Pubblicato il 1° agosto 2016 | Aggiornato il 21 ottobre 2016
Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware del Nexus sono state rilasciate anche sul sito degli sviluppatori di Google . I livelli delle patch di sicurezza del 5 agosto 2016 o successivi risolvono questi problemi. Fare riferimento alla documentazione per sapere come verificare il livello delle patch di sicurezza.
I partner sono stati informati dei problemi descritti nel bollettino il 6 luglio 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche collegamenti a patch esterne a AOSP.
Il più grave di questi problemi è una vulnerabilità critica della sicurezza che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate per scopi di sviluppo o se aggirate con successo.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti riguardo a questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Bollettino rivisto per correggere CVE-2016-3856 in CVE-2016-2060.
- Questo bollettino contiene due stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità necessaria per agire più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Vedi Domande e risposte comuni per ulteriori informazioni:
- 01-08-2016 : stringa del livello di patch di sicurezza parziale. Questa stringa del livello della patch di sicurezza indica che tutti i problemi associati all'01-08-2016 (e tutte le stringhe del livello della patch di sicurezza precedenti) sono stati risolti.
- 2016-08-05 : stringa completa del livello della patch di sicurezza. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati al 01-08-2016 e al 05-08-2016 (e tutte le stringhe di livello di patch di sicurezza precedenti) sono stati risolti.
- I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 5 agosto 2016.
Mitigazioni dei servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza Android monitora attivamente eventuali abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti riguardo alle applicazioni potenzialmente dannose . La verifica delle app è abilitata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni esterne a Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verify Apps avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verify Apps tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verify Apps avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Desideriamo ringraziare questi ricercatori per il loro contributo:
- Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-3821, CVE-2016-3837
- Adam Donenfeld et al. di Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang del team C0RE : CVE-2016-3844
- Chiachih Wu ( @chiachih_wu ), Yuan-Tsung Lo ( computernik@gmail.com) e Xuxian Jiang del team C0RE : CVE-2016-3857
- David Benjamin e Kenny Root di Google: CVE-2016-3840
- Dawei Peng ( Vinc3nt4H ) del team di sicurezza mobile di Alibaba : CVE-2016-3822
- Di Shen ( @returnsme ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-3842
- Dianne Hackborn di Google: CVE-2016-2497
- Dmitry Vyukov del team di Google Dynamic Tools: CVE-2016-3841
- Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-3852
- Guang Gong (龚广) ( @oldfresher ) di Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-3834
- Kai Lu ( @K3vinLuSec ) dei FortiGuard Labs di Fortinet: CVE-2016-3820
- Kandala Shivaram Reddy, DS e Uppi: CVE-2016-3826
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-3825
- Nathan Crandall ( @natecray ) del team di sicurezza dei prodotti Tesla Motors: CVE-2016-3847, CVE-2016-3848
- Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang song di Alibaba Mobile Security Group: CVE-2016-3845
- Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-3849
- Qianwei Hu ( rayxcp@gmail.com ) di WooYun TangLab : CVE-2016-3846
- Qidan He ( @flanker_hqd ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-3832
- Sharvil Nanavati di Google: CVE-2016-3839
- Shinjo Park ( @ad_ili_rai ) e Altaf Shaik di Sicurezza nelle telecomunicazioni : CVE-2016-3831
- Tom Rootjunky: CVE-2016-3853
- Vasily Vasiliev: CVE-2016-3819
- Weichao Sun ( @sunblate ) di Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
- Wish Wu (吴潍浠) ( @wish_wu ) di Trend Micro Inc .: CVE-2016-3843
- Yongke Wang ( @Rudykewang ) del Xuanwu LAB di Tencent: CVE-2016-3836
Vorremmo ringraziare Daniel Micay di Copperhead Security, Jeff Vander Stoep e Yabin Cui di Google per il loro contributo agli aggiornamenti a livello di piattaforma per mitigare una classe di vulnerabilità come CVE-2016-3843. Questa mitigazione si basa sul lavoro di Brad Spengler di Grsecurity.
