Bollettino sulla sicurezza Android: settembre 2016

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.
ded

Pubblicato il 06 settembre 2016 | Aggiornato il 12 settembre 2016

L'Android Security Bulletin contiene i dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware Nexus sono state rilasciate anche al sito degli sviluppatori di Google . I livelli di patch di sicurezza del 6 settembre 2016 o successivi risolvono questi problemi. Fare riferimento alla documentazione per informazioni su come controllare il livello di patch di sicurezza. I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 6 settembre 2016.

I partner sono stati informati dei problemi descritti nel bollettino il 5 agosto 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche collegamenti a patch al di fuori di AOSP.

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato tramite più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che la piattaforma e le attenuazioni del servizio siano disabilitate per scopi di sviluppo o se bypassate correttamente.

Non abbiamo avuto segnalazioni di sfruttamento attivo da parte dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione sulle attenuazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Annunci

  • Questo bollettino contiene tre stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità di spostarsi più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, vedere Domande e risposte comuni :
    • 01-09-2016 : Stringa del livello di patch di sicurezza parziale. Questa stringa di livello di patch di sicurezza indica che tutti i problemi associati a 2016-09-01 (e tutte le precedenti stringhe di livello di patch di sicurezza) sono stati risolti.
    • 05-09-2016 : Stringa del livello di patch di sicurezza parziale. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati a 2016-09-01 e 2016-09-05 (e tutte le precedenti stringhe di livello di patch di sicurezza) sono stati risolti.
    • 06-09-2016 : stringa del livello di patch di sicurezza completa, che risolve i problemi rilevati dopo che i partner sono stati informati della maggior parte dei problemi in questo bollettino. Questa stringa di livello di patch di sicurezza indica che tutti i problemi associati a 2016-09-01, 2016-09-05 e 2016-09-06 (e tutte le precedenti stringhe di livello di patch di sicurezza) sono stati risolti.
  • I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 6 settembre 2016.

Mitigazioni dei servizi Android e Google

Questo è un riepilogo delle attenuazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
  • Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica app è abilitato per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati all'interno di Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verifica app avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non passano automaticamente i file multimediali a processi come Mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Cory Pruce della Carnegie Mellon University: CVE-2016-3897
  • Gengjia Chen ( @chengjia4574 ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Hao Qin di Security Research Lab, Cheetah Mobile : CVE-2016-3863
  • Jann Horn di Google Project Zero: CVE-2016-3885
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360: CVE-2016-3858
  • Joshua Drake ( @jduck ): CVE-2016-3861
  • Madhu Priya Murugan della CISPA, Università del Saarland: CVE-2016-3896
  • Makoto Onuki di Google: CVE-2016-3876
  • Contrassegna il marchio di Google Project Zero: CVE-2016-3861
  • Max Spector di sicurezza Android: CVE-2016-3888
  • Max Spector e Quan To di Android Security: CVE-2016-3889
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3895
  • Nathan Crandall ( @natecray ) di Tesla Motors Product Security Team: scoperta di ulteriori problemi relativi a CVE-2016-2446
  • Oleksiy Vyalov di Google: CVE-2016-3890
  • Oliver Chang del team di sicurezza di Google Chrome: CVE-2016-3880
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang song, di Alibaba Mobile Security Group: CVE-2016-3859
  • Ronald L. Loor Vargas ( @loor_rlv ) del TEAM Lv51: CVE-2016-3886
  • Sagi Kedmi, ricercatore IBM Security X-Force: CVE-2016-3873
  • Scott Bauer ( @ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Seven Shen ( @lingtongshen ) di TrendMicro: CVE-2016-3894
  • Tim Strazzere ( @timstrazz ) di SentinelOne / RedNaga: CVE-2016-3862
  • trotmaster ( @trotmaster99 ): CVE-2016-3883
  • Victor Chang di Google: CVE-2016-3887
  • Vignesh Venkatasubramanian di Google: CVE-2016-3881
  • Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-3878
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Wish Wu (吴潍浠) ( @wish_wu ) di Trend Micro Inc .: CVE-2016-3892
  • Xingyu He (何星宇) ( @Spid3r_ ) di Alibaba Inc : CVE-2016-3879
  • Yacong Gu di TCA Lab, Institute of Software, Chinese Academy of Sciences: CVE-2016-3884
  • Yuru Shao dell'Università del Michigan Ann Arbor: CVE-2016-3898

Livello patch di sicurezza 01-09-2016: dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-09-01. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.

