Pubblicato il 6 settembre 2016 | Aggiornato il 12 settembre 2016
Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware del Nexus sono state rilasciate anche sul sito degli sviluppatori di Google . I livelli delle patch di sicurezza del 6 settembre 2016 o successivi risolvono questi problemi. Fare riferimento alla documentazione per sapere come verificare il livello delle patch di sicurezza. I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 6 settembre 2016.
I partner sono stati informati dei problemi descritti nel bollettino il 5 agosto 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche collegamenti a patch esterne a AOSP.
Il più grave di questi problemi è una vulnerabilità critica della sicurezza che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate per scopi di sviluppo o se aggirate con successo.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti riguardo a questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Questo bollettino contiene tre stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità necessaria per agire più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Vedi Domande e risposte comuni per ulteriori informazioni:
- 01-09-2016 : stringa del livello di patch di sicurezza parziale. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati al 01-09-2016 (e tutte le stringhe di livello di patch di sicurezza precedenti) sono stati risolti.
- 05-09-2016 : stringa del livello di patch di sicurezza parziale. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati al 2016-09-01 e al 2016-09-05 (e tutte le stringhe di livello di patch di sicurezza precedenti) sono stati risolti.
- 2016-09-06 : stringa completa del livello della patch di sicurezza, che risolve i problemi rilevati dopo che i partner sono stati informati della maggior parte dei problemi in questo bollettino. Questa stringa del livello della patch di sicurezza indica che tutti i problemi associati al 01-09-2016, al 05-09-2016 e al 06-09-2016 (e tutte le stringhe del livello della patch di sicurezza precedenti) sono stati risolti.
- I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 6 settembre 2016.
Mitigazioni dei servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza Android monitora attivamente eventuali abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti riguardo alle applicazioni potenzialmente dannose . La verifica delle app è abilitata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni esterne a Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verify Apps avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verify Apps tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verify Apps avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Desideriamo ringraziare questi ricercatori per il loro contributo:
- Cory Pruce della Carnegie Mellon University: CVE-2016-3897
- Gengjia Chen ( @chengjia4574 ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
- Hao Qin del Security Research Lab, Cheetah Mobile : CVE-2016-3863
- Jann Horn di Google Project Zero: CVE-2016-3885
- Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360: CVE-2016-3858
- Joshua Drake ( @jduck ): CVE-2016-3861
- Madhu Priya Murugan del CISPA, Università del Saarland: CVE-2016-3896
- Makoto Onuki di Google: CVE-2016-3876
- Contrassegna il marchio di Google Project Zero: CVE-2016-3861
- Max Spector della sicurezza Android: CVE-2016-3888
- Max Spector e Quan To di Sicurezza Android: CVE-2016-3889
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3895
- Nathan Crandall ( @natecray ) del team di sicurezza dei prodotti di Tesla Motors: scoperta di ulteriori problemi relativi a CVE-2016-2446
- Oleksiy Vyalov di Google: CVE-2016-3890
- Oliver Chang del team di sicurezza di Google Chrome: CVE-2016-3880
- Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang song, di Alibaba Mobile Security Group: CVE-2016-3859
- Ronald L. Loor Vargas ( @loor_rlv ) del TEAM Lv51: CVE-2016-3886
- Sagi Kedmi, Ricercatore IBM Security X-Force: CVE-2016-3873
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
- Sette Shen ( @lingtongshen ) di TrendMicro: CVE-2016-3894
- Tim Strazzere ( @timstrazz ) di SentinelOne / RedNaga: CVE-2016-3862
- trotmaster ( @trotmaster99 ): CVE-2016-3883
- Victor Chang di Google: CVE-2016-3887
- Vignesh Venkatasubramanian di Google: CVE-2016-3881
- Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-3878
- Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
- Wish Wu (吴潍浠) ( @wish_wu ) di Trend Micro Inc .: CVE-2016-3892
- Xingyu He (何星宇) ( @Spid3r_ ) di Alibaba Inc : CVE-2016-3879
- Yacong Gu del TCA Lab, Institute of Software, Accademia cinese delle scienze: CVE-2016-3884
- Yuru Shao dell'Università del Michigan Ann Arbor: CVE-2016-3898
Livello patch di sicurezza 2016-09-01: dettagli sulla vulnerabilità della sicurezza
Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-09-01. È presente una descrizione del problema, una motivazione di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità legata all'esecuzione di codice in modalità remota in LibUtils
Una vulnerabilità legata all'esecuzione di codice in modalità remota in LibUtils potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto nelle applicazioni che utilizzano questa libreria.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [ 2 ] [ 3 ] [ 4 ] | Critico | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 9 giugno 2016 |
Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto nel contesto del processo Mediaserver.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | Critico | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 giugno 2016 |
Vulnerabilità legata all'esecuzione di codice in modalità remota in MediaMuxer
Una vulnerabilità legata all'esecuzione di codice in modalità remota in MediaMuxer potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per eseguire codice arbitrario nel contesto di un processo non privilegiato. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza MediaMuxer.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 6 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in Mediaserver
Una vulnerabilità legata all'elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-3871 | A-29422022 [ 2 ] [ 3 ] | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-3872 | A-29421675 [ 2 ] | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nell'avvio del dispositivo