Livello patch di sicurezza 2016-08-01: dettagli sulla vulnerabilità della sicurezza
Nelle sezioni seguenti forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-08-01. È presente una descrizione del problema, una motivazione di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto nel contesto del processo Mediaserver. Il processo Mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non potrebbero accedere.
La funzionalità interessata viene fornita come parte fondamentale del sistema operativo ed esistono diverse applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali tramite browser.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3819 | A-28533562 | Critico | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 2 maggio 2016 |
CVE-2016-3820 | A-28673410 | Critico | Tutto Nesso | 6.0, 6.0.1 | 6 maggio 2016 |
CVE-2016-3821 | A-28166152 | Critico | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità legata all'esecuzione di codice in modalità remota in libjhead
Una vulnerabilità legata all'esecuzione di codice in modalità remota in libjhead potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per eseguire codice arbitrario nel contesto di un processo non privilegiato. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto nelle applicazioni che utilizzano questa libreria.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3822 | A-28868315 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità relativa all'elevazione dei privilegi in Mediaserver
Una vulnerabilità legata all'elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3823 | A-28815329 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3824 | A-28816827 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3825 | A-28816964 | Alto | Tutto Nesso | 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3826 | A-29251553 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 giugno 2016 |
Vulnerabilità di tipo Denial of Service in Mediaserver
Una vulnerabilità di tipo Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di una negazione del servizio remota temporanea.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3827 | A-28816956 | Alto | Tutto Nesso | 6.0.1 | 16 maggio 2016 |
CVE-2016-3828 | A-28835995 | Alto | Tutto Nesso | 6.0, 6.0.1 | 17 maggio 2016 |
CVE-2016-3829 | A-29023649 | Alto | Tutto Nesso | 6.0, 6.0.1 | 27 maggio 2016 |
CVE-2016-3830 | A-29153599 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità di tipo Denial of Service nell'orologio di sistema
Una vulnerabilità di tipo Denial of Service nell'orologio di sistema potrebbe consentire a un utente malintenzionato remoto di bloccare il dispositivo. Questo problema è classificato come Alto a causa della possibilità di una negazione del servizio remota temporanea.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3831 | A-29083635 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 31 maggio 2016 |
Vulnerabilità dell'elevazione dei privilegi nelle API del framework
Una vulnerabilità legata all'aumento dei privilegi nelle API del framework potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere l'accesso a dati che non rientrano nei livelli di autorizzazione dell'applicazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3832 | A-28795098 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 maggio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in Shell
Un'elevazione dei privilegi nella Shell potrebbe consentire a un'applicazione dannosa locale di aggirare i vincoli del dispositivo come le restrizioni dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale delle autorizzazioni dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [ 2 ] | Moderare | Tutto Nesso | 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità nella divulgazione di informazioni in OpenSSL
Una vulnerabilità legata alla divulgazione di informazioni in OpenSSL potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-2842 | A-29060514 | Nessuno* | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1 | 29 marzo 2016 |
* I dispositivi Nexus supportati che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità
Vulnerabilità nella divulgazione di informazioni nelle API della fotocamera
Una vulnerabilità legata alla divulgazione di informazioni nelle API della fotocamera potrebbe consentire a un'applicazione dannosa locale di accedere a strutture di dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3834 | A-28466701 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 aprile 2016 |
Vulnerabilità nella divulgazione di informazioni in Mediaserver
Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3835 | A-28920116 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 maggio 2016 |
Vulnerabilità nella divulgazione di informazioni in SurfaceFlinger
Una vulnerabilità legata alla divulgazione di informazioni nel servizio SurfaceFlinger potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3836 | A-28592402 | Moderare | Tutto Nesso | 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 maggio 2016 |
Vulnerabilità nella divulgazione di informazioni nel Wi-Fi
Una vulnerabilità legata alla divulgazione di informazioni nel Wi-Fi potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3837 | A-28164077 | Moderare | Tutto Nesso | 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità di tipo Denial of Service nell'interfaccia utente del sistema
Una vulnerabilità di tipo Denial of Service nell'interfaccia utente del sistema potrebbe consentire a un'applicazione dannosa locale di impedire le chiamate ai servizi di emergenza da una schermata bloccata. Questo problema è classificato come moderato a causa della possibilità di un rifiuto di servizio su una funzione critica.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3838 | A-28761672 | Moderare | Tutto Nesso | 6.0, 6.0.1 | Interno di Google |
Vulnerabilità di tipo Denial of Service in Bluetooth
Una vulnerabilità di tipo Denial of Service in Bluetooth potrebbe consentire a un'applicazione dannosa locale di impedire le chiamate ai servizi di emergenza da un dispositivo Bluetooth. Questo problema è classificato come moderato a causa della possibilità di un rifiuto di servizio su una funzione critica.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3839 | A-28885210 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Livello patch di sicurezza del 05-08-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-08-05. È presente una descrizione del problema, una motivazione di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità relativa all'esecuzione di codice in modalità remota nel driver Wi-Fi Qualcomm
Una vulnerabilità legata all'esecuzione di codice in modalità remota nel driver Wi-Fi di Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9902 | A-28668638 | Critico | Nesso7 (2013) | 31 marzo 2014 |
Vulnerabilità legata all'esecuzione di codice in modalità remota in Conscrypt
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Conscrypt potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3840 | A-28751153 | Critico | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità relativa all'elevazione dei privilegi nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della fotocamera, l'unità dei caratteri, la rete, il driver audio e il driver video.
Il più grave di questi problemi è classificato come critico a causa della possibilità che un'applicazione dannosa locale possa eseguire codice arbitrario nel contesto del kernel portando a una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9863 | A-28768146 | Critico | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9864 | A-28747998 | Alto | Nexus 5, Nexus 7 (2013) | 27 marzo 2014 |
CVE-2014-9865 | A-28748271 | Alto | Nexus 5, Nexus 7 (2013) | 27 marzo 2014 |
CVE-2014-9866 | A-28747684 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9867 | A-28749629 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9868 | A-28749721 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9869 | A-28749728 QC-CR#514711 [ 2 ] | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9870 | A-28749743 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9871 | A-28749803 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9872 | A-28750155 | Alto | Nexus 5 | 31 marzo 2014 |
CVE-2014-9873 | A-28750726 | Alto | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9874 | A-28751152 | Alto | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9875 | A-28767589 | Alto | Nesso7 (2013) | 30 aprile 2014 |
CVE-2014-9876 | A-28767796 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9877 | A-28768281 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9878 | A-28769208 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9879 | A-28769221 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9880 | A-28769352 | Alto | Nesso7 (2013) | 30 aprile 2014 |
CVE-2014-9881 | A-28769368 | Alto | Nesso7 (2013) | 30 aprile 2014 |
CVE-2014-9882 | A-28769546 QC-CR#552329 [ 2 ] | Alto | Nesso7 (2013) | 30 aprile 2014 |
CVE-2014-9883 | A-28769912 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9884 | A-28769920 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9885 | A-28769959 | Alto | Nexus 5 | 30 aprile 2014 |
CVE-2014-9886 | A-28815575 | Alto | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9887 | A-28804057 | Alto | Nexus 5, Nexus 7 (2013) | 3 luglio 2014 |
CVE-2014-9888 | A-28803642 | Alto | Nexus 5, Nexus 7 (2013) | 29 agosto 2014 |
CVE-2014-9889 | A-28803645 | Alto | Nexus 5 | 31 ottobre 2014 |
CVE-2015-8937 | A-28803962 | Alto | Nexus 5, Nexus 6, Nexus 7 (2013) | 31 marzo 2015 |
