Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Bollettino sulla sicurezza del Nexus - marzo 2016

Pubblicato il 07 marzo 2016 | Aggiornato l'8 marzo 2016

Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus attraverso un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del bollettino sulla sicurezza di Android. Le immagini del firmware Nexus sono state anche rilasciate sul sito per sviluppatori Google . Crea LMY49H o versione successiva e Android M con livello di patch di sicurezza del 01 marzo 2016 o versione successiva risolvono questi problemi. Consulta la documentazione di Nexus per istruzioni su come controllare il livello della patch di sicurezza.

I partner sono stati informati dei problemi descritti nel bollettino il 1 ° febbraio 2016 o precedenti. Laddove applicabile, le patch di codice sorgente per questi problemi sono state rilasciate nel repository AOSP (Android Open Source Project).

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione dei file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate a fini di sviluppo o se vengano aggirate correttamente.

Non abbiamo avuto notizie di sfruttamento attivo da parte dei clienti di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni per i dettagli sulle protezioni della piattaforma di sicurezza Android e le protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti per i loro dispositivi.

Fattori attenuanti

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e delle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle nuove versioni della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android ove possibile.
  • Il team di sicurezza di Android sta monitorando attivamente gli abusi con Verify Apps e SafetyNet, che avvertiranno che potrebbero essere installate applicazioni potenzialmente dannose. Gli strumenti di rooting dei dispositivi sono vietati in Google Play. Per proteggere gli utenti che installano applicazioni al di fuori di Google Play, Verifica app è abilitato per impostazione predefinita e avvisa gli utenti delle applicazioni di rooting note. Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation di privilegi. Se tale applicazione è già stata installata, Verifica App avviserà l'utente e tenterà di rimuovere tali applicazioni.
  • Se del caso, le applicazioni di Google Hangouts e Messenger non passano automaticamente i media a processi come mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-0815
  • Anestis Bechtsoudis ( @anestisb ) di CENSUS SA: CVE-2016-0816, CVE-2016-0824
  • Chad Brubaker di Android Security: CVE-2016-0818
  • Contrassegna il marchio di Google Project Zero: CVE-2016-0820
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE di Qihoo 360 : CVE-2016-0826
  • Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
  • Scott Bauer ( sbauer@eng.utah.edu , sbauer@plzdonthack.me ): CVE-2016-0822
  • Desideri Wu ( @wish_wu ) di Trend Micro Inc .: CVE-2016-0819
  • Yongzheng Wu e Tieyan Li di Huawei: CVE-2016-0831
  • Su Mon Kywe e Yingjiu Li della Singapore Management University: CVE-2016-0831
  • Zach Riggle ( @ ebeip90 ) del team di sicurezza Android: CVE-2016-0821

Dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-03-01. Esiste una descrizione del problema, una logica di gravità e una tabella con CVE, bug associato, gravità, versioni interessate e data riportata. Se disponibile, collegheremo la modifica AOSP che ha risolto il problema con l'ID bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver

Durante il file multimediale e l'elaborazione dei dati di un file appositamente predisposto, le vulnerabilità nel mediaserver potrebbero consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come parte principale del sistema operativo e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione di file multimediali da browser.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché l'accesso a privilegi a cui le app di terze parti non potevano normalmente accedere.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0815 ANDROID-26365349 critico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google interno
CVE-2016-0816 ANDROID-25928803 critico 6.0, 6.0.1 Google interno

Vulnerabilità legate all'esecuzione di codice in modalità remota in libvpx

Durante il file multimediale e l'elaborazione dei dati di un file appositamente predisposto, le vulnerabilità nel mediaserver potrebbero consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come parte principale del sistema operativo e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

I problemi sono classificati come gravità critica perché potrebbero essere utilizzati per l'esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso ai flussi audio e video e ai privilegi a cui le app di terze parti non possono normalmente accedere.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-1621 ANDROID-23452792 [2] [3] critico 4.4.4, 5.0.2, 5.1.1, 6.0 Google interno

Elevazione del privilegio in Conscrypt

Una vulnerabilità in Conscrypt potrebbe consentire a un tipo specifico di certificato non valido, emesso da un'autorità di certificazione intermedia (CA), di essere ritenuto in modo errato. Ciò può consentire un attacco man-in-the-middle. Questo problema è classificato come gravità critica a causa della possibilità di elevazione dei privilegi e esecuzione di codice arbitrario remoto.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0818 ANDROID-26232830 [2] critico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google interno

Vulnerabilità legata all'acquisizione di privilegi più elevati nel componente prestazioni Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente delle prestazioni Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel kernel. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale e il dispositivo può essere riparato solo eseguendo nuovamente il flashing del sistema operativo.

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0819 ANDROID-25364034 * critico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 ottobre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili dal sito degli sviluppatori di Google .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del kernel Wi-Fi MediaTek

Esiste una vulnerabilità nel driver del kernel Wi-Fi MediaTek che potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come gravità critica a causa della possibilità di elevazione dei privilegi e di esecuzione di codice arbitrario nel contesto del kernel.

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0820 ANDROID-26267358 * critico 6.0.1 18 dicembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili dal sito degli sviluppatori di Google .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Keyring del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Keyring del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario all'interno del kernel. Questo problema è classificato come una gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale e il dispositivo potrebbe potenzialmente essere riparato solo eseguendo nuovamente il flashing del sistema operativo. Tuttavia, nelle versioni Android 5.0 e successive, le regole SELinux impediscono alle applicazioni di terzi di raggiungere il codice interessato.

Nota: per riferimento, la patch in AOSP è disponibile per specifiche versioni del kernel: 4.1 , 3.18 , 3.14 e 3.10 .

