Pubblicato il 06 luglio 2016 | Aggiornato il 1 aprile 2019
L'Android Security Bulletin contiene i dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware Nexus sono state rilasciate anche al sito degli sviluppatori di Google . I livelli di patch di sicurezza del 5 luglio 2016 o successivi risolvono tutti i problemi applicabili in questo bollettino. Fare riferimento alla documentazione per informazioni su come controllare il livello di patch di sicurezza.
I partner sono stati informati dei problemi descritti nel bollettino il 06 giugno 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche collegamenti a patch al di fuori di AOSP.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.
Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione sulle attenuazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Questo bollettino definisce due stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità di muoversi più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, vedere Domande e risposte comuni :
- 01-07-2016 : Stringa del livello di patch di sicurezza parziale. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati al 01-07-2016 sono stati risolti.
- 2016-07-05 : Completa la stringa del livello di patch di sicurezza. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati a 2016-07-01 e 2016-07-05 sono stati risolti.
- I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 5 luglio 2016.
Mitigazioni dei servizi Android e Google
Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica app è abilitato per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati all'interno di Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non passano automaticamente i file multimediali a processi come Mediaserver.
Ringraziamenti
Vorremmo ringraziare questi ricercatori per il loro contributo:
- Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-3756, CVE-2016-3741, CVE-2016-3743, CVE-2016-3742
- Adam Donenfeld et al. di Check Point Software Technologies Ltd.: CVE-2016-2503
- Adam Powell di Google: CVE-2016-3752
- Alex Chapman e Paul Stone di Context Information Security: CVE-2016-3763
- Andy Tyler ( @ticarpi ) di e2e- assure : CVE-2016-2457
- Ben Hawkes di Google Project Zero: CVE-2016-3775
- Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com ) e Xuxian Jiang del C0RE Team : CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774
- Christopher Tate di Google: CVE-2016-3759
- Di Shen ( @returnsme ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-3762
- Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) di IceSword Lab, Qihoo 360 Technology Co. Ltd. : CVE-2016-3806, CVE-2016-3816, CVE-2016-3805, CVE-2016-3804 , CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
- Greg Kaiser del team Google Android: CVE-2016-3758
- Guang Gong (龚广) ( @oldfresher ) di Mobile Safe Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3764
- Hao Chen e Guang Gong di Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3792, CVE-2016-3768
- Hao Qin di Security Research Lab, Cheetah Mobile : CVE-2016-3754, CVE-2016-3766
- Jianqiang Zhao ( @jianqiangzhao ) e pjf ( weibo.com/jfpan ) di IceSword Lab, Qihoo 360 Technology Co. Ltd : CVE-2016-3814, CVE-2016-3802, CVE-2016-3769, CVE-2016-3807, CVE-2016-3808
- Marco Nelissen di Google: CVE-2016-3818
- Contrassegna il marchio di Google Project Zero: CVE-2016-3757
- Michał Bednarski : CVE-2016-3750
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3747, CVE-2016-3746, CVE-2016-3765
- Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang Song di Alibaba Mobile Security Group: CVE-2016-3800, CVE-2016-3799, CVE-2016-3801, CVE-2016-3812, CVE-2016-3798
- Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-3793
- Ricky Wai di Google: CVE-2016-3749
- Roeland Krak: CVE-2016-3753
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
- Vasily Vasilev: CVE-2016-2507
- Weichao Sun ( @sunblate ) di Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
- Wen Niu ( @NWMonster ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-3809
- Xiling Gong del dipartimento della piattaforma di sicurezza Tencent: CVE-2016-3745
- Yacong Gu di TCA Lab, Institute of Software, Chinese Academy of Sciences: CVE-2016-3761
- Yongke Wang ( @Rudykewang ) di Xuanwu LAB, Tencent: CVE-2016-2505
- Yongke Wang ( @Rudykewang ) e Wei Wei ( @Danny__Wei ) di Xuanwu LAB, Tencent: CVE-2016-2506
- Yulong Zhang e Tao (Lenx) Wei di Baidu X-Lab: CVE-2016-3744
Livello patch di sicurezza 01-07-2016: dettagli sulla vulnerabilità della sicurezza
Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-07-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Vulnerabilità dell'esecuzione di codice in modalità remota in Mediaserver
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è considerato Critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo Mediaserver. Il processo Mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non potrebbero accedere.
La funzionalità interessata è fornita come parte fondamentale del sistema operativo e sono disponibili più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di file multimediali tramite browser.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-2506 | A-28175045 | Critico | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 aprile 2016 |
CVE-2016-2505 | A-28333006 | Critico | Tutto Nexus | 6.0, 6.0.1 | 21 aprile 2016 |
CVE-2016-2507 | A-28532266 | Critico | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 maggio 2016 |
CVE-2016-2508 | A-28799341 [ 2 ] | Critico | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 maggio 2016 |
CVE-2016-3741 | A-28165661 [ 2 ] | Critico | Tutto Nexus | 6.0, 6.0.1 | Google interno |
CVE-2016-3742 | A-28165659 | Critico | Tutto Nexus | 6.0, 6.0.1 | Google interno |
CVE-2016-3743 | A-27907656 | Critico | Tutto Nexus | 6.0, 6.0.1 | Google interno |
Vulnerabilità dell'esecuzione di codice in modalità remota in OpenSSL e BoringSSL
Una vulnerabilità legata all'esecuzione di codice in modalità remota in OpenSSL e BoringSSL potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di causare il danneggiamento della memoria durante l'elaborazione di file e dati. Questo problema è considerato critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto di un processo interessato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-2108 | A-28175332 | Critico | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 maggio 2016 |
Vulnerabilità dell'esecuzione di codice in modalità remota in Bluetooth
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Bluetooth potrebbe consentire a un utente malintenzionato prossimale di eseguire codice arbitrario durante il processo di associazione. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto durante l'inizializzazione di un dispositivo Bluetooth.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3744 | A-27930580 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 30 marzo 2016 |
Elevazione della vulnerabilità dei privilegi in libpng
Una vulnerabilità legata all'acquisizione di privilegi più elevati in libpng potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3751 | A-23265085 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 dicembre 2015 |
Elevazione della vulnerabilità dei privilegi in Mediaserver
Una vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, come i privilegi di autorizzazione Firma o Firma o Sistema, che non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3745 | A-28173666 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 aprile 2016 |
CVE-2016-3746 | A-27890802 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 marzo 2016 |
CVE-2016-3747 | A-27903498 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 marzo 2016 |
Elevazione della vulnerabilità dei privilegi nei socket
Una vulnerabilità legata all'acquisizione di privilegi più elevati nei socket potrebbe consentire a un'applicazione dannosa locale di accedere alle chiamate di sistema al di fuori del suo livello di autorizzazione. Questo problema è classificato come Alto perché potrebbe consentire un bypass delle misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3748 | A-28171804 | Alto | Tutto Nexus | 6.0, 6.0.1 | 13 aprile 2016 |
Elevazione della vulnerabilità dei privilegi in LockSettingsService
Una vulnerabilità legata all'acquisizione di privilegi più elevati in LockSettingsService potrebbe consentire a un'applicazione dannosa di reimpostare la password di blocco schermo senza l'autorizzazione dell'utente. Questo problema è classificato come Alto perché è un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche degli sviluppatori o delle impostazioni di sicurezza.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3749 | A-28163930 | Alto | Tutto Nexus | 6.0, 6.0.1 | Google interno |
Elevazione della vulnerabilità dei privilegi nelle API Framework
Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle API di Parcels Framework potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3750 | A-28395952 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 dicembre 2015 |
Elevazione della vulnerabilità dei privilegi nel servizio ChooserTarget
