Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Nexus Security Bulletin - Febbraio 2016

Pubblicato il 01 febbraio 2016 | Aggiornato il 7 marzo 2016

Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus attraverso un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del bollettino sulla sicurezza di Android. Le immagini del firmware Nexus sono state anche rilasciate sul sito per sviluppatori Google . Crea LMY49G o successivo e Android M con livello di patch di sicurezza del 1 ° febbraio 2016 o successivo risolvono questi problemi. Consulta la documentazione di Nexus per istruzioni su come controllare il livello della patch di sicurezza.

I partner sono stati informati dei problemi descritti nel bollettino il 4 gennaio 2016 o precedenti. Laddove applicabile, le patch di codice sorgente per questi problemi sono state rilasciate nel repository AOSP (Android Open Source Project).

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione dei file multimediali. Anche la vulnerabilità legata all'esecuzione di codice in modalità remota nel driver Wi-Fi di Broadcom è di gravità critica in quanto potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato mentre è connesso alla stessa rete dell'attaccante. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate a fini di sviluppo o se vengano aggirate correttamente.

Non abbiamo avuto notizie di sfruttamento attivo da parte dei clienti di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni per i dettagli sulle protezioni della piattaforma di sicurezza Android e le protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti per i loro dispositivi.

Fattori attenuanti

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e delle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle nuove versioni della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android ove possibile.
  • Il team di sicurezza di Android sta monitorando attivamente gli abusi con Verify Apps e SafetyNet, che avvertirà che potrebbero essere installate applicazioni potenzialmente dannose. Gli strumenti di rooting dei dispositivi sono vietati in Google Play. Per proteggere gli utenti che installano applicazioni al di fuori di Google Play, Verifica app è abilitato per impostazione predefinita e avvisa gli utenti delle applicazioni di rooting note. Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation di privilegi. Se tale applicazione è già stata installata, Verifica App avviserà l'utente e tenterà di rimuovere tali applicazioni.
  • Se del caso, le applicazioni di Google Hangouts e Messenger non passano automaticamente i media a processi come mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Team di sicurezza Android e Chrome: CVE-2016-0809, CVE-2016-0810
  • Squadra Broadgate: CVE-2016-0801, CVE-2015-0802
  • Chiachih Wu ( @chiachih_wu ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang del team C0RE , Qihoo 360 : CVE-2016-0804
  • David Riley del team di Google Pixel C: CVE-2016-0812
  • Gengjia Chen ( @ chengjia4574 ) di Lab IceSword, Qihoo 360: CVE-2016-0805
  • Qidan He ( @Flanker_hqd ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-0811
  • Seven Shen ( @lingtongshen ) di Trend Micro ( www.trendmicro.com ): CVE-2016-0803
  • Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-0808
  • Zach Riggle ( @ ebeip90 ) del team di sicurezza Android: CVE-2016-0807

Dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-02-01. Esiste una descrizione del problema, una logica di gravità e una tabella con CVE, bug associato, gravità, versioni interessate e data riportata. Se disponibile, collegheremo il commit AOSP che ha risolto il problema con l'ID del bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota nel driver Wi-Fi Broadcom

Molteplici vulnerabilità dell'esecuzione remota nel driver Wi-Fi Broadcom potrebbero consentire a un utente malintenzionato remoto di utilizzare pacchetti di messaggi di controllo wireless appositamente predisposti per corrompere la memoria del kernel in un modo che porta all'esecuzione di codice remoto nel contesto del kernel. Queste vulnerabilità possono essere attivate quando l'attaccante e la vittima sono associati alla stessa rete. Questo problema è classificato come gravità critica a causa della possibilità di eseguire codice in modalità remota nel contesto del kernel senza richiedere l'interazione dell'utente.

CVE bugs Gravità Versioni aggiornate Data riportata
CVE-2016-0801 ANDROID-25662029
ANDROID-25662233
critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 ottobre 2015
CVE-2016-0802 ANDROID-25306181 critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 ottobre 2015

Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver

Durante il file multimediale e l'elaborazione dei dati di un file appositamente predisposto, le vulnerabilità nel mediaserver potrebbero consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come parte principale del sistema operativo e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso ai flussi audio e video e ai privilegi a cui le app di terze parti non possono normalmente accedere.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0803 ANDROID-25812794 critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 19 nov 2015
CVE-2016-0804 ANDROID-25070434 critico 5.0, 5.1.1, 6.0, 6.0.1 12 ottobre 2015

Vulnerabilità legata all'acquisizione di privilegi più elevati nel Modulo prestazioni Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente del gestore eventi delle prestazioni per i processori ARM di Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario all'interno del kernel. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale e il dispositivo potrebbe dover essere riparato eseguendo nuovamente il flashing del sistema operativo.

