P Fév 15, 2016
CVE-2016-2488 27600832* Élevée Nexus 5, Nexus 5X, Nexus 6, Nexus 6P et Nexus 7 (2013) Interne Google

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des privilèges dans le pilote vidéo Qualcomm

Une faille d'élévation des privilèges dans le pilote vidéo Qualcomm peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme "Élevé", car il nécessite d'abord de compromettre un service pouvant appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2489 27407629* Élevée Nexus 5, Nexus 5X, Nexus 6 et Nexus 6P 21 février 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Vulnérabilité d'escalade de privilèges dans le pilote de la caméra NVIDIA

Une faille d'élévation des privilèges dans le pilote de la caméra NVIDIA pourrait permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique, car il nécessite d'abord de compromettre un service pour appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2490 27533373* Élevée Nexus 9 Mar 6, 2016
CVE-2016-2491 27556408* Élevée Nexus 9 Mar 8, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille d'élévation des privilèges dans le pilote Wi-Fi Qualcomm

Une faille d'escalade de privilèges dans le pilote Wi-Fi Qualcomm pourrait permettre à une application malveillante d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme "Élevé", car il nécessite d'abord de compromettre un service pouvant appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2470 27662174* Élevée Nexus 7 (2013) 13 mars 2016
CVE-2016-2471 27773913* Élevée Nexus 7 (2013) Mar 19, 2016
CVE-2016-2472 27776888* Élevée Nexus 7 (2013) Mar 20, 2016
CVE-2016-2473 27777501* Élevée Nexus 7 (2013) Mar 20, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Vulnérabilité d'élévation des droits dans le pilote de gestion de l'alimentation MediaTek

Une élévation des privilèges dans le pilote de gestion de l'alimentation MediaTek peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique, car il nécessite d'abord de compromettre l'appareil et d'obtenir un accès racine pour appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2492 28085410* Élevée Android One 7 avril 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Vulnérabilité d'escalade de privilèges dans la couche d'émulation de carte SD

Une faille d'élévation des privilèges dans la couche d'émulation de l'espace utilisateur de la carte SD peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte d'une application système élevée. Ce problème est classé comme étant de niveau élevé, car il pourrait être utilisé pour obtenir un accès local à des fonctionnalités élevées, telles que les autorisations Signature ou SignatureOrSystem, qui ne sont pas accessibles à une application tierce.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2494 28085658 Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 avril 2016

Vulnérabilité d'élévation de privilège dans le pilote Wi-Fi Broadcom

Une faille d'élévation des privilèges dans le pilote Wi-Fi Broadcom peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du noyau. Ce problème est classé comme critique, car il nécessite d'abord de compromettre un service pour appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2493 26571522* Élevée Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player et Pixel C Interne Google

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google.

Vulnérabilité de déni de service à distance dans Mediaserver

Une faille de déni de service à distance dans Mediaserver peut permettre à un pirate informatique d'utiliser un fichier spécialement conçu pour provoquer le blocage ou le redémarrage d'un appareil. Ce problème est classé comme grave en raison de la possibilité d'un déni de service à distance.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2495 28076789 [2] Élevée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 6 avril 2016

Faille d'élévation des droits dans l'interface utilisateur du framework

Une faille d'élévation des privilèges dans la boîte de dialogue d'autorisation de l'UI du Framework peut permettre à un pirate informatique d'accéder à des fichiers non autorisés dans un espace de stockage privé. Ce problème est classé comme modéré, car il pourrait être utilisé pour obtenir de manière incorrecte des autorisations dangereuses.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2496 26677796 [2] [3] Modérée Tous les Nexus 6.0, 6.1 26 mai 2015

Faille de divulgation d'informations dans le pilote Wi-Fi Qualcomm

Une divulgation d'informations dans le pilote Wi-Fi Qualcomm peut permettre à une application malveillante locale d'accéder aux données en dehors de ses niveaux d'autorisation. Ce problème est classé comme modéré, car il nécessite d'abord de compromettre un service pouvant appeler le pilote.

CVE Bugs Android Niveau Appareils Nexus mis à jour Date de signalement
CVE-2016-2498 27777162* Modérée Nexus 7 (2013) Mar 20, 2016

* Le correctif de ce problème n'est pas disponible dans AOSP. La mise à jour est incluse dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site Google Developers.

Faille de divulgation d'informations dans Mediaserver

Une faille de divulgation d'informations dans Mediaserver peut permettre à une application d'accéder à des informations sensibles. Ce problème est classé comme modéré, car il pourrait être utilisé pour accéder aux données sans autorisation.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2499 27855172 Modérée Tous les Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Mar 24, 2016

Faille de divulgation d'informations dans Activity Manager

Une faille de divulgation d'informations dans le composant Gestionnaire d'activités peut permettre à une application d'accéder à des informations sensibles. Ce problème est classé comme modéré, car il pourrait être utilisé pour accéder aux données sans autorisation.

CVE Bugs Android Niveau Appareils Nexus mis à jour Versions AOSP mises à jour Date de signalement
CVE-2016-2500 19285814 Modérée Tous les Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 Interne Google

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 1er juin 2016 ou version ultérieure résolvent ces problèmes (consultez la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité). Les fabricants d'appareils qui incluent ces mises à jour doivent définir le niveau de la chaîne de correctif sur : [ro.build.version.security_patch]:[2016-06-01]

2. Comment savoir quels appareils Nexus sont concernés par chaque problème ?

Dans la section Détails de la faille de sécurité, chaque tableau comporte une colonne "Appareils Nexus mis à jour" qui couvre la plage d'appareils Nexus concernés mis à jour pour chaque problème. Cette colonne propose plusieurs options:

  • Tous les appareils Nexus: si un problème affecte tous les appareils Nexus, la colonne Appareils Nexus mis à jour indique "Tous les Nexus". "Tous les Nexus" englobe les appareils compatibles suivants: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player et Pixel C.
  • Certains appareils Nexus: si un problème ne concerne pas tous les appareils Nexus, les appareils Nexus concernés sont listés dans la colonne Appareils Nexus mis à jour.
  • Aucun appareil Nexus: si aucun appareil Nexus n'est concerné par le problème, la colonne Appareils Nexus mis à jour indique "Aucun".

Révisions

  • 6 juin 2016: publication du bulletin.
  • 7 juin 2016 :
    • Bulletin mis à jour pour inclure des liens vers AOSP.
    • CVE-2016-2496 supprimé du bulletin.
  • 8 juin 2016: CVE-2016-2496 réintégré au bulletin.