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel servizio ChooserTarget potrebbe consentire a un'applicazione dannosa locale di eseguire codice nel contesto di un'altra applicazione. Questo problema è classificato Alto perché potrebbe essere utilizzato per accedere ad attività appartenenti a un'altra applicazione senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3752 | A-28384423 | Alto | Tutto Nexus | 6.0, 6.0.1 | Google interno |
Vulnerabilità di divulgazione delle informazioni in Mediaserver
Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un utente malintenzionato remoto di accedere a dati protetti normalmente accessibili solo alle app installate localmente che richiedono l'autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3753 | A-27210135 | Alto | Nessuno* | 4.4.4 | 15 febbraio 2016 |
* I dispositivi Nexus supportati che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di divulgazione delle informazioni in OpenSSL
Una vulnerabilità di divulgazione di informazioni in OpenSSL potrebbe consentire a un utente malintenzionato remoto di accedere a dati protetti normalmente accessibili solo alle app installate localmente che richiedono l'autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-2107 | A-28550804 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 13 aprile 2016 |
* I dispositivi Nexus supportati che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come Alto a causa della possibilità di una negazione del servizio remota temporanea.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3754 | A-28615448 [ 2 ] | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 maggio 2016 |
CVE-2016-3755 | A-28470138 | Alto | Tutto Nexus | 6.0, 6.0.1 | 29 aprile 2016 |
CVE-2016-3756 | A-28556125 | Alto | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
Vulnerabilità Denial of Service in libc
Una vulnerabilità Denial of Service in libc potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio in remoto.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3818 | A-28740702 [ 2 ] | Alto | Nessuno* | 4.4.4 | Google interno |
* I dispositivi Nexus supportati che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Elevazione della vulnerabilità dei privilegi in lsof
Una vulnerabilità relativa all'acquisizione di privilegi più elevati in lsof potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario che potrebbe portare a una compromissione permanente del dispositivo. Questo problema è classificato come moderato perché richiede passaggi manuali non comuni.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3757 | A-28175237 | Moderare | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 aprile 2016 |
Elevazione della vulnerabilità dei privilegi in DexClassLoader
Una vulnerabilità legata all'acquisizione di privilegi più elevati in DexClassLoader potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come moderato perché richiede passaggi manuali non comuni.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3758 | A-27840771 | Moderare | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
Elevazione della vulnerabilità dei privilegi nelle API Framework
Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle API Framework potrebbe consentire a un'applicazione dannosa locale di richiedere autorizzazioni di backup e intercettare tutti i dati di backup. Questo problema è classificato come moderato perché richiede autorizzazioni specifiche per ignorare le protezioni del sistema operativo che isolano i dati delle applicazioni da altre applicazioni.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3759 | A-28406080 | Moderare | Tutto Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google interno |
Elevazione della vulnerabilità dei privilegi in Bluetooth
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Bluetooth potrebbe consentire a un utente malintenzionato locale di aggiungere un dispositivo Bluetooth autenticato che persiste per l'utente principale. Questo problema è classificato come moderato perché potrebbe essere usato per ottenere funzionalità elevate senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3760 | A-27410683 [ 2 ] [ 3 ] | Moderare | Tutto Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 febbraio 2016 |
Elevazione della vulnerabilità dei privilegi in NFC
Una vulnerabilità legata all'acquisizione di privilegi più elevati in NFC potrebbe consentire a un'applicazione in background dannosa locale di accedere alle informazioni da un'applicazione in primo piano. Questo problema è classificato come moderato perché potrebbe essere usato per ottenere funzionalità elevate senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3761 | A-28300969 | Moderare | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 20 aprile 2016 |