CVE-2015-8938 | A-28804030 | Alto | Nesso 6 | 31 marzo 2015 |
CVE-2015-8939 | A-28398884 | Alto | Nesso7 (2013) | 30 aprile 2015 |
CVE-2015-8940 | A-28813987 | Alto | Nesso 6 | 30 aprile 2015 |
CVE-2015-8941 | A-28814502 | Alto | Nexus 6, Nexus 7 (2013) | 29 maggio 2015 |
CVE-2015-8942 | A-28814652 | Alto | Nesso 6 | 30 giugno 2015 |
CVE-2015-8943 | A-28815158 | Alto | Nexus 5 | 11 settembre 2015 |
CVE-2014-9891 | A-28749283 | Moderare | Nexus 5 | 13 marzo 2014 |
CVE-2014-9890 | A-28770207 | Moderare | Nexus 5, Nexus 7 (2013) | 2 giugno 2014 |
Vulnerabilità relativa all'elevazione dei privilegi nel componente di rete del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel componente di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-2686 | A-28759139 | Critico | Tutto Nesso | 23 marzo 2015 |
CVE-2016-3841 | A-28746669 | Critico | Tutto Nesso | 3 dicembre 2015 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver GPU Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver GPU Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2504 | A-28026365 QC-CR#1002974 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | 5 aprile 2016 |
CVE-2016-3842 | A-28377352 QC-CR#1002974 | Critico | Nexus 5X, Nexus 6, Nexus 6P | 25 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel componente prestazioni di Qualcomm
Una vulnerabilità che aumenta i privilegi nel componente prestazioni di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
Nota: in questo bollettino è presente anche un aggiornamento a livello di piattaforma con il codice A-29119870 progettato per mitigare questa classe di vulnerabilità.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3843 | A-28086229* QC-CR#1011071 | Critico | Nexus 5X, Nexus 6P | 7 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel kernel
Una vulnerabilità legata all'elevazione dei privilegi nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | Critico | Nesso7 (2013) | 2 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel sistema di memoria del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel sistema di memoria del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-1593 | A-29577822 | Alto | Lettore Nexus | 13 febbraio 2015 |
CVE-2016-3672 | A-28763575 | Alto | Lettore Nexus | 25 marzo 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel componente audio del kernel
Una vulnerabilità legata all'aumento dei privilegi nel componente audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2544 | A-28695438 | Alto | Tutto Nesso | 19 gennaio 2016 |
CVE-2016-2546 | A-28694392 | Alto | PixelC | 19 gennaio 2016 |
CVE-2014-9904 | A-28592007 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 4 maggio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel file system del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2012-6701 | A-28939037 | Alto | Nexus 5, Nexus 7 (2013) | 2 marzo 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in Mediaserver
Una vulnerabilità legata all'elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3844 | A-28299517* N-CVE-2016-3844 | Alto | Nexus 9, Pixel C | 19 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver video del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel driver video del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | Alto | Nexus 5 | 20 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver dell'interfaccia periferica seriale
Una vulnerabilità che aumenta i privilegi nel driver dell'interfaccia periferica seriale potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | Alto | Nexus 5X, Nexus 6P | 17 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver multimediale NVIDIA
Una vulnerabilità che aumenta i privilegi nel driver multimediale NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3847 | A-28871433* N-CVE-2016-3847 | Alto | Nesso 9 | 19 maggio 2016 |
CVE-2016-3848 | A-28919417* N-CVE-2016-3848 | Alto | Nesso 9 | 19 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver ION
Una vulnerabilità che aumenta i privilegi nel driver ION potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3849 | A-28939740 | Alto | PixelC | 24 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel bootloader Qualcomm
Una vulnerabilità che aumenta i privilegi nel bootloader di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3850 | A-27917291 | Alto | Nexus 5, Nexus 5X, Nexus 6P, Nexus 7 (2013) | 28 marzo 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema delle prestazioni del kernel
Le vulnerabilità legate all'elevazione dei privilegi nel sottosistema delle prestazioni del kernel potrebbero consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come elevato a causa della superficie di attacco del kernel disponibile per essere sfruttata dagli aggressori.