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0805 ANDROID-25773204 * critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 novembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm

Esiste una vulnerabilità nel driver Wi-Fi Qualcomm che potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale e il dispositivo potrebbe dover essere riparato eseguendo nuovamente il flashing del sistema operativo.

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0806 ANDROID-25344453 * critico 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 15 novembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel Debuggerd

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Debuggerd potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del contesto radice del dispositivo. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale e il dispositivo potrebbe dover essere riparato eseguendo nuovamente il flashing del sistema operativo.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0807 ANDROID-25187394 critico 6.0 e 6.0.1 Google interno

Vulnerabilità legata alla negazione del servizio in Minikin

Una vulnerabilità di negazione del servizio nella libreria Minikin potrebbe consentire a un utente malintenzionato locale di bloccare temporaneamente l'accesso a un dispositivo interessato. Un utente malintenzionato può causare il caricamento di un carattere non attendibile e causare un overflow nel componente Minikin che provoca un arresto anomalo. Questa è classificata come severa perché il Denial of Service porta ad un ciclo di riavvio continuo.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0808 ANDROID-25645298 alto 5.0, 5.1.1, 6.0, 6.0.1 3 nov 2015

Vulnerabilità legata all'acquisizione di privilegi più elevati nel Wi-Fi

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del sistema. Un dispositivo è vulnerabile a questo problema solo in prossimità locale. Questo problema è classificato come severo perché potrebbe essere usato per ottenere capacità " normali " da remoto. In genere, queste autorizzazioni sono accessibili solo alle applicazioni di terzi installate localmente.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0809 ANDROID-25753768 alto 6.0, 6.0.1 Google interno

Vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver

Una vulnerabilità legata all'acquisizione di privilegi più elevati in mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema elevata. Questo problema è classificato come severo perché potrebbe essere utilizzato per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0810 ANDROID-25781119 alto 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Google interno

Vulnerabilità legata alla divulgazione di informazioni in libmediaplayerservice

Una vulnerabilità legata alla divulgazione di informazioni nel servizio libmediaplayerservice potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma. Questi problemi sono classificati come severi perché potrebbero anche essere utilizzati per ottenere capacità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili ad applicazioni di terze parti.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0811 ANDROID-25800375 alto 6.0, 6.0.1 16 nov 2015

Vulnerabilità legata all'acquisizione di privilegi più elevati in Installazione guidata

Una vulnerabilità nell'Installazione guidata potrebbe consentire a un utente malintenzionato di aggirare la Protezione ripristino impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questa è classificata come gravità moderata perché potenzialmente consente a qualcuno con accesso fisico a un dispositivo di bypassare la protezione del ripristino delle impostazioni di fabbrica, che consente a un utente malintenzionato di ripristinare correttamente un dispositivo, cancellando tutti i dati.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0812 ANDROID-25229538 Moderare 5.1.1, 6.0 Google interno
CVE-2016-0813 ANDROID-25476219 Moderare 5.1.1, 6.0, 6.0.1 Google interno

Domande e risposte comuni

Questa sezione esamina le risposte alle domande più comuni che possono verificarsi dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è stato aggiornato per risolvere questi problemi?

Crea LMY49G o successivo e Android 6.0 con livello di patch di sicurezza del 1 ° febbraio 2016 o successivo per risolvere questi problemi. Consulta la documentazione di Nexus per istruzioni su come controllare il livello della patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare il livello della stringa di patch su: [ro.build.version.security_patch]: [2016-02-01]

revisioni

  • 01 febbraio 2016: pubblicazione del bollettino.
  • 02 febbraio 2016: bollettino rivisto per includere collegamenti AOSP.
  • 7 marzo 2016: bollettino rivisto per includere collegamenti AOSP aggiuntivi.