Bollettino sulla sicurezza Android: maggio 2016

Pubblicato il 2 maggio 2016 | Aggiornato il 4 maggio 2016

Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware del Nexus sono state rilasciate anche sul sito degli sviluppatori di Google . I livelli delle patch di sicurezza del 1° maggio 2016 o successivi risolvono questi problemi (fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello delle patch di sicurezza).

I partner sono stati informati dei problemi descritti nel bollettino il 4 aprile 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP).

Il più grave di questi problemi è una vulnerabilità critica della sicurezza che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate per scopi di sviluppo o se aggirate con successo.

Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti riguardo a questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Annunci

  • Per riflettere un obiettivo più ampio, abbiamo rinominato questo bollettino (e tutti quelli successivi della serie) Bollettino sulla sicurezza Android. Questi bollettini comprendono una gamma più ampia di vulnerabilità che possono colpire i dispositivi Android, anche se non interessano i dispositivi Nexus.
  • Abbiamo aggiornato le valutazioni della gravità della sicurezza Android. Questi cambiamenti sono il risultato dei dati raccolti negli ultimi sei mesi sulle vulnerabilità della sicurezza segnalate e mirano ad allineare più strettamente la gravità con l’impatto del mondo reale sugli utenti.

Mitigazioni dei servizi Android e Google

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
  • Il team di sicurezza Android monitora attivamente eventuali abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti riguardo alle applicazioni potenzialmente dannose . La verifica delle app è abilitata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni esterne a Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verify Apps avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verify Apps tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verify Apps avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come mediaserver.

Ringraziamenti

Desideriamo ringraziare questi ricercatori per il loro contributo:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-2454
  • Andy Tyler ( @ticarpi ) di e2e-assure : CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Hao Chen del Vulpecker Team, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta di Mandiant, una società FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf ( weibo.com/jfpan ) di IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad di Search-Lab Ltd .: CVE-2016-4477
  • Jeremy C. Joslin di Google: CVE-2016-2461
  • Kenny Root di Google: CVE-2016-2462
  • Marco Grassi ( @marcograss ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-2459, CVE-2016-2460
  • Weichao Sun ( @sunblate ) di Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-2437
  • Yulong Zhang e Tao (Lenx) Wei di Baidu X-Lab: CVE-2016-2439
  • Zach Riggle ( @ebeip90 ) del team di sicurezza Android: CVE-2016-2430

Dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-05-01. È presente una descrizione del problema, una motivazione di gravità e una tabella con CVE, bug associato, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica AOSP che ha risolto il problema all'ID del bug. Quando più modifiche riguardano un singolo bug, ulteriori riferimenti AOSP sono collegati a numeri che seguono l'ID del bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota nel Mediaserver

Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, una vulnerabilità nel mediaserver potrebbe consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo del mediaserver.

La funzionalità interessata viene fornita come parte fondamentale del sistema operativo ed esistono diverse applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali tramite browser.

Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché accesso a privilegi a cui normalmente le app di terze parti non potrebbero accedere.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2428 26751339 Critico Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 gennaio 2016
CVE-2016-2429 27211885 Critico Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 febbraio 2016

Elevazione della vulnerabilità dei privilegi nel debuggerd

Una vulnerabilità legata all'aumento dei privilegi nel debugger Android integrato potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è classificato come grave a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2430 27299236 Critico Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 febbraio 2016

Elevazione della vulnerabilità dei privilegi in Qualcomm TrustZone

Una vulnerabilità che aumenta i privilegi nel componente Qualcomm TrustZone potrebbe consentire a un'applicazione dannosa locale sicura di eseguire codice arbitrario nel contesto del kernel TrustZone. Questo problema è classificato come grave a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2431 24968809* Critico Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 ottobre 2015
CVE-2016-2432 25913059* Critico Nexus 6, Android One 28 novembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm

Una vulnerabilità che aumenta i privilegi nel driver Wi-Fi di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un'escalation dei privilegi locali e dell'esecuzione di codice arbitrario che portano alla possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-0569 26754117* Critico Nexus 5X, Nexus 7 (2013) 23 gennaio 2016
CVE-2015-0570 26764809* Critico Nexus 5X, Nexus 7 (2013) 25 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Vulnerabilità dell'elevazione dei privilegi nel driver video NVIDIA

Una vulnerabilità che aumenta i privilegi nel driver video NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come grave a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2434 27251090* Critico Nesso 9 17 febbraio 2016
CVE-2016-2435 27297988* Critico Nesso 9 20 febbraio 2016
CVE-2016-2436 27299111* Critico Nesso 9 22 febbraio 2016
CVE-2016-2437 27436822* Critico Nesso 9 1 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel kernel

Una vulnerabilità legata all'elevazione dei privilegi nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un'escalation dei privilegi locali e dell'esecuzione di codice arbitrario che portano alla possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo. Questo problema è stato descritto nell'avviso sulla sicurezza Android del 2016-03-18 .

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-1805 27275324* Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 19 febbraio 2016

* La patch in AOSP è disponibile per versioni specifiche del kernel: 3.14 , 3.10 e 3.4 .

Vulnerabilità legata all'esecuzione di codice in modalità remota nel kernel

Una vulnerabilità legata all'esecuzione di codice in modalità remota nel sottosistema audio potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe considerato critico, ma poiché richiede prima la compromissione di un servizio privilegiato per poter chiamare il sottosistema audio, è classificato con gravità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2438 26636060* Alto Nesso 9 Interno di Google

*La patch per questo problema è disponibile in Linux upstream .

Vulnerabilità nella divulgazione di informazioni nel controller di tethering Qualcomm

Una vulnerabilità legata alla divulgazione di informazioni nel controller Qualcomm Tethering potrebbe consentire a un'applicazione locale dannosa di accedere a informazioni personali identificabili senza i privilegi necessari per farlo. Questo problema è classificato come di gravità elevata perché può essere utilizzato per ottenere funzionalità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2060 27942588* Alto Nessuno 23 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento dovrebbe essere contenuto nei driver più recenti dei dispositivi interessati.

Vulnerabilità legata all'esecuzione di codice in modalità remota nel Bluetooth

Durante l'accoppiamento di un dispositivo Bluetooth, una vulnerabilità nel Bluetooth potrebbe consentire a un utente malintenzionato prossimale di eseguire codice arbitrario durante il processo di accoppiamento. Questo problema è classificato come di gravità elevata a causa della possibilità di esecuzione di codice remoto durante l'inizializzazione di un dispositivo Bluetooth.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2439 27411268 Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 febbraio 2016

Elevazione della vulnerabilità dei privilegi in Binder

Una vulnerabilità che aumenta i privilegi in Binder potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del processo di un'altra app. Mentre si libera memoria, una vulnerabilità nel Raccoglitore potrebbe consentire a un utente malintenzionato di provocare l'esecuzione di codice locale. Questo problema è classificato come di gravità elevata a causa della possibilità di esecuzione di codice locale durante il processo di memoria libera nel Raccoglitore.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2440 27252896 Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 febbraio 2016

Elevazione della vulnerabilità dei privilegi nel driver Qualcomm Buspm

Una vulnerabilità che aumenta i privilegi nel driver buspm di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo verrebbe classificato come critico, ma poiché richiede prima di compromettere un servizio che può chiamare il driver, viene classificato come di gravità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2441 26354602* Alto Nexus 5X, Nexus 6, Nexus 6P 30 dicembre 2015
CVE-2016-2442 26494907* Alto Nexus 5X, Nexus 6, Nexus 6P 30 dicembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel driver MDP di Qualcomm

Una vulnerabilità che aumenta i privilegi nel driver Qualcomm MDP potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo verrebbe classificato come critico, ma poiché richiede prima di compromettere un servizio che può chiamare il driver, viene classificato come di gravità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2443 26404525* Alto Nexus 5, Nexus 7 (2013) 5 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm

Una vulnerabilità che aumenta i privilegi nel componente Wi-Fi di Qualcomm potrebbe consentire a un'applicazione dannosa locale di invocare chiamate di sistema modificando le impostazioni e il comportamento del dispositivo senza i privilegi per farlo. Questo problema è classificato come di gravità elevata perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-0571 26763920* Alto Nexus 5X, Nexus 7 (2013) 25 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Vulnerabilità dell'elevazione dei privilegi nel driver video NVIDIA

Una vulnerabilità che aumenta i privilegi nel driver multimediale NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo verrebbe classificato come critico, ma poiché richiede prima la compromissione di un servizio con privilegi elevati per chiamare il driver, viene classificato con gravità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2444 27208332* Alto Nesso 9 16 febbraio 2016
CVE-2016-2445 27253079* Alto Nesso 9 17 febbraio 2016
CVE-2016-2446 27441354* Alto Nesso 9 1 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel Wi-Fi

Una vulnerabilità legata all'elevazione dei privilegi nel Wi-Fi potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come di gravità elevata perché potrebbe essere utilizzato anche per ottenere funzionalità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili ad applicazioni di terze parti.

Nota : il numero CVE è stato aggiornato, in base alla richiesta MITRE, da CVE-2016-2447 a CVE-2016-4477.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-4477 27371366 [ 2 ] Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 febbraio 2016

Elevazione della vulnerabilità dei privilegi nel Mediaserver

Una vulnerabilità legata all'elevazione dei privilegi nel mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come di gravità elevata perché potrebbe essere utilizzato per ottenere funzionalità elevate, come i privilegi di autorizzazione Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2448 27533704 Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marzo 2016
CVE-2016-2449 27568958 Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 marzo 2016
CVE-2016-2450 27569635 Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 marzo 2016
CVE-2016-2451 27597103 Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 marzo 2016
CVE-2016-2452 27662364 [ 2 ] [ 3 ] Alto Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 marzo 2016

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi MediaTek

Una vulnerabilità che aumenta i privilegi nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo verrebbe classificato come critico, ma poiché richiede prima di compromettere un servizio che può chiamare il driver, viene classificato come di gravità elevata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2453 27549705* Alto Androide Uno 8 marzo 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Vulnerabilità di tipo Denial of Service remoto nel codec hardware Qualcomm

Durante l'elaborazione di file multimediali e dati di un file appositamente predisposto, una vulnerabilità di tipo Denial of Service remoto nel codec video hardware di Qualcomm potrebbe consentire a un utente malintenzionato remoto di bloccare l'accesso a un dispositivo interessato provocandone il riavvio. La gravità è classificata come Alta a causa della possibilità di negazione del servizio remota.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2454 26221024* Alto Nexus 5 16 dicembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Vulnerabilità dell'elevazione dei privilegi in Conscrypt

Una vulnerabilità legata all'elevazione dei privilegi in Conscrypt potrebbe consentire a un'applicazione locale di credere che un messaggio sia stato autenticato quando non lo è. Questo problema è classificato come di gravità moderata perché richiede passaggi coordinati su più dispositivi.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2461 27324690 [ 2 ] Moderare Tutto Nesso 6.0, 6.0.1 Interno di Google
CVE-2016-2462 27371173 Moderare Tutto Nesso 6.0, 6.0.1 Interno di Google

Elevazione della vulnerabilità dei privilegi in OpenSSL e BoringSSL

Una vulnerabilità che aumenta i privilegi in OpenSSL e BoringSSL potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Normalmente il livello di gravità sarebbe elevato, ma poiché richiede una configurazione manuale non comune, è classificato come di gravità moderata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-0705 27449871 Moderare Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 febbraio 2016

Elevazione della vulnerabilità dei privilegi nel driver Wi-Fi MediaTek

Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di causare una negazione del servizio. Normalmente un bug di elevazione dei privilegi come questo verrebbe classificato come Alto, ma poiché richiede prima di compromettere un servizio di sistema, viene classificato come di gravità Moderata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2456 27275187* Moderare Androide Uno 19 febbraio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