Vulnerabilità dell'esecuzione di codice in modalità remota in LibUtils

Una vulnerabilità legata all'esecuzione di codice in modalità remota in LibUtils potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è considerato critico a causa della possibilità di esecuzione di codice in modalità remota nelle applicazioni che utilizzano questa libreria.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3861 A-29250543 [ 2 ] [ 3 ] [ 4 ] Critico Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9 giugno 2016

Vulnerabilità dell'esecuzione di codice in modalità remota in Mediaserver

Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è considerato Critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo Mediaserver.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3862 A-29270469 Critico Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 giugno 2016

Vulnerabilità dell'esecuzione di codice in modalità remota in MediaMuxer

Una vulnerabilità legata all'esecuzione di codice in modalità remota in MediaMuxer potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza MediaMuxer.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3863 A-29161888 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6 giugno 2016

Elevazione della vulnerabilità dei privilegi in Mediaserver

Una vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3870 A-29421804 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016
CVE-2016-3871 A-29422022 [ 2 ] [ 3 ] Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016
CVE-2016-3872 A-29421675 [ 2 ] Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016

Elevazione della vulnerabilità dei privilegi nell'avvio del dispositivo

Un'elevazione dei privilegi durante la sequenza di avvio potrebbe consentire a un malintenzionato locale di eseguire l'avvio in modalità provvisoria anche se è disabilitato. Questo problema è classificato come Alto perché è un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche degli sviluppatori o delle impostazioni di sicurezza.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3875 A-26251884 Alto Nessuno* 6.0, 6.0.1 Google interno

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Elevazione della vulnerabilità dei privilegi in Impostazioni

Un'elevazione dei privilegi in Impostazioni potrebbe consentire a un malintenzionato locale di avviare in modalità provvisoria anche se è disabilitato. Questo problema è classificato come Alto perché è un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche degli sviluppatori o delle impostazioni di sicurezza.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3876 A-29900345 Alto Tutto Nexus 6.0, 6.0.1, 7.0 Google interno

Vulnerabilità Denial of Service in Mediaserver

Una vulnerabilità Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio in remoto.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3899 A-29421811 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 giugno 2016
CVE-2016-3878 A-29493002 Alto Tutti Nexus* 6.0, 6.0.1 17 giugno 2016
CVE-2016-3879 A-29770686 Alto Tutti Nexus* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 giugno 2016
CVE-2016-3880 A-25747670 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno
CVE-2016-3881 A-30013856 Alto Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Elevazione della vulnerabilità dei privilegi nella telefonia

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Telefonia potrebbe consentire a un'applicazione dannosa locale di inviare messaggi SMS premium non autorizzati. Questo problema è classificato come moderato perché potrebbe essere usato per ottenere funzionalità elevate senza l'autorizzazione esplicita dell'utente.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3883 A-28557603 Moderare Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3 maggio 2016

Elevazione della vulnerabilità dei privilegi nel servizio Notification Manager

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel servizio Notification Manager potrebbe consentire a un'applicazione dannosa locale di ignorare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente, ad esempio l'accesso a funzionalità che normalmente richiederebbero l'avvio dell'utente o l'autorizzazione dell'utente.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3884 A-29421441 Moderare Tutto Nexus 6.0, 6.0.1, 7.0 15 giugno 2016

Elevazione della vulnerabilità dei privilegi in Debuggerd

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel debugger Android integrato potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è classificato come di gravità moderata a causa della possibilità di esecuzione di codice arbitrario locale in un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3885 A-29555636 Moderare Tutto Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21 giugno 2016

Elevazione della vulnerabilità dei privilegi in System UI Tuner

Un'elevazione dei privilegi in System UI Tuner potrebbe consentire a un utente malintenzionato locale di modificare le impostazioni protette quando un dispositivo è bloccato. Questo problema è classificato come moderato perché è un bypass locale delle autorizzazioni utente.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3886 A-30107438 Moderare Tutto Nexus 7.0 23 giugno 2016

Elevazione della vulnerabilità dei privilegi in Impostazioni

Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle Impostazioni potrebbe consentire a un'applicazione dannosa locale di ignorare le protezioni del sistema operativo per le impostazioni VPN. Questo problema è classificato come moderato perché potrebbe essere usato per accedere a dati che non rientrano nei livelli di autorizzazione dell'applicazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3887 A-29899712 Moderare Tutto Nexus 7.0 Google interno