Elevazione della vulnerabilità dei privilegi nei socket
Una vulnerabilità legata all'acquisizione di privilegi più elevati nei socket potrebbe consentire a un'applicazione dannosa locale di accedere a determinati tipi di socket non comuni che potrebbero portare all'esecuzione di codice arbitrario nel contesto del kernel. Questo problema è classificato come Moderato perché potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3762 | A-28612709 | Moderare | Tutto Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 21 aprile 2016 |
Vulnerabilità di divulgazione delle informazioni nella configurazione automatica del proxy
Una vulnerabilità di divulgazione di informazioni nel componente di configurazione automatica del proxy potrebbe consentire a un'applicazione di accedere a informazioni riservate. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3763 | A-27593919 | Moderare | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 marzo 2016 |
Vulnerabilità di divulgazione delle informazioni in Mediaserver
Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere a informazioni riservate. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3764 | A-28377502 | Moderare | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 aprile 2016 |
CVE-2016-3765 | A-28168413 | Moderare | Tutto Nexus | 6.0, 6.0.1 | 8 aprile 2016 |
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come moderato a causa della possibilità di negazione del servizio in remoto.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3766 | A-28471206 [ 2 ] | Moderare | Tutto Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 aprile 2016 |
Livello patch di sicurezza 2016-07-05: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-07-05. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Elevazione della vulnerabilità dei privilegi nel driver della GPU Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver della GPU Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2503 | A-28084795* QC-CR1006067 | Critico | Nexus 5X, Nexus 6P | 5 aprile 2016 |
CVE-2016-2067 | A-28305757 QC-CR988993 | Critico | Nesso 5X, Nesso 6, Nesso 6P | 20 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi MediaTek
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3767 | A-28169363* M-ALPS02689526 | Critico | Android Uno | 6 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel componente delle prestazioni di Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente delle prestazioni di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato di gravità critica a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3768 | A-28172137* QC-CR1010644 | Critico | Nesso 5, Nesso 6, Nesso 5X, Nesso 6P, Nesso 7 (2013) | 9 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver video NVIDIA
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3769 | A-28376656* N-CVE20163769 | Critico | Nesso 9 | 18 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nei driver MediaTek (specifico del dispositivo)
Una vulnerabilità legata all'acquisizione di privilegi più elevati in più driver MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3770 | A-28346752* M-ALPS02703102 | Critico | Android Uno | 22 aprile 2016 |
CVE-2016-3771 | A-29007611* M-ALPS02703102 | Critico | Android Uno | 22 aprile 2016 |
CVE-2016-3772 | A-29008188* M-ALPS02703102 | Critico | Android Uno | 22 aprile 2016 |
CVE-2016-3773 | A-29008363* M-ALPS02703102 | Critico | Android Uno | 22 aprile 2016 |
CVE-2016-3774 | A-29008609* M-ALPS02703102 | Critico | Android Uno | 22 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel file system del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3775 | A-28588279* | Critico | Nexus 5X, Nexus 6, Nexus 6P e Nexus Player, Pixel C | 4 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver USB
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver USB potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato di gravità critica a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8816 | A-28712303* | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 4 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nei componenti di Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, inclusi bootloader, driver della fotocamera, driver dei caratteri, rete, driver audio e driver video.