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0728 ANDROID-26636379 critico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 gennaio 2016

Vulnerabilità legata al bypass di mitigazione nel kernel

Una vulnerabilità di bypass di mitigazione nel kernel potrebbe consentire un bypass delle misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma. Questo problema è classificato come severo perché potrebbe consentire un bypass delle misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma.

Nota: l'aggiornamento per questo problema si trova nell'upstream di Linux .

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0821 ANDROID-26186802 alto 6.0.1 Google interno

Elevazione del privilegio nel driver del kernel di connettività MediaTek

Esiste un'elevazione della vulnerabilità dei privilegi in un driver del kernel di connettività MediaTek che potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe considerato critico, ma poiché richiede prima di tutto di compromettere il servizio conn_launcher, giustifica un downgrade a un livello di gravità elevato.

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0822 ANDROID-25873324 * alto 6.0.1 24 nov 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata alla divulgazione di informazioni nel kernel

Una vulnerabilità legata alla divulgazione di informazioni nel kernel potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma. Questi problemi sono classificati come severi perché potrebbero consentire un bypass locale delle tecnologie di mitigazione degli exploit come ASLR in un processo privilegiato.

Nota: la correzione di questo problema si trova in upstream Linux .

CVE insetto Gravità Versioni aggiornate Data riportata
CVE-2016-0823 ANDROID-25739721 * alto 6.0.1 Google interno

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata alla divulgazione di informazioni in libstagefright

Una vulnerabilità legata alla divulgazione di informazioni in libstagefright potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma. Questi problemi sono classificati come severi perché potrebbero anche essere utilizzati per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili alle applicazioni di terze parti.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0824 ANDROID-25765591 alto 6.0, 6.0.1 18 nov 2015

Vulnerabilità legata alla divulgazione di informazioni in Widevine

Una vulnerabilità legata alla divulgazione di informazioni nell'applicazione Trusted Widevine potrebbe consentire al codice in esecuzione nel contesto del kernel di accedere alle informazioni nell'archiviazione sicura TrustZone. Questo problema è classificato come severo perché potrebbe essere utilizzato per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem .

CVE Bug (s) Gravità Versioni aggiornate Data riportata
CVE-2016-0825 ANDROID-20860039 * alto 6.0.1 Google interno

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver

Una vulnerabilità legata all'acquisizione di privilegi più elevati in mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema elevata. Questo problema è classificato come severo perché potrebbe essere utilizzato per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0826 ANDROID-26265403 [2] alto 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 dic 2015
CVE-2016-0827 ANDROID-26347509 alto 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 dic 2015

Vulnerabilità legata alla divulgazione di informazioni in Mediaserver

Una vulnerabilità legata alla divulgazione di informazioni nel mediaserver potrebbe consentire di aggirare le misure di sicurezza in atto per aumentare la difficoltà degli aggressori che sfruttano la piattaforma. Questi problemi sono classificati come severi perché potrebbero anche essere utilizzati per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili alle applicazioni di terze parti.

CVE Bug con collegamenti AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0828 ANDROID-26338113 alto 5.0.2, 5.1.1, 6.0, 6.0.1 27 dic 2015
CVE-2016-0829 ANDROID-26338109 alto 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 27 dic 2015

Vulnerabilità a distanza di Denial of Service in Bluetooth

Una vulnerabilità remota di negazione del servizio nel componente Bluetooth potrebbe consentire a un utente malintenzionato prossimale di bloccare l'accesso a un dispositivo interessato. Un utente malintenzionato può causare un overflow di dispositivi Bluetooth identificati nel componente Bluetooth, con conseguente danneggiamento della memoria e arresto del servizio. Questa è classificata come severa perché causa una negazione del servizio al servizio Bluetooth, che potrebbe potenzialmente essere risolto solo con un flash del dispositivo.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0830 ANDROID-26071376 alto 6.0, 6.0.1 Google interno

Vulnerabilità legata alla divulgazione di informazioni in telefonia

Una vulnerabilità legata alla divulgazione di informazioni nel componente Telefonia potrebbe consentire a un'applicazione di accedere a informazioni riservate. Questo problema è classificato Gravità moderata perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Bug con collegamento AOSP Gravità Versioni aggiornate Data riportata
CVE-2016-0831 ANDROID-25778215 Moderare 5.0.2, 5.1.1, 6.0, 6.0.1 16 nov 2015

Vulnerabilità legata all'acquisizione di privilegi più elevati in Installazione guidata

Una vulnerabilità nell'Installazione guidata potrebbe consentire a un utente malintenzionato che aveva accesso fisico al dispositivo di accedere alle impostazioni del dispositivo ed eseguire un ripristino manuale del dispositivo. Questo problema è classificato come gravità moderata perché potrebbe essere utilizzato per aggirare erroneamente la protezione del ripristino delle impostazioni di fabbrica.

CVE Bug (s) Gravità Versioni aggiornate Data riportata
CVE-2016-0832 ANDROID-25955042 * Moderare 5.1.1, 6.0, 6.0.1 Google interno

* Non è disponibile alcuna patch del codice sorgente per questo aggiornamento.

Domande e risposte comuni

Questa sezione esamina le risposte alle domande più comuni che possono verificarsi dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è stato aggiornato per risolvere questi problemi?

Crea LMY49H o versione successiva e Android 6.0 con livello di patch di sicurezza del 1 ° marzo 2016 o versione successiva per risolvere questi problemi. Consulta la documentazione di Nexus per istruzioni su come controllare il livello della patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare il livello della stringa di patch su: [ro.build.version.security_patch]: [01-03-2016]

revisioni

  • 07 marzo 2016: pubblicazione del bollettino.
  • 8 marzo 2016: bollettino rivisto per includere collegamenti AOSP.