Un'elevazione dei privilegi durante la sequenza di avvio potrebbe consentire a un utente malintenzionato locale di eseguire l'avvio in modalità provvisoria anche se è disabilitata. Questo problema è classificato come elevato perché si tratta di un bypass locale dei requisiti di interazione dell'utente per qualsiasi modifica delle impostazioni di sicurezza o dello sviluppatore.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | Alto | Nessuno* | 6.0, 6.0.1 | Interno di Google |
* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nelle Impostazioni
Un'elevazione dei privilegi in Impostazioni potrebbe consentire a un utente malintenzionato locale di avviarsi in modalità provvisoria anche se è disabilitata. Questo problema è classificato come elevato perché si tratta di un bypass locale dei requisiti di interazione dell'utente per qualsiasi modifica delle impostazioni di sicurezza o dello sviluppatore.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | Alto | Tutto Nesso | 6.0, 6.0.1, 7.0 | Interno di Google |
Vulnerabilità di tipo Denial of Service in Mediaserver
Una vulnerabilità di tipo Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio remota.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 giugno 2016 |
CVE-2016-3878 | A-29493002 | Alto | Tutti i Nexus* | 6.0, 6.0.1 | 17 giugno 2016 |
CVE-2016-3879 | A-29770686 | Alto | Tutti i Nexus* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 giugno 2016 |
CVE-2016-3880 | A-25747670 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno di Google |
CVE-2016-3881 | A-30013856 | Alto | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno di Google |
* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nella telefonia
Una vulnerabilità legata all'elevazione dei privilegi nel componente Telefonia potrebbe consentire a un'applicazione dannosa locale di inviare messaggi SMS premium non autorizzati. Questo problema è classificato come moderato perché potrebbe essere utilizzato per acquisire funzionalità elevate senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 3 maggio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel servizio Notification Manager
Una vulnerabilità legata all'elevazione dei privilegi nel servizio Gestione notifiche potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione dell'utente, come l'accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | Moderare | Tutto Nesso | 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in Debuggerd
Una vulnerabilità legata all'aumento dei privilegi nel debugger Android integrato potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è classificato con gravità moderata a causa della possibilità di esecuzione di codice arbitrario locale in un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | Moderare | Tutto Nesso | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 21 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sistema UI Tuner
Un'elevazione dei privilegi nel Sintonizzatore dell'interfaccia utente del sistema potrebbe consentire a un utente malintenzionato locale di modificare le impostazioni protette quando un dispositivo è bloccato. Questo problema è classificato come moderato perché si tratta di un bypass locale delle autorizzazioni dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | Moderare | Tutto Nesso | 7.0 | 23 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nelle Impostazioni
Una vulnerabilità legata all'elevazione dei privilegi nelle Impostazioni potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo per le impostazioni VPN. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere l'accesso a dati che non rientrano nei livelli di autorizzazione dell'applicazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | Moderare | Tutto Nesso | 7.0 | Interno di Google |
Vulnerabilità relativa all'elevazione dei privilegi negli SMS
Una vulnerabilità legata all'elevazione dei privilegi negli SMS potrebbe consentire a un utente malintenzionato locale di inviare messaggi SMS premium prima che venga effettuato il provisioning del dispositivo. Questo è classificato come moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni di fabbrica, che dovrebbe impedire l'utilizzo del dispositivo prima della configurazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | Moderare | Tutto Nesso | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno di Google |
Vulnerabilità relativa all'elevazione dei privilegi nelle Impostazioni
Una vulnerabilità legata all'elevazione dei privilegi nelle Impostazioni potrebbe consentire a un utente malintenzionato locale di ignorare la protezione dal ripristino delle impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questo è classificato come moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni di fabbrica, che potrebbe portare al ripristino corretto del dispositivo e alla cancellazione di tutti i suoi dati.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [ 2 ] | Moderare | Tutto Nesso | 6.0, 6.0.1, 7.0 | Interno di Google |
Vulnerabilità relativa all'elevazione dei privilegi nel protocollo Java Debug Wire
Una vulnerabilità legata all'elevazione dei privilegi nel Java Debug Wire Protocol potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo non comune.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [ 2 ] | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità nella divulgazione di informazioni in Mediaserver
Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | Moderare | Tutto Nesso | 6.0, 6.0.1, 7.0 | 4 luglio 2016 |
Vulnerabilità nella divulgazione di informazioni nella posta AOSP
Una vulnerabilità legata alla divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione dannosa locale di ottenere l'accesso alle informazioni private dell'utente. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 luglio 2016 |
* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità nella divulgazione di informazioni nel Wi-Fi
Una vulnerabilità legata alla divulgazione di informazioni nella configurazione Wi-Fi potrebbe consentire a un'applicazione di accedere a informazioni sensibili. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [ 2 ] | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 novembre 2015 |
* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di tipo Denial of Service nella telefonia
Una vulnerabilità di tipo Denial of Service nel componente Telefonia potrebbe consentire a un'applicazione locale dannosa di impedire le chiamate TTY al 911 da una schermata bloccata. Questo problema è classificato come moderato a causa della possibilità di un rifiuto di servizio su una funzione critica.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | Moderare | Tutto Nesso | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 giugno 2016 |
Livello patch di sicurezza del 05-09-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-09-05. È presente una descrizione del problema, una motivazione di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di sicurezza del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema di sicurezza del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | Critico | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One | 6 gennaio 2015 |
CVE-2016-4470 | A-29823941 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 15 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di rete del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 18 novembre 2015 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema netfilter del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema netfilter del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 9 marzo 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver USB del kernel
Una vulnerabilità che aumenta i privilegi nel driver USB del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 Kernel a monte [ 2 ] | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 6 aprile 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema audio del kernel
Una vulnerabilità che aumenta i privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | Alto | Nexus 5, Nexus 6, Nexus 9, Nexus Player | 26 giugno 2014 |
Vulnerabilità relativa all'elevazione dei privilegi nel decodificatore del kernel ASN.1
Una vulnerabilità legata all'aumento dei privilegi nel decodificatore ASN.1 del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | Alto | Nexus 5X, Nexus 6P | 25 gennaio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel livello dell'interfaccia radio di Qualcomm
Una vulnerabilità che aumenta i privilegi nel livello dell'interfaccia radio di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-CR#913117 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 29 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver del sottosistema Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver del sottosistema Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-CR#1022641 | Alto | Nexus 5X, Nexus 6P | 9 maggio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver di rete del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel driver di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 | 15 maggio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver del touchscreen Synaptics
Una vulnerabilità che aumenta i privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | Alto | Nexus 5X, Nexus 9 | 16 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-CR#1034641 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 17 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver audio Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-CR#1032820 | Alto | Nexus 5X, Nexus 6, Nexus 6P | 18 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver IPA Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver IPA di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-CR#1037897 | Alto | Nexus 5X, Nexus 6P | 21 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver di potenza Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver di alimentazione Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-CR#1032875 | Alto | Nexus 5X, Nexus 6P | 25 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver Wi-Fi Broadcom
Una vulnerabilità che aumenta i privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 | Alto | Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C | 27 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel filesystem del kernel eCryptfs
Una vulnerabilità che aumenta i privilegi nel filesystem eCryptfs del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 Kernel a monte | Alto | PixelC | 1 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel kernel NVIDIA
Una vulnerabilità legata all'aumento dei privilegi nel kernel NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato con gravità elevata perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 | Alto | Nesso 9 | 20 giugno 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità relativa all'elevazione dei privilegi nel driver Wi-Fi Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver Wi-Fi di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-CR#997797 [ 2 ] | Alto | Nesso 5X | 1 luglio 2016 |
Vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel
Una vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel potrebbe consentire a un utente malintenzionato di causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di una negazione del servizio remota temporanea.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | Alto | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One | 3 febbraio 2015 |
CVE-2015-5364 | A-29507402 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 30 giugno 2015 |
Vulnerabilità di tipo Denial of Service nel file system kernel ext4
Una vulnerabilità di tipo Denial of Service nel file system ext4 del kernel potrebbe consentire a un utente malintenzionato di provocare un Denial of Service locale permanente, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo. Questo problema è classificato come Alto a causa della possibilità di un rifiuto di servizio permanente a livello locale.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità nella divulgazione di informazioni nel driver Qualcomm SPMI
Una vulnerabilità legata alla divulgazione di informazioni nel driver SPMI di Qualcomm potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-CR#1024197 | Moderare | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 13 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità nella divulgazione di informazioni nel codec audio Qualcomm