Nota: questo è un aggiornamento a livello di piattaforma progettato per mitigare una classe di vulnerabilità come CVE-2016-3843 (A-28086229).
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | Alto | Tutto Nesso | 6.0, 6.1 | Interno di Google |
*Una patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel bootloader di LG Electronics
Una vulnerabilità che aumenta i privilegi nel bootloader di LG Electronics potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | Alto | Nesso 5X | Interno di Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità nella divulgazione di informazioni nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della fotocamera, il driver dei caratteri, la rete, il driver audio e il driver video.
Il più grave di questi problemi è classificato come Alto a causa della possibilità che un'applicazione dannosa locale possa accedere ai dati al di fuori dei suoi livelli di autorizzazione, come i dati sensibili, senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9892 | A-28770164 | Alto | Nexus 5, Nexus 7 (2013) | 2 giugno 2014 |
CVE-2015-8944 | A-28814213 | Alto | Nexus 6, Nexus 7 (2013) | 30 aprile 2015 |
CVE-2014-9893 | A-28747914 | Moderare | Nexus 5 | 27 marzo 2014 |
CVE-2014-9894 | A-28749708 | Moderare | Nesso7 (2013) | 31 marzo 2014 |
CVE-2014-9895 | A-28750150 | Moderare | Nexus 5, Nexus 7 (2013) | 31 marzo 2014 |
CVE-2014-9896 | A-28767593 | Moderare | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9897 | A-28769856 | Moderare | Nexus 5 | 30 aprile 2014 |
CVE-2014-9898 | A-28814690 | Moderare | Nexus 5, Nexus 7 (2013) | 30 aprile 2014 |
CVE-2014-9899 | A-28803909 | Moderare | Nexus 5 | 3 luglio 2014 |
CVE-2014-9900 | A-28803952 | Moderare | Nexus 5, Nexus 7 (2013) | 8 agosto 2014 |
Vulnerabilità nella divulgazione di informazioni nello scheduler del kernel
Una vulnerabilità legata alla divulgazione di informazioni nello scheduler del kernel potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9903 | A-28731691 | Alto | Nexus 5X, Nexus 6P | 21 febbraio 2014 |
Vulnerabilità nella divulgazione di informazioni nel driver Wi-Fi MediaTek (specifico del dispositivo)
Una vulnerabilità legata alla divulgazione di informazioni nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3852 | A-29141147* M-ALPS02751738 | Alto | Androide Uno | 12 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità nella divulgazione di informazioni nel driver USB
Una vulnerabilità legata alla divulgazione di informazioni nel driver USB potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-4482 | A-28619695 | Alto | Tutto Nesso | 3 maggio 2016 |
Vulnerabilità di tipo Denial of Service nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, incluso potenzialmente il driver Wi-Fi.
