Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Bollettino sulla sicurezza Android: maggio 2016

Pubblicato il 02 maggio 2016 | Aggiornato il 04 maggio 2016

Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus attraverso un aggiornamento over-the-air (OTA). Le immagini del firmware Nexus sono state anche rilasciate sul sito per sviluppatori Google . I livelli di patch di sicurezza del 01 maggio 2016 o successivi risolvono questi problemi (consultare la documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza).

I partner sono stati informati dei problemi descritti nel bollettino il 4 aprile 2016 o precedenti. Laddove applicabile, le patch di codice sorgente per questi problemi sono state rilasciate nel repository AOSP (Android Open Source Project).

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione dei file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate a fini di sviluppo o se ignorate correttamente.

Non abbiamo avuto notizie di sfruttamento attivo dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e le protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Incoraggiamo tutti i clienti ad accettare questi aggiornamenti per i loro dispositivi.

Annunci

  • Per riflettere un focus più ampio, abbiamo ribattezzato questo bollettino (e tutti i seguenti nella serie) con il Bollettino sulla sicurezza di Android. Questi bollettini comprendono una gamma più ampia di vulnerabilità che possono interessare i dispositivi Android, anche se non interessano i dispositivi Nexus.
  • Abbiamo aggiornato i livelli di gravità della sicurezza Android. Questi cambiamenti sono stati il ​​risultato dei dati raccolti negli ultimi sei mesi sulle vulnerabilità di sicurezza segnalate e mirano ad allineare le gravità più da vicino all'impatto sul mondo reale per gli utenti.

Mitigazioni dei servizi Android e Google

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e delle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle nuove versioni della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android ove possibile.
  • Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica che le app siano abilitate per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati in Google Play, ma Verifica App avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation di privilegi. Se tale applicazione è già stata installata, Verifica App avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
  • Se del caso, le applicazioni di Google Hangouts e Messenger non passano automaticamente i media a processi come mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-2454
  • Andy Tyler ( @ticarpi ) di e2e -assure: CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Hao Chen del team Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta di Mandiant, un'azienda FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf ( weibo.com/jfpan ) di IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad di Search-Lab Ltd .: CVE-2016-4477
  • Jeremy C. Joslin di Google: CVE-2016-2461
  • Kenny Root di Google: CVE-2016-2462
  • Marco Grassi ( @marcograss ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-2459, CVE-2016-2460
  • Weichao Sun ( @sunblate ) di Alibaba Inc .: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-2437
  • Yulong Zhang e Tao (Lenx) Wei di Baidu X-Lab: CVE-2016-2439
  • Zach Riggle ( @ ebeip90 ) del team di sicurezza Android: CVE-2016-2430

Dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-05-01. Esiste una descrizione del problema, una logica di gravità e una tabella con CVE, bug associato, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data riportata. Se disponibile, collegheremo la modifica AOSP che ha risolto il problema con l'ID bug. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti AOSP sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver

Durante il file multimediale e l'elaborazione dei dati di un file appositamente predisposto, una vulnerabilità nel mediaserver potrebbe consentire a un utente malintenzionato di causare il danneggiamento della memoria e l'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come parte principale del sistema operativo e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in modalità remota nel contesto del servizio mediaserver. Il servizio mediaserver ha accesso a flussi audio e video, nonché l'accesso ai privilegi a cui le app di terze parti non potevano normalmente accedere.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2428 26751339 critico Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 gennaio 2016
CVE-2016-2429 27211885 critico Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 febbraio 2016

Vulnerabilità legata all'acquisizione di privilegi più elevati in Debuggerd

Un'elevata vulnerabilità dei privilegi nel debugger Android integrato potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2430 27299236 critico Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 febbraio 2016

Vulnerabilità legata all'acquisizione di privilegi più elevati in Qualcomm TrustZone

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente TrustZone di Qualcomm potrebbe consentire a un'applicazione dannosa locale sicura di eseguire codice arbitrario nel contesto del kernel TrustZone. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2431 24968809 * critico Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 ottobre 2015
CVE-2016-2432 25913059 * critico Nexus 6, Android One 28 nov 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come gravità critica a causa della possibilità di un'escalation dei privilegi locali e dell'esecuzione di codice arbitrario che porta alla possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-0569 26754117 * critico Nexus 5X, Nexus 7 (2013) 23 gennaio 2016
CVE-2015-0570 26764809 * critico Nexus 5X, Nexus 7 (2013) 25 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video NVIDIA

Un'elevata vulnerabilità dei privilegi nel driver video NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come gravità critica a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2434 27251090 * critico Nexus 9 17 febbraio 2016
CVE-2016-2435 27297988 * critico Nexus 9 20 febbraio 2016
CVE-2016-2436 27299111 * critico Nexus 9 22 febbraio 2016
CVE-2016-2437 27436822 * critico Nexus 9 1-mar-2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come gravità critica a causa della possibilità di un'escalation dei privilegi locali e dell'esecuzione di codice arbitrario che porta alla possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflashing del sistema operativo per riparare il dispositivo. Questo problema è stato descritto nell'advisory sulla sicurezza di Android 18-03-2016 .

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-1805 27275324 * critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 19 febbraio 2016

* La patch in AOSP è disponibile per specifiche versioni del kernel: 3.14 , 3.10 e 3.4 .

Vulnerabilità legata all'esecuzione di codice in modalità remota nel kernel

Una vulnerabilità legata all'esecuzione di codice in modalità remota nel sottosistema audio potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come Critico, ma poiché per prima cosa è necessario compromettere un servizio privilegiato per poter chiamare il sottosistema audio, è classificato Elevato livello di gravità.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2438 26636060 * alto Nexus 9 Google interno

* La patch per questo problema è disponibile in Linux upstream .

Vulnerabilità legata alla divulgazione di informazioni in Qualcomm Tethering Controller

Una vulnerabilità legata alla divulgazione di informazioni nel controller Qualcomm Tethering potrebbe consentire a un'applicazione locale dannosa di accedere a informazioni personali identificabili senza i privilegi per farlo. Questo problema è classificato come severo perché può essere utilizzato per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2060 27942588 * alto Nessuna 23-mar-2016

* La patch per questo problema non è in AOSP. L'aggiornamento dovrebbe essere contenuto negli ultimi driver dei dispositivi interessati.

Vulnerabilità legata all'esecuzione di codice in modalità remota in Bluetooth

Durante l'associazione di un dispositivo Bluetooth, una vulnerabilità in Bluetooth potrebbe consentire a un utente malintenzionato prossimale di eseguire codice arbitrario durante il processo di associazione. Questo problema è classificato come severo a causa della possibilità di eseguire codice in remoto durante l'inizializzazione di un dispositivo Bluetooth.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2439 27411268 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 febbraio 2016

Vulnerabilità legata all'acquisizione di privilegi più elevati in Binder

Un'elevata vulnerabilità dei privilegi in Binder potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del processo di un'altra app. Durante la liberazione della memoria, una vulnerabilità nel Raccoglitore potrebbe consentire a un utente malintenzionato di causare l'esecuzione di codice locale. Questo problema è classificato come Gravità elevata a causa della possibilità di esecuzione di codice locale durante il processo di memoria libera nel Raccoglitore.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2440 27252896 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 febbraio 2016

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Qualpm Buspm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver buspm di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come critico, ma poiché prima richiede di compromettere un servizio in grado di chiamare il driver, è classificato come severo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2441 26354602 * alto Nexus 5X, Nