Pubblicato il 1° agosto 2016 | Aggiornato il 21 ottobre 2016
Il Bollettino sulla sicurezza Android contiene dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware di Nexus sono state rilasciate anche sul sito per sviluppatori Google. I livelli patch di sicurezza del 5 agosto 2016 o successivi risolvono questi problemi. Consulta la documentazione per scoprire come controllare il livello della patch di sicurezza.
I partner sono stati informati dei problemi descritti nel bollettino il 6 luglio 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche link a patch esterne ad AOSP.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti di questi problemi appena segnalati. Consulta la sezione Mitigazioni per i servizi Android e Google per informazioni dettagliate sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Annunci
- Bollettino rivisto per correggere CVE-2016-3856 in CVE-2016-2060.
- Questo bollettino contiene due stringhe di livello della patch di sicurezza per offrire ai partner Android la flessibilità di intervenire più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Consulta le Domande frequenti e risposte per approfondire:
- 2016-08-01: stringa del livello della patch di sicurezza parziale. Questa stringa del livello della patch di sicurezza indica che tutti i problemi associati al giorno 01-08-2016 (e a tutte le stringhe del livello della patch di sicurezza precedenti) sono stati risolti.
- 2016-08-05: stringa completa del livello della patch di sicurezza. Questa stringa del livello del patch di sicurezza indica che tutti i problemi associati al 1° agosto 2016 e al 5 agosto 2016 (e a tutte le stringhe del livello del patch di sicurezza precedenti) sono stati risolti.
- I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 5 agosto 2016.
Mitigazioni per i servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
- Il team di Android Security monitora attivamente gli abusi con Verify Apps e SafetyNet, progettati per avvisare gli utenti delle app potenzialmente dannose. Verifica app è attivata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente dalla sua provenienza. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se un'applicazione di questo tipo è già installata, Verifica app lo comunicherà all'utente e tenterà di rimuoverla.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Vogliamo ringraziare per il loro contributo i seguenti ricercatori:
- Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-3821, CVE-2016-3837
- Adam Donenfeld e altri di Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu (@chiachih_wu), Mingjian Zhou (@Mingjian_Zhou) e Xuxian Jiang del team C0RE: CVE-2016-3844
- Chiachih Wu (@chiachih_wu), Yuan-Tsung Lo (computernik@gmail.com) e Xuxian Jiang del team C0RE: CVE-2016-3857
- David Benjamin e Kenny Root di Google: CVE-2016-3840
- Dawei Peng (Vinc3nt4H) del team di sicurezza mobile di Alibaba: CVE-2016-3822
- Di Shen (@returnsme) di KeenLab (@keen_lab), Tencent: CVE-2016-3842
- Dianne Hackborn di Google: CVE-2016-2497
- Dmitry Vyukov del team di Google Dynamic Tools: CVE-2016-3841
- Gengjia Chen (@chengjia4574), pjf (weibo.com/jfpan) di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3852
- Guang Gong (龚广) (@oldfresher) del team Alpha di Qihoo 360 Technology Co. Ltd: CVE-2016-3834
- Kai Lu (@K3vinLuSec) di FortiGuard Labs di Fortinet: CVE-2016-3820
- Kandala Shivaram Reddy, DS e Uppi: CVE-2016-3826
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825
- Nathan Crandall (@natecray) del team di sicurezza dei prodotti di Tesla Motors: CVE-2016-3847, CVE-2016-3848
- Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang Song del gruppo Alibaba Mobile Security: CVE-2016-3845
- Peter Pi (@heisecode) di Trend Micro: CVE-2016-3849
- Qianwei Hu (rayxcp@gmail.com) di WooYun TangLab: CVE-2016-3846
- Qidan He (@flanker_hqd) di KeenLab (@keen_lab), Tencent: CVE-2016-3832
- Sharvil Nanavati di Google: CVE-2016-3839
- Shinjo Park (@ad_ili_rai) e Altaf Shaik di Security in Telecommunications: CVE-2016-3831
- Tom Rootjunky: CVE-2016-3853
- Vasily Vasiliev: CVE-2016-3819
- Weichao Sun (@sunblate) di Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
- Wish Wu (吴潍浠) (@wish_wu) di Trend Micro Inc.: CVE-2016-3843
- Yongke Wang (@Rudykewang) del Xuanwu LAB di Tencent: CVE-2016-3836
Ringraziamo Daniel Micay di Copperhead Security, Jeff Vander Stoep e Yabin Cui di Google per il loro contributo con aggiornamenti a livello di piattaforma per mitigare una classe di vulnerabilità come CVE-2016-3843. Questa mitigazione si basa sul lavoro di Brad Spengler di Grsecurity.
Livello patch di sicurezza del 1° agosto 2016: dettagli sulle vulnerabilità della sicurezza
Nelle sezioni seguenti vengono forniti dettagli su ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° agosto 2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche riguardano un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto in Mediaserver
Una vulnerabilità di esecuzione di codice da remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Critico a causa della possibilità di eseguire codice remoto nel contesto del processo Mediaserver. Il processo Mediaserver ha accesso agli stream audio e video, nonché ai privilegi a cui le app di terze parti non potrebbero normalmente accedere.
La funzionalità interessata è fornita come parte integrante del sistema operativo e sono disponibili più applicazioni che consentono di accedervi con contenuti remote, tra cui MMS e riproduzione di contenuti multimediali nel browser.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | Critico | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 maggio 2016 |
CVE-2016-3820 | A-28673410 | Critico | Tutti i Nexus | 6.0, 6.0.1 | 6 maggio 2016 |
CVE-2016-3821 | A-28166152 | Critico | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità di esecuzione di codice remoto in libjhead
Una vulnerabilità di esecuzione di codice da remoto in libjhead potrebbe consentire a un malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come elevato a causa della possibilità di eseguire codice remoto nelle applicazioni che utilizzano questa libreria.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità di elevazione dei privilegi in Mediaserver
Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che in genere non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3824 | A-28816827 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3825 | A-28816964 | Alto | Tutti i Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3826 | A-29251553 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 giugno 2016 |
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità di tipo denial of service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio remoto temporaneo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | Alto | Tutti i Nexus | 6.0.1 | 16 maggio 2016 |
CVE-2016-3828 | A-28835995 | Alto | Tutti i Nexus | 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3829 | A-29023649 | Alto | Tutti i Nexus | 6.0, 6.0.1 | 27 maggio 2016 |
CVE-2016-3830 | A-29153599 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità Denial of Service nell'orologio di sistema
Una vulnerabilità di Denial of Service nell'orologio di sistema potrebbe consentire a un utente malintenzionato da remoto di causare l'arresto anomalo del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio remoto temporaneo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 31 maggio 2016 |
Vulnerabilità di elevazione dei privilegi nelle API del framework
Una vulnerabilità di elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione locale dannosa di bypassare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere l'accesso a dati al di fuori dei livelli di autorizzazione dell'applicazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 maggio 2016 |
Vulnerabilità di elevazione dei privilegi in Shell
Un'elevazione dei privilegi nella shell potrebbe consentire a un'applicazione localmente dannosa di aggirare i vincoli del dispositivo, come le limitazioni utente. Questo problema è classificato come moderato perché si tratta di un bypass locale delle autorizzazioni utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [2] | Moderata | Tutti i Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità di divulgazione di informazioni in OpenSSL
Una vulnerabilità di divulgazione di informazioni in OpenSSL potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | Nessuno* | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1 | 29 marzo 2016 |
* I dispositivi Nexus supportati su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità
Vulnerabilità di divulgazione di informazioni nelle API delle videocamere
Una vulnerabilità di divulgazione di informazioni nelle API della fotocamera potrebbe consentire a un'applicazione local maliciosa di accedere a strutture di dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 aprile 2016 |
Vulnerabilità di divulgazione di informazioni in Mediaserver
Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione local dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 maggio 2016 |
Vulnerabilità di divulgazione di informazioni in SurfaceFlinger
Una vulnerabilità di divulgazione di informazioni nel servizio SurfaceFlinger potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | Moderata | Tutti i Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 maggio 2016 |
Vulnerabilità di divulgazione di informazioni nella rete Wi-Fi
Una vulnerabilità di divulgazione di informazioni nella rete Wi-Fi potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è stato classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | Moderata | Tutti i Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità Denial of Service nell'interfaccia utente di sistema
Una vulnerabilità di tipo Denial-of-Service nell'interfaccia utente di sistema potrebbe consentire a un'applicazione localmente malevola di impedire le chiamate al 112 da uno schermo bloccato. Questo problema è classificato come moderato a causa della possibilità di un attacco di negazione del servizio su una funzione critica.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | Moderata | Tutti i Nexus | 6.0, 6.0.1 | Interno Google |
Vulnerabilità Denial of Service nel Bluetooth
Una vulnerabilità di denial of service nel Bluetooth potrebbe consentire a un'applicazione locale dannosa di impedire le chiamate al 112 da un dispositivo Bluetooth. Questo problema è classificato come moderato a causa della possibilità di un attacco di tipo denial of service su una funzione critica.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Livello patch di sicurezza del 05-08-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 05-08-2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto nel driver Wi-Fi Qualcomm
Una vulnerabilità di esecuzione di codice da remoto nel driver Wi-Fi Qualcomm potrebbe consentire a un malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | Critico | Nexus 7 (2013) | 31 marzo 2014 |
Vulnerabilità di esecuzione di codice remoto in Conscrypt
Una vulnerabilità di esecuzione di codice da remoto in Conscrypt potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice da remoto.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | Critico | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità di elevazione dei privilegi nei componenti Qualcomm
La tabella seguente contiene vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della videocamera, il driver dei caratteri, la rete, il driver audio e il driver video.
Il più grave di questi problemi è classificato come critico a causa della possibilità che un'applicazione localmente dannosa possa eseguire codice arbitrario nel contesto del kernel, causando una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | Critico | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9864 | A-28747998 | Alto | Nexus 5, Nexus 7 (2013) | 27 marzo 2014 |
CVE-2014-9865 | A-28748271 | Alto | Nexus 5, Nexus 7 (2013) | 27 marzo 2014 |
CVE-2014-9866 | A-28747684 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9867 | A-28749629 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9868 | A-28749721 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9869 | A-28749728 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9870 | A-28749743 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9871 | A-28749803 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9872 | A-28750155 | Alto | Nexus 5 | 31 marzo 2014 |
CVE-2014-9873 | A-28750726 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9874 | A-28751152 | Alto | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9875 | A-28767589 | Alto | Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9876 | A-28767796 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9877 | A-28768281 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9878 | A-28769208 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9879 | A-28769221 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9880 | A-28769352 | Alto | Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9881 | A-28769368 | Alto | Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9882 | A-28769546 | Alto | Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9883 | A-28769912 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9884 | A-28769920 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9885 | A-28769959 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9886 | A-28815575 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9887 | A-28804057 | Alto | Nexus 5, Nexus 7 (2013) | 3 luglio 2014 |
CVE-2014-9888 | A-28803642 | Alto | Nexus 5, Nexus 7 (2013) | 29 agosto 2014 |
CVE-2014-9889 | A-28803645 | Alto | Nexus 5 | 31 ott 2014 |
CVE-2015-8937 | A-28803962 | Alto | Nexus 5, Nexus 6, Nexus 7 (2013) | 31 marzo 2015 |
CVE-2015-8938 | A-28804030 | Alto | Nexus 6 | 31 marzo 2015 |
CVE-2015-8939 | A-28398884 | Alto | Nexus 7 (2013) | 30 aprile 2015 |
CVE-2015-8940 | A-28813987 | Alto | Nexus 6 | 30 aprile 2015 |
CVE-2015-8941 | A-28814502 | Alto | Nexus 6, Nexus 7 (2013) | 29 maggio 2015 |
CVE-2015-8942 | A-28814652 | Alto | Nexus 6 | 30 giugno 2015 |
CVE-2015-8943 | A-28815158 | Alto | Nexus 5 | 11 settembre 2015 |
CVE-2014-9891 | A-28749283 | Moderata | Nexus 5 | 13 marzo 2014 |
CVE-2014-9890 | A-28770207 | Moderata | Nexus 5, Nexus 7 (2013) | 2 giugno 2014 |
Vulnerabilità di elevazione dei privilegi nel componente di rete del kernel
Una vulnerabilità di elevazione dei privilegi nel componente di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | Critico | Tutti i Nexus | 23 marzo 2015 |
CVE-2016-3841 | A-28746669 | Critico | Tutti i Nexus | 3 dicembre 2015 |
Vulnerabilità di elevazione dei privilegi nel driver della GPU Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver della GPU Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-2504 | A-28026365
QC-RP#1002974 |
Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 5 aprile 2016 |
CVE-2016-3842 | A-28377352
QC-RP#1002974 |
Critico | Nexus 5X, Nexus 6, Nexus 6P | 25 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel componente di prestazioni Qualcomm
Una vulnerabilità di elevazione dei privilegi nel componente di prestazioni di Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
Nota: in questo bollettino è presente anche un aggiornamento a livello di piattaforma in A-29119870 progettato per mitigare questa classe di vulnerabilità.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3843 | A-28086229*
QC-RP#1011071 |
Critico | Nexus 5X, Nexus 6P | 7 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel kernel
Una vulnerabilità di elevazione dei privilegi nel kernel potrebbe consentire a un'applicazione malevola locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | Critico | Nexus 7 (2013) | 2 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel sistema di memoria del kernel
Una vulnerabilità di elevazione dei privilegi nel sistema di memoria del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | Alto | Nexus Player | 13 feb 2015 |
CVE-2016-3672 | A-28763575 | Alto | Nexus Player | 25 marzo 2016 |
Vulnerabilità di elevazione dei privilegi nel componente audio del kernel
Una vulnerabilità di elevazione dei privilegi nel componente audio del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | Alto | Tutti i Nexus | 19 gennaio 2016 |
CVE-2016-2546 | A-28694392 | Alto | Pixel C | 19 gennaio 2016 |
CVE-2014-9904 | A-28592007 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 4 maggio 2016 |
Vulnerabilità di elevazione dei privilegi nel file system del kernel
Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | Alto | Nexus 5, Nexus 7 (2013) | 2 marzo 2016 |
Vulnerabilità di elevazione dei privilegi in Mediaserver
Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità elevate, che non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3844 | A-28299517*
N-CVE-2016-3844 |
Alto | Nexus 9, Pixel C | 19 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver video del kernel
Una vulnerabilità di elevazione dei privilegi nel driver video del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | Alto | Nexus 5 | 20 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver Serial Peripheral Interface
Una vulnerabilità di elevazione dei privilegi nel driver della Serial Peripheral Interface potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | Alto | Nexus 5X, Nexus 6P | 17 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver multimediale NVIDIA
Una vulnerabilità di elevazione dei privilegi nel driver multimediale NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3847 | A-28871433*
N-CVE-2016-3847 |
Alto | Nexus 9 | 19 maggio 2016 |
CVE-2016-3848 | A-28919417*
N-CVE-2016-3848 |
Alto | Nexus 9 | 19 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver ION
Una vulnerabilità di elevazione dei privilegi nel driver ION potrebbe consentire a un'applicazione malevola locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | Alto | Pixel C | 24 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel bootloader Qualcomm
Una vulnerabilità di elevazione dei privilegi nel bootloader Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | Alto | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 28 marzo 2016 |
Vulnerabilità di elevazione dei privilegi nel sottosistema di prestazioni del kernel
Le vulnerabilità di elevazione dei privilegi nel sottosistema di prestazioni del kernel potrebbero consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto a causa della superficie di attacco del kernel disponibile per gli utenti malintenzionati.
Nota:si tratta di un aggiornamento a livello di piattaforma progettato per mitigare una classe di vulnerabilità come CVE-2016-3843 (A-28086229).
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | Alto | Tutti i Nexus | 6.0, 6.1 | Interno Google |
* Una patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel bootloader di LG Electronics
Una vulnerabilità di elevazione dei privilegi nel bootloader di LG Electronics potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo con privilegi.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | Alto | Nexus 5X | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di divulgazione di informazioni nei componenti Qualcomm
La tabella seguente contiene vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della videocamera, il driver di caratteri, la rete, il driver audio e il driver video.
Il più grave di questi problemi è classificato come Alto a causa della possibilità che un'applicazione locale dannosa possa accedere a dati al di fuori dei suoi livelli di autorizzazione, ad esempio dati sensibili, senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | Alto | Nexus 5, Nexus 7 (2013) | 2 giugno 2014 |
CVE-2015-8944 | A-28814213 | Alto | Nexus 6, Nexus 7 (2013) | 30 aprile 2015 |
CVE-2014-9893 | A-28747914 | Moderata | Nexus 5 | 27 marzo 2014 |
CVE-2014-9894 | A-28749708 | Moderata | Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9895 | A-28750150 | Moderata | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9896 | A-28767593 | Moderata | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9897 | A-28769856 | Moderata | Nexus 5 | 30 aprile 2014 |
CVE-2014-9898 | A-28814690 | Moderata | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9899 | A-28803909 | Moderata | Nexus 5 | 3 luglio 2014 |
CVE-2014-9900 | A-28803952 | Moderata | Nexus 5, Nexus 7 (2013) | 8 agosto 2014 |
Vulnerabilità di divulgazione di informazioni nell'organizzatore del kernel
Una vulnerabilità di divulgazione di informazioni nello scheduler del kernel potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | Alto | Nexus 5X, Nexus 6P | 21 feb 2014 |
Vulnerabilità di divulgazione di informazioni nel driver Wi-Fi MediaTek (specifica del dispositivo)
Una vulnerabilità di divulgazione di informazioni nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3852 | A-29141147*
M-ALPS02751738 |
Alto | Android One | 12 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di divulgazione di informazioni nel driver USB
Una vulnerabilità di divulgazione di informazioni nel driver USB potrebbe consentire a un'applicazione local maligna di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | Alto | Tutti i Nexus | 3 maggio 2016 |
Vulnerabilità di Denial-of-Service nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, incluso potenzialmente il driver Wi-Fi.
Il più grave di questi problemi è classificato come Alto a causa della possibilità che un malintenzionato possa causare un Denial of Service remoto temporaneo che comporti il blocco o il riavvio del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | Alto | Nexus 7 (2013) | 31 marzo 2014 |
Vulnerabilità di elevazione dei privilegi in Google Play Services
Una vulnerabilità di elevazione dei privilegi in Google Play Services potrebbe consentire a un malintenzionato locale di bypassare la Protezione con ripristino dei dati di fabbrica e ottenere l'accesso al dispositivo. Il livello è considerato moderato a causa della possibilità di aggirare la Protezione del ripristino dei dati di fabbrica, che potrebbe portare a un ripristino dei dati di fabbrica del dispositivo e alla cancellazione di tutti i dati.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | Moderata | Tutti i Nexus | Nessuno | 4 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nelle API Framework
Una vulnerabilità di elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione preinstallata di aumentare la priorità del filtro intent quando l'applicazione viene aggiornata senza che l'utente venga avvisato. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere funzionalità elevate senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
Vulnerabilità di divulgazione di informazioni nel componente di rete del kernel
Una vulnerabilità di divulgazione di informazioni nel componente di rete del kernel potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | Moderata | Tutti i Nexus | 3 maggio 2016 |
Vulnerabilità di divulgazione di informazioni nel componente audio del kernel
Una vulnerabilità di divulgazione di informazioni nel componente audio del kernel potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | Moderata | Tutti i Nexus | 9 maggio 2016 |
CVE-2016-4578 | A-28980217 | Moderata | Tutti i Nexus | 11 maggio 2016 |
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della videocamera, il driver di caratteri, la rete, il driver audio e il driver video.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3854 | QC-RP#897326 | Alto | Nessuno | Febbraio 2016 |
CVE-2016-3855 | QC-RP#990824 | Alto | Nessuno | Maggio 2016 |
CVE-2016-2060 | QC-RP#959631 | Moderata | Nessuno | Aprile 2016 |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza dal 1° agosto 2016 o versioni successive risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 1° agosto 2016. I livelli di patch di sicurezza del 05-08-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 05-08-2016. Per istruzioni su come controllare il livello della patch di sicurezza, consulta il Centro assistenza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa della patch su: [ro.build.version.security_patch]:[2016-08-01] o [ro.build.version.security_patch]:[2016-08-05].
2. Perché questo bollettino contiene due stringhe di livello patch di sicurezza?
Questo bollettino contiene due stringhe di livello della patch di sicurezza per offrire ai partner Android la flessibilità di intervenire più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a correggere tutti i problemi descritti in questo bollettino e a utilizzare la stringa del livello della patch di sicurezza più recente.
I dispositivi che utilizzano il livello della patch di sicurezza del 5 agosto 2016 o versioni successive devono includere tutte le patch applicabili in questo bollettino (e nei precedenti) sulla sicurezza.
I dispositivi che utilizzano il livello della patch di sicurezza del 1° agosto 2016 devono includere tutti i problemi associati a quel livello, nonché le correzioni di tutti i problemi segnalati nei bollettini sulla sicurezza precedenti. I dispositivi che utilizzano il livello patch di sicurezza del 1° agosto 2016 possono includere anche un sottoinsieme di correzioni associate al livello patch di sicurezza del 5 agosto 2016.
3. Come faccio a determinare quali dispositivi Nexus sono interessati da ogni problema?
Nelle sezioni dei dettagli delle vulnerabilità di sicurezza del 01-08-2016 e del 05-08-2016, ogni tabella contiene una colonna Dispositivi Nexus aggiornati che copre l'intervallo di dispositivi Nexus interessati aggiornati per ogni problema. Questa colonna offre alcune opzioni:
- Tutti i dispositivi Nexus: se un problema riguarda tutti i dispositivi Nexus, nella colonna Dispositivi Nexus aggiornati della tabella sarà presente "Tutti i Nexus". "Tutti i Nexus" racchiude i seguenti dispositivi supportati: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
- Alcuni dispositivi Nexus: se un problema non riguarda tutti i dispositivi Nexus, quelli interessati sono elencati nella colonna Dispositivi Nexus aggiornati.
- Nessun dispositivo Nexus: se nessun dispositivo Nexus è interessato dal problema, nella colonna Dispositivi Nexus aggiornati della tabella sarà presente il valore "Nessun dispositivo".
4. A cosa si riferiscono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi sono mappati come segue:
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
Revisioni
- 1° agosto 2016: pubblicazione del bollettino.
- 2 agosto 2016: bollettino rivisto per includere i link AOSP.
- 16 agosto 2016: CVE-2016-3856 corretto in CVE-2016-2060 e aggiornato l'URL di riferimento.
- 21 ottobre 2016: errore di ortografia corretto in CVE-2016-4486.