Il più grave di questi problemi è classificato come critico a causa della possibilità di esecuzione di codice arbitrario che porta alla possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità* | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9795 | A-28820720 QC-CR681957 [ 2 ] | Critico | Nexus 5 | 8 agosto 2014 |
CVE-2014-9794 | A-28821172 QC-CR646385 | Critico | Nesso 7 (2013) | 8 agosto 2014 |
CVE-2015-8892 | A-28822807 QC-CR902998 | Critico | Nexus 5X, Nexus 6P | 30 dicembre 2015 |
CVE-2014-9781 | A-28410333 QC-CR556471 | Alto | Nesso 7 (2013) | 6 febbraio 2014 |
CVE-2014-9786 | A-28557260 QC-CR545979 | Alto | Nesso 5, Nesso 7 (2013) | 13 marzo 2014 |
CVE-2014-9788 | A-28573112 QC-CR548872 | Alto | Nexus 5 | 13 marzo 2014 |
CVE-2014-9779 | A-28598347 QC-CR548679 | Alto | Nexus 5 | 13 marzo 2014 |
CVE-2014-9780 | A-28602014 QC-CR542222 | Alto | Nesso 5, Nesso 5X, Nesso 6P | 13 marzo 2014 |
CVE-2014-9789 | A-28749392 QC-CR556425 | Alto | Nexus 5 | 13 marzo 2014 |
CVE-2014-9793 | A-28821253 QC-CR580567 | Alto | Nesso 7 (2013) | 13 marzo 2014 |
CVE-2014-9782 | A-28431531 QC-CR511349 | Alto | Nesso 5, Nesso 7 (2013) | 31 marzo 2014 |
CVE-2014-9783 | A-28441831 QC-CR511382 [ 2 ] | Alto | Nesso 7 (2013) | 31 marzo 2014 |
CVE-2014-9785 | A-28469042 QC-CR545747 | Alto | Nesso 7 (2013) | 31 marzo 2014 |
CVE-2014-9787 | A-28571496 QC-CR545764 | Alto | Nesso 7 (2013) | 31 marzo 2014 |
CVE-2014-9784 | A-28442449 QC-CR585147 | Alto | Nesso 5, Nesso 7 (2013) | 30 aprile 2014 |
CVE-2014-9777 | A-28598501 QC-CR563654 | Alto | Nesso 5, Nesso 7 (2013) | 30 aprile 2014 |
CVE-2014-9778 | A-28598515 QC-CR563694 | Alto | Nesso 5, Nesso 7 (2013) | 30 aprile 2014 |
CVE-2014-9790 | A-28769136 QC-CR545716 [ 2 ] | Alto | Nesso 5, Nesso 7 (2013) | 30 aprile 2014 |
CVE-2014-9792 | A-28769399 QC-CR550606 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9797 | A-28821090 QC-CR674071 | Alto | Nexus 5 | 3 luglio 2014 |
CVE-2014-9791 | A-28803396 QC-CR659364 | Alto | Nesso 7 (2013) | 29 agosto 2014 |
CVE-2014-9796 | A-28820722 QC-CR684756 | Alto | Nesso 5, Nesso 7 (2013) | 30 settembre 2014 |
CVE-2014-9800 | A-28822150 QC-CR692478 | Alto | Nesso 5, Nesso 7 (2013) | 31 ottobre 2014 |
CVE-2014-9799 | A-28821731 QC-CR691916 | Alto | Nesso 5, Nesso 7 (2013) | 31 ottobre 2014 |
CVE-2014-9801 | A-28822060 QC-CR705078 | Alto | Nexus 5 | 28 novembre 2014 |
CVE-2014-9802 | A-28821965 QC-CR705108 | Alto | Nesso 5, Nesso 7 (2013) | 31 dicembre 2014 |
CVE-2015-8891 | A-28842418 QC-CR813930 | Alto | Nesso 5, Nesso 7 (2013) | 29 maggio 2015 |
CVE-2015-8888 | A-28822465 QC-CR813933 | Alto | Nexus 5 | 30 giugno 2015 |
CVE-2015-8889 | A-28822677 QC-CR804067 | Alto | Nesso 6P | 30 giugno 2015 |
CVE-2015-8890 | A-28822878 QC-CR823461 | Alto | Nesso 5, Nesso 7 (2013) | 19 agosto 2015 |
* La valutazione della gravità di questi problemi è fornita direttamente da Qualcomm.