Il più grave di questi problemi è classificato come Alto a causa della possibilità che un utente malintenzionato possa causare una negazione del servizio remota temporanea con conseguente blocco o riavvio del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9901 | A-28670333 | Alto | Nesso7 (2013) | 31 marzo 2014 |
Vulnerabilità relativa all'elevazione dei privilegi nei servizi Google Play
Una vulnerabilità che aumenta i privilegi nei servizi Google Play potrebbe consentire a un utente malintenzionato locale di aggirare la protezione del ripristino delle impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questo è classificato come moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni di fabbrica, che potrebbe portare al ripristino corretto del dispositivo e alla cancellazione di tutti i suoi dati.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | Moderare | Tutto Nesso | Nessuno | 4 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nelle API del framework
Una vulnerabilità relativa all'elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione preinstallata di aumentare la priorità del filtro intent quando l'applicazione viene aggiornata senza che l'utente ne venga informato. Questo problema è classificato come moderato perché potrebbe essere utilizzato per acquisire funzionalità elevate senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-2497 | A-27450489 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
Vulnerabilità nella divulgazione di informazioni nel componente di rete del kernel
Una vulnerabilità legata alla divulgazione di informazioni nel componente di rete del kernel potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | Moderare | Tutto Nesso | 3 maggio 2016 |
Vulnerabilità nella divulgazione di informazioni nel componente audio del kernel
Una vulnerabilità legata alla divulgazione di informazioni nel componente audio del kernel potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | Moderare | Tutto Nesso | 9 maggio 2016 |
CVE-2016-4578 | A-28980217 Kernel a monte [ 2 ] | Moderare | Tutto Nesso | 11 maggio 2016 |
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della fotocamera, il driver dei caratteri, la rete, il driver audio e il driver video.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | Alto | Nessuno | Febbraio 2016 |
CVE-2016-3855 | QC-CR#990824 | Alto | Nessuno | Maggio 2016 |
CVE-2016-2060 | QC-CR#959631 | Moderare | Nessuno | aprile 2016 |
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli delle patch di sicurezza del 01-08-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 01-08-2016. I livelli delle patch di sicurezza del 05-08-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 05-08-2016. Fare riferimento al Centro assistenza per istruzioni su come verificare il livello delle patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-08-01] o [ro.build.version.security_patch]:[2016-08-05].
2. Perché questo bollettino contiene due stringhe a livello di patch di sicurezza?
Questo bollettino contiene due stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità necessaria per agire più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono incoraggiati a risolvere tutti i problemi presenti in questo bollettino e a utilizzare la stringa del livello di patch di sicurezza più recente.
I dispositivi che utilizzano il livello di patch di sicurezza del 5 agosto 2016 o successivo devono includere tutte le patch applicabili in questo (e nei precedenti) bollettini sulla sicurezza.
I dispositivi che utilizzano il livello di patch di sicurezza del 1° agosto 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, nonché le correzioni per tutti i problemi segnalati nei bollettini sulla sicurezza precedenti. I dispositivi che utilizzano il livello di patch di sicurezza del 1 agosto 2016 possono includere anche un sottoinsieme di correzioni associate al livello di patch di sicurezza del 5 agosto 2016.
3 . Come faccio a determinare quali dispositivi Nexus sono interessati da ciascun problema?
Nelle sezioni dei dettagli sulla vulnerabilità della sicurezza 2016-08-01 e 2016-08-05 , ogni tabella ha una colonna Dispositivi Nexus aggiornati che copre la gamma di dispositivi Nexus interessati aggiornati per ciascun problema. Questa colonna presenta alcune opzioni:
- Tutti i dispositivi Nexus : se un problema riguarda tutti i dispositivi Nexus, la tabella avrà "Tutti i Nexus" nella colonna Dispositivi Nexus aggiornati . "All Nexus" incapsula i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
- Alcuni dispositivi Nexus : se un problema non riguarda tutti i dispositivi Nexus, i dispositivi Nexus interessati sono elencati nella colonna Dispositivi Nexus aggiornati .
- Nessun dispositivo Nexus : se nessun dispositivo Nexus è interessato dal problema, la tabella avrà "Nessuno" nella colonna Dispositivi Nexus aggiornati .
4. A cosa corrispondono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi vengono mappati come segue:
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
QC- | Numero di riferimento di Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
Revisioni
- 01 agosto 2016: pubblicato il bollettino.
- 2 agosto 2016: bollettino rivisto per includere collegamenti AOSP.
- 16 agosto 2016: CVE-2016-3856 è stato corretto in CVE-2016-2060 e aggiornato l'URL di riferimento.
- 21 ottobre 2016: corretto errore di battitura in CVE-2016-4486.