Elevazione della vulnerabilità dei privilegi negli SMS

Una vulnerabilità legata all'acquisizione di privilegi più elevati negli SMS potrebbe consentire a un utente malintenzionato locale di inviare messaggi SMS premium prima del provisioning del dispositivo. Questo è classificato come Moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni di fabbrica, che dovrebbe impedire l'utilizzo del dispositivo prima della sua configurazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3888 A-29420123 Moderare Tutto Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno

Elevazione della vulnerabilità dei privilegi in Impostazioni

Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle Impostazioni potrebbe consentire a un utente malintenzionato locale di ignorare la protezione del ripristino delle impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questo è classificato come Moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni di fabbrica, che potrebbe portare al ripristino corretto del dispositivo e alla cancellazione di tutti i suoi dati.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3889 A-29194585 [ 2 ] Moderare Tutto Nexus 6.0, 6.0.1, 7.0 Google interno

Elevazione della vulnerabilità dei privilegi in Java Debug Wire Protocol

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel protocollo Java Debug Wire potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo non comune.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3890 A-28347842 [ 2 ] Moderare Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google interno

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di divulgazione delle informazioni in Mediaserver

Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3895 A-29983260 Moderare Tutto Nexus 6.0, 6.0.1, 7.0 4 luglio 2016

Vulnerabilità di divulgazione delle informazioni in AOSP Mail

Una vulnerabilità di divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione dannosa locale di accedere alle informazioni private dell'utente. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3896 A-29767043 Moderare Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 luglio 2016

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità alla divulgazione delle informazioni nel Wi-Fi

Una vulnerabilità di divulgazione di informazioni nella configurazione Wi-Fi potrebbe consentire a un'applicazione di accedere a informazioni riservate. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3897 A-25624963 [ 2 ] Moderare Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 novembre 2015

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità Denial of Service nella telefonia

Una vulnerabilità Denial of Service nel componente Telefonia potrebbe consentire a un'applicazione dannosa locale di impedire le chiamate 911 TTY da uno schermo bloccato. Questo problema è classificato come moderato a causa della possibilità di una negazione del servizio su una funzione critica.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3898 A-29832693 Moderare Tutto Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 giugno 2016

Livello patch di sicurezza 2016-09-05: dettagli sulla vulnerabilità

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-09-05. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.

Elevazione della vulnerabilità dei privilegi nel sottosistema di sicurezza del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema di sicurezza del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2014-9529 A-29510361

kernel a monte

Critico Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One 6 gennaio 2015
CVE-2016-4470 A-29823941

kernel a monte

Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 15 giugno 2016

Elevazione della vulnerabilità dei privilegi nel sottosistema di rete del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2013-7446 A-29119002

kernel a monte

Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 18 novembre 2015

Elevazione della vulnerabilità dei privilegi nel sottosistema netfilter del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema netfilter del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3134 A-28940694

kernel a monte

Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 9 marzo 2016

Elevazione della vulnerabilità dei privilegi nel driver USB del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver USB del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3951 A-28744625

Kernel a monte [ 2 ]

Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 6 aprile 2016

Elevazione della vulnerabilità dei privilegi nel sottosistema audio del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2014-4655 A-29916012

kernel a monte

Alto Nesso 5, Nesso 6, Nesso 9, Nesso Giocatore 26 giugno 2014

Elevazione della vulnerabilità dei privilegi nel decoder ASN.1 del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel decodificatore ASN.1 del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2053 A-28751627

kernel a monte

Alto Nexus 5X, Nexus 6P 25 gennaio 2016

Elevazione della vulnerabilità dei privilegi nel livello dell'interfaccia radio Qualcomm

Una vulnerabilità legata all'elevazione dei privilegi nel livello dell'interfaccia radio Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3864 A-28823714*
QC-CR#913117
Alto Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 29 aprile 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver del sottosistema Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del sottosistema Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3858 A-28675151
QC-CR#1022641
Alto Nexus 5X, Nexus 6P 9 maggio 2016

Elevazione della vulnerabilità dei privilegi nel driver di rete del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-4805 A-28979703

kernel a monte

Alto Nesso 5, Nesso 5X, Nesso 6, Nesso 6P, Nesso 9 15 maggio 2016

Elevazione della vulnerabilità dei privilegi nel driver touchscreen Synaptics

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver touchscreen Synaptics potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3865 A-28799389* Alto Nesso 5X, Nesso 9 16 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver della fotocamera Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3859 A-28815326*
QC-CR#1034641
Alto Nesso 5, Nesso 5X, Nesso 6, Nesso 6P 17 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver audio Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3866 A-28868303*
QC-CR#1032820
Alto Nesso 5X, Nesso 6, Nesso 6P 18 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver Qualcomm IPA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Qualcomm IPA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3867 A-28919863*
QC-CR#1037897
Alto Nexus 5X, Nexus 6P 21 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver di alimentazione Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver di alimentazione Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3868 A-28967028*
QC-CR#1032875
Alto Nexus 5X, Nexus 6P 25 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Broadcom

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3869 A-29009982*
B-RB#96070
Alto Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C 27 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel filesystem eCryptfs del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel filesystem eCryptfs del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-1583 A-29444228
kernel a monte
Alto Pixel C 1 giugno 2016

Elevazione della vulnerabilità dei privilegi nel kernel NVIDIA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Elevata gravità perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3873 A-29518457*
N-CVE-2016-3873
Alto Nesso 9 20 giugno 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3874 A-29944562
QC-CR#997797 [ 2 ]
Alto Nesso 5X 1 luglio 2016

Vulnerabilità Denial of Service nel sottosistema di rete del kernel

Una vulnerabilità Denial of Service nel sottosistema di rete del kernel potrebbe consentire a un utente malintenzionato di causare il blocco o il riavvio di un dispositivo. Questo problema è classificato come Alto a causa della possibilità di una negazione del servizio remota temporanea.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-1465 A-29506807

kernel a monte

Alto Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One 3 febbraio 2015
CVE-2015-5364 A-29507402

kernel a monte

Alto Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 30 giugno 2015

Vulnerabilità Denial of Service nel file system del kernel ext4

Una vulnerabilità Denial of Service nel file system del kernel ext4 potrebbe consentire a un utente malintenzionato di causare un Denial of Service locale permanente, che potrebbe richiedere un reflash del sistema operativo per riparare il dispositivo. Questo problema è classificato come Alto a causa della possibilità di un rifiuto di servizio permanente locale.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-8839 A-28760453* Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4 aprile 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Vulnerabilità di divulgazione delle informazioni nel driver Qualcomm SPMI

Una vulnerabilità di divulgazione di informazioni nel driver Qualcomm SPMI potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3892 A-28760543*
QC-CR#1024197
Moderare Nesso 5, Nesso 5X, Nesso 6, Nesso 6P 13 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Vulnerabilità della divulgazione di informazioni nel codec audio Qualcomm

Una vulnerabilità di divulgazione di informazioni nel codec audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di accedere a dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3893 A-29512527
QC-CR#856400
Moderare Nesso 6P 20 giugno 2016

Vulnerabilità di divulgazione delle informazioni nel componente Qualcomm DMA

Una vulnerabilità di divulgazione di informazioni nel componente Qualcomm DMA potrebbe consentire a un'applicazione dannosa locale di accedere a dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3894 A-29618014*
QC-CR#1042033
Moderare Nesso 6 23 giugno 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito Google Developer .

Vulnerabilità di divulgazione delle informazioni nel sottosistema di rete del kernel

Una vulnerabilità di divulgazione di informazioni nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Moderato perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-4998 A-29637687
Kernel a monte [ 2 ]
Moderare Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 24 giugno 2016

Vulnerabilità Denial of Service nel sottosistema di rete del kernel

Una vulnerabilità Denial of Service nel sottosistema di rete del kernel potrebbe consentire a un utente malintenzionato di bloccare l'accesso alle funzionalità Wi-Fi. Questo problema è classificato come Moderato a causa della possibilità di un Denial of Service remoto temporaneo delle funzionalità Wi-Fi.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-2922 A-29409847

kernel a monte

Moderare Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 4 aprile 2015

Vulnerabilità nei componenti Qualcomm

La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, inclusi potenzialmente il bootloader, il driver della fotocamera, il driver dei caratteri, la rete, il driver audio e il driver video.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2469 QC-CR#997025 Alto Nessuno giugno 2016
CVE-2016-2469 QC-CR#997015 Moderare Nessuno giugno 2016

Livello patch di sicurezza 2016-09-06: dettagli sulla vulnerabilità

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-09-06. C'è una descrizione del problema, una logica di gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (ove applicabile) e la data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.