Elevazione della vulnerabilità dei privilegi nel driver USB Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver USB Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2502 | A-27657963 QC-CR997044 | Alto | Nexus 5X, Nexus 6P | 11 marzo 2016 |
Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3792 | A-27725204 QC-CR561022 | Alto | Nesso 7 (2013) | 17 marzo 2016 |
Elevazione della vulnerabilità dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2501 | A-27890772* QC-CR1001092 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 27 marzo 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver della fotocamera NVIDIA
Una vulnerabilità legata all'acquisizione di privilegi elevati nel driver della fotocamera NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3793 | A-28026625* N-CVE20163793 | Alto | Nesso 9 | 5 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver di alimentazione MediaTek
Un'elevazione dei privilegi nel driver di alimentazione MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3795 | A-28085222* M-ALPS02677244 | Alto | Android Uno | 7 aprile 2016 |
CVE-2016-3796 | A-29008443* M-ALPS02677244 | Alto | Android Uno | 7 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3797 | A-28085680* QC-CR1001450 | Alto | Nesso 5X | 7 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver del sensore hardware MediaTek
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del sensore hardware MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3798 | A-28174490* M-ALPS02703105 | Alto | Android Uno | 11 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver video MediaTek
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3799 | A-28175025* M-ALPS02693738 | Alto | Android Uno | 11 aprile 2016 |
CVE-2016-3800 | A-28175027* M-ALPS02693739 | Alto | Android Uno | 11 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver GPS MediaTek
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver GPS MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3801 | A-28174914* M-ALPS02688853 | Alto | Android Uno | 11 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel file system del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3802 | A-28271368* | Alto | Nesso 9 | 19 aprile 2016 |
CVE-2016-3803 | A-28588434* | Alto | Nexus 5X, Nexus 6P | 4 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver di gestione dell'alimentazione MediaTek
Un'elevazione dei privilegi nel driver di gestione dell'alimentazione MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3804 | A-28332766* M-ALPS02694410 | Alto | Android Uno | 20 aprile 2016 |
CVE-2016-3805 | A-28333002* M-ALPS02694412 | Alto | Android Uno | 21 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver video MediaTek
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3806 | A-28402341* M-ALPS02715341 | Alto | Android Uno | 26 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver dell'interfaccia periferica seriale
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver dell'interfaccia periferica seriale potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3807 | A-28402196* | Alto | Nexus 5X, Nexus 6P | 26 aprile 2016 |
CVE-2016-3808 | A-28430009* | Alto | Pixel C | 26 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver audio Qualcomm
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Elevata gravità perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2068 | A-28470967 QC-CR1006609 | Alto | Nesso 5, Nesso 5X, Nesso 6, Nesso 6P | 28 aprile 2016 |
Elevazione della vulnerabilità dei privilegi nel kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9803 | A-28557020 kernel a monte | Alto | Nexus 5X, Nexus 6P | Google interno |
Vulnerabilità di divulgazione delle informazioni nel componente di rete
Una vulnerabilità di divulgazione di informazioni nel componente di rete potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3809 | A-27532522* | Alto | Tutto Nexus | 5 marzo 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Vulnerabilità di divulgazione delle informazioni nel driver Wi-Fi MediaTek
Una vulnerabilità di divulgazione di informazioni nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3810 | A-28175522* M-ALPS02694389 | Alto | Android Uno | 12 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Elevazione della vulnerabilità dei privilegi nel driver video del kernel
Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3811 | A-28447556* | Moderare | Nesso 9 | Google interno |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Vulnerabilità di divulgazione di informazioni nel driver del codec video MediaTek
Una vulnerabilità di divulgazione di informazioni nel driver del codec video MediaTek potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3812 | A-28174833* M-ALPS02688832 | Moderare | Android Uno | 11 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Vulnerabilità di divulgazione delle informazioni nel driver USB Qualcomm
Una vulnerabilità di divulgazione di informazioni nel driver USB Qualcomm potrebbe consentire a un'applicazione dannosa locale di accedere a dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3813 | A-28172322* QC-CR1010222 | Moderare | Nesso 5, Nesso 5X, Nesso 6, Nesso 6P | 11 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Vulnerabilità di divulgazione delle informazioni nel driver della fotocamera NVIDIA
Una vulnerabilità di divulgazione di informazioni nel driver della fotocamera NVIDIA potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3814 | A-28193342* N-CVE20163814 | Moderare | Nesso 9 | 14 aprile 2016 |
CVE-2016-3815 | A-28522274* N-CVE20163815 | Moderare | Nesso 9 | 1 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Vulnerabilità di divulgazione delle informazioni nel driver video MediaTek
Una vulnerabilità di divulgazione di informazioni nel driver video MediaTek potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3816 | A-28402240* | Moderare | Android Uno | 26 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .
Vulnerabilità di divulgazione delle informazioni nel driver di telescrivente del kernel
Una vulnerabilità di divulgazione di informazioni nel driver di telescrivente potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-0723 | A-28409131 kernel a monte | Moderare | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 26 aprile 2016 |
Vulnerabilità Denial of Service nel bootloader Qualcomm
Una vulnerabilità Denial of Service nel bootloader Qualcomm potrebbe consentire a un'applicazione dannosa locale di causare una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9798 | A-28821448 QC-CR681965 | Moderare | Nexus 5 | 31 ottobre 2014 |
CVE-2015-8893 | A-28822690 QC-CR822275 | Moderare | Nesso 5, Nesso 7 (2013) | 19 agosto 2015 |
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che possono verificarsi dopo la lettura di questo bollettino.
1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli di patch di sicurezza del 01-07-2016 o successivi risolvono tutti i problemi associati al livello della stringa di patch di sicurezza del 01-07-2016. I livelli di patch di sicurezza del 05-07-2016 o successivi risolvono tutti i problemi associati al livello della stringa di patch di sicurezza del 05-07-2016. Fare riferimento al Centro assistenza per istruzioni su come controllare il livello di patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-07-01] o [ro.build.version.security_patch]:[2016-07-05].
2. Perché questo bollettino ha due stringhe a livello di patch di sicurezza?
Questo bollettino contiene due stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità di muoversi più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi in questo bollettino e a utilizzare la stringa del livello di patch di sicurezza più recente.
I dispositivi che utilizzano il livello di patch di sicurezza del 5 luglio 2016 o più recente devono includere tutte le patch applicabili in questo (e precedenti) bollettini sulla sicurezza.
I dispositivi che utilizzano il livello di patch di sicurezza del 1° luglio 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, nonché le correzioni per tutti i problemi segnalati nei precedenti bollettini sulla sicurezza. I dispositivi che utilizzano il livello di patch di sicurezza del 1 luglio 2016 possono includere anche un sottoinsieme di correzioni associate al livello di patch di sicurezza del 5 luglio 2016.
3. Come faccio a determinare quali dispositivi Nexus sono interessati da ciascun problema?
Nelle sezioni dei dettagli sulla vulnerabilità della sicurezza 01-07-2016 e 05-07-2016 , ogni tabella ha una colonna Dispositivi Nexus aggiornati che copre la gamma di dispositivi Nexus interessati aggiornati per ogni problema. Questa colonna ha alcune opzioni:
- Tutti i dispositivi Nexus : se un problema riguarda tutti i dispositivi Nexus, la tabella conterrà "Tutti i Nexus" nella colonna dei dispositivi Nexus aggiornati . "All Nexus" racchiude i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
- Alcuni dispositivi Nexus : se un problema non riguarda tutti i dispositivi Nexus, i dispositivi Nexus interessati vengono elencati nella colonna Dispositivi Nexus aggiornati .
- Nessun dispositivo Nexus : se nessun dispositivo Nexus è interessato dal problema, la tabella riporterà "Nessuno" nella colonna Dispositivi Nexus aggiornati .
4. A cosa corrispondono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi vengono mappati come segue:
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
controllo qualità- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
Revisioni
- 06 luglio 2016: pubblicato il bollettino.
- 07 luglio 2016:
- Aggiunti collegamenti AOSP.
- Rimosso CVE-2016-3794 perché duplicato di CVE-2016-3814
- Aggiunta attribuzione per CVE-2016-2501 e CVE-2016-2502
- 11 luglio 2016: attribuzione aggiornata per CVE-2016-3750
- 14 luglio 2016: attribuzione aggiornata per CVE-2016-2503
- 1 aprile 2019: collegamenti patch aggiornati per CVE-2016-3818