Una vulnerabilità legata alla divulgazione di informazioni nel codec audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-CR#856400 | Moderare | Nesso 6P | 20 giugno 2016 |
Vulnerabilità nella divulgazione di informazioni nel componente DMA di Qualcomm
Una vulnerabilità legata alla divulgazione di informazioni nel componente DMA di Qualcomm potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-CR#1042033 | Moderare | Nesso 6 | 23 giugno 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
Vulnerabilità nella divulgazione di informazioni nel sottosistema di rete del kernel
Una vulnerabilità legata alla divulgazione di informazioni nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 Kernel a monte [ 2 ] | Moderare | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 24 giugno 2016 |
Vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel
Una vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel potrebbe consentire a un utente malintenzionato di bloccare l'accesso alle funzionalità Wi-Fi. Questo problema è classificato come moderato a causa della possibilità di un Denial of Service remoto temporaneo delle funzionalità Wi-Fi.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | Moderare | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 aprile 2015 |
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della fotocamera, il driver dei caratteri, la rete, il driver audio e il driver video.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2469 | QC-CR#997025 | Alto | Nessuno | giugno 2016 |
CVE-2016-2469 | QC-CR#997015 | Moderare | Nessuno | giugno 2016 |
Livello patch di sicurezza del 06-09-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti forniamo i dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-09-06. È presente una descrizione del problema, una motivazione di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di memoria condivisa del kernel
Una vulnerabilità che aumenta i privilegi nel sottosistema di memoria condivisa del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-CR#1008948 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel componente di rete Qualcomm
Una vulnerabilità che aumenta i privilegi nel componente di rete Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-CR#974577 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 febbraio 2016 |
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli delle patch di sicurezza del 01-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 01-09-2016. I livelli delle patch di sicurezza del 05-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 05-09-2016. I livelli delle patch di sicurezza del 06-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 06-09-2016. Fare riferimento al Centro assistenza per istruzioni su come verificare il livello delle patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], o [ro.build.version.security_patch]:[2016-09-06].
2. Perché questo bollettino contiene tre stringhe a livello di patch di sicurezza?
Questo bollettino contiene tre stringhe a livello di patch di sicurezza in modo che i partner Android abbiano la flessibilità di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono incoraggiati a risolvere tutti i problemi presenti in questo bollettino e a utilizzare la stringa del livello di patch di sicurezza più recente.
I dispositivi che utilizzano il livello di patch di sicurezza del 6 settembre 2016 o successivo devono includere tutte le patch applicabili in questo (e nei precedenti) bollettini sulla sicurezza. Questo livello di patch è stato creato per risolvere i problemi rilevati dopo che i partner erano stati informati per la prima volta della maggior parte dei problemi contenuti in questo bollettino.
I dispositivi che utilizzano il livello di patch di sicurezza del 5 settembre 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, il livello di patch di sicurezza del 1 settembre 2016 e le correzioni per tutti i problemi segnalati nei precedenti bollettini sulla sicurezza. I dispositivi che utilizzano il livello di patch di sicurezza del 5 settembre 2016 possono includere anche un sottoinsieme di correzioni associate al livello di patch di sicurezza del 6 settembre 2016.
I dispositivi che utilizzano il livello di patch di sicurezza del 1° settembre 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, nonché le correzioni per tutti i problemi segnalati nei bollettini sulla sicurezza precedenti. I dispositivi che utilizzano il livello di patch di sicurezza del 1 settembre 2016 possono includere anche un sottoinsieme di correzioni associate ai livelli di patch di sicurezza del 5 settembre 2016 e del 6 settembre 2016.
3 . Come faccio a determinare quali dispositivi Nexus sono interessati da ciascun problema?
Nelle sezioni dettagli sulla vulnerabilità della sicurezza 2016-09-01 , 2016-09 e 2016-09-06 , ogni tabella ha una colonna di dispositivi Nexus aggiornati che copre l'intervallo dei dispositivi Nexus interessati aggiornati per ciascun problema. Questa colonna ha alcune opzioni:
- Tutti i dispositivi Nexus : se un problema influisce su tutti i dispositivi Nexus, la tabella avrà "tutto il nesso" nella colonna dei dispositivi Nexus aggiornati . "All Nexus" incapsula i seguenti dispositivi supportati : Nexus 5, Nexus 5x, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
- Alcuni dispositivi Nexus : se un problema non influisce su tutti i dispositivi Nexus, i dispositivi Nexus interessati sono elencati nella colonna dei dispositivi Nexus aggiornati .
- Nessun dispositivo Nexus : se nessun dispositivo Nexus che esegue Android 7.0 è influenzato dal problema, la tabella avrà "nessuno" nella colonna dei dispositivi Nexus aggiornati .
4. Cosa fanno le voci nella mappa della colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi mappano come segue:
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
QC- | Numero di riferimento di Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisioni
- 06 settembre 2016: Bollettino pubblicato.
- 07 settembre 2016: Bollettino rivisto per includere collegamenti AOSP.
- 12 settembre 2016: Bollettino rivisto per aggiornare l'attribuzione per CVE-2016-3861 e rimuovere CVE-2016-3877.