Elevazione della vulnerabilità dei privilegi nel Wi-Fi

Una vulnerabilità relativa all'elevazione dei privilegi nel Wi-Fi potrebbe consentire a un account ospite di modificare le impostazioni Wi-Fi che persistono per l'utente principale. Questo problema è classificato con gravità moderata poiché consente l'accesso locale a funzionalità " pericolose " senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2457 27411179 Moderare Tutto Nesso 5.0.2, 5.1.1, 6.0, 6.0.1 29 febbraio 2016

Vulnerabilità nella divulgazione di informazioni nella posta AOSP

Una vulnerabilità legata alla divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione dannosa locale di ottenere l'accesso alle informazioni private dell'utente. Questo problema è classificato con gravità moderata perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2458 27335139 [ 2 ] Moderare Tutto Nesso 5.0.2, 5.1.1, 6.0, 6.0.1 23 febbraio 2016

Vulnerabilità nella divulgazione di informazioni in Mediaserver

Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione di accedere a informazioni sensibili. Questo problema è classificato con gravità moderata perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2459 27556038 Moderare Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marzo 2016
CVE-2016-2460 27555981 Moderare Tutto Nesso 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marzo 2016

Vulnerabilità alla negazione del servizio nel kernel

Una vulnerabilità di tipo Denial of Service nel kernel potrebbe consentire a un'applicazione dannosa locale di provocare il riavvio del dispositivo. Questo problema è classificato come di gravità bassa perché l'effetto è una temporanea negazione del servizio.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-0774 27721803* Basso Tutto Nesso 17 marzo 2016

*La patch per questo problema è disponibile in Linux upstream .

Domande e risposte comuni

In questa sezione vengono esaminate le risposte alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli delle patch di sicurezza del 1° maggio 2016 o successivi risolvono questi problemi (fare riferimento alla documentazione di Nexus per istruzioni su come controllare il livello delle patch di sicurezza). I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare il livello della stringa di patch su: [ro.build.version.security_patch]:[2016-05-01]

2. Come posso determinare quali dispositivi Nexus sono interessati da ciascun problema?

Nella sezione Dettagli sulla vulnerabilità della sicurezza , ogni tabella ha una colonna Dispositivi Nexus aggiornati che copre la gamma di dispositivi Nexus interessati aggiornati per ciascun problema. Questa colonna presenta alcune opzioni:

  • Tutti i dispositivi Nexus : se un problema riguarda tutti i dispositivi Nexus, la tabella avrà Tutti i Nexus nella colonna Dispositivi Nexus aggiornati . Tutti i Nexus incapsulano i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
  • Alcuni dispositivi Nexus : se un problema non riguarda tutti i dispositivi Nexus, i dispositivi Nexus interessati sono elencati nella colonna Dispositivi Nexus aggiornati .
  • Nessun dispositivo Nexus : se nessun dispositivo Nexus è interessato dal problema, la tabella avrà "Nessuno" nella colonna Dispositivi Nexus aggiornati .

3. Perché CVE-2015-1805 è incluso in questo bollettino?

CVE-2015-1805 è incluso in questo bollettino perché l' avviso sulla sicurezza Android—2016-03-18 è stato pubblicato molto vicino al rilascio del bollettino di aprile. A causa della tempistica ristretta, ai produttori di dispositivi è stata data la possibilità di fornire le correzioni dal Bollettino di sicurezza Nexus di aprile 2016 , senza la correzione per CVE-2015-1805, se utilizzavano il livello di patch di sicurezza del 1° aprile 2016. È incluso nuovamente in questo bollettino in quanto deve essere corretto per poter utilizzare il livello di patch di sicurezza del 1° maggio 2016.

Revisioni

  • 02 maggio 2016: pubblicato il bollettino.
  • 04 maggio 2016:
    • Bollettino rivisto per includere collegamenti AOSP.
    • Elenco di tutti i dispositivi Nexus aggiornati per includere Nexus Player e Pixel C.
    • CVE-2016-2447 aggiornato a CVE-2016-4477, in base alla richiesta MITRE.