Elevazione della vulnerabilità dei privilegi nel sottosistema di memoria condivisa del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema di memoria condivisa del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-5340 A-30652312
QC-CR#1008948
Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 26 luglio 2016

Elevazione della vulnerabilità dei privilegi nel componente di rete di Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente di rete di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2059 A-27045580
QC-CR#974577
Alto Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 4 febbraio 2016

Domande e risposte comuni

Questa sezione risponde alle domande più comuni che possono verificarsi dopo la lettura di questo bollettino.

1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli di patch di sicurezza del 01-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa di patch di sicurezza del 01-09-2016. I livelli di patch di sicurezza del 05-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa di patch di sicurezza del 05-09-2016. I livelli di patch di sicurezza del 06-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa di patch di sicurezza del 06-09-2016. Fare riferimento al Centro assistenza per istruzioni su come controllare il livello di patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], o [ro.build.version.security_patch]:[2016-09-06].

2. Perché questo bollettino ha tre stringhe a livello di patch di sicurezza?

Questo bollettino contiene tre stringhe a livello di patch di sicurezza in modo che i partner Android abbiano la flessibilità di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi in questo bollettino e a utilizzare la stringa del livello di patch di sicurezza più recente.

I dispositivi che utilizzano il livello di patch di sicurezza del 6 settembre 2016 o più recente devono includere tutte le patch applicabili in questo (e precedenti) bollettini sulla sicurezza. Questo livello di patch è stato creato per risolvere i problemi rilevati dopo la prima notifica ai partner della maggior parte dei problemi in questo bollettino.

I dispositivi che utilizzano il livello di patch di sicurezza del 5 settembre 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, il livello di patch di sicurezza del 1 settembre 2016 e le correzioni per tutti i problemi segnalati nei precedenti bollettini sulla sicurezza. I dispositivi che utilizzano il livello di patch di sicurezza del 5 settembre 2016 possono includere anche un sottoinsieme di correzioni associate al livello di patch di sicurezza del 6 settembre 2016.

I dispositivi che utilizzano il livello di patch di sicurezza del 1 settembre 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, nonché le correzioni per tutti i problemi segnalati nei precedenti bollettini sulla sicurezza. I dispositivi che utilizzano il livello di patch di sicurezza del 1 settembre 2016 possono includere anche un sottoinsieme di correzioni associate ai livelli di patch di sicurezza del 5 settembre 2016 e del 6 settembre 2016.

3 . Come faccio a determinare quali dispositivi Nexus sono interessati da ciascun problema?

Nelle sezioni dei dettagli sulla vulnerabilità della sicurezza 2016-09-01 , 2016-09-05 e 2016-09-06 , ogni tabella ha una colonna Dispositivi Nexus aggiornati che copre la gamma di dispositivi Nexus interessati aggiornati per ogni problema. Questa colonna ha alcune opzioni:

  • Tutti i dispositivi Nexus : se un problema riguarda tutti i dispositivi Nexus, la tabella conterrà "Tutti i Nexus" nella colonna dei dispositivi Nexus aggiornati . "All Nexus" racchiude i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
  • Alcuni dispositivi Nexus : se un problema non riguarda tutti i dispositivi Nexus, i dispositivi Nexus interessati vengono elencati nella colonna Dispositivi Nexus aggiornati .
  • Nessun dispositivo Nexus : se nessun dispositivo Nexus con Android 7.0 è interessato dal problema, la tabella avrà "Nessuno" nella colonna dei dispositivi Nexus aggiornati .

4. A cosa corrispondono le voci nella colonna dei riferimenti?

Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi vengono mappati come segue:

Prefisso Riferimento
UN- ID bug Android
controllo qualità- Numero di riferimento Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

Revisioni

  • 06 settembre 2016: pubblicato il bollettino.
  • 7 settembre 2016: Bollettino rivisto per includere i collegamenti AOSP.
  • 12 settembre 2016: Bollettino rivisto per aggiornare l'attribuzione per CVE-2016-3861 e rimuovere CVE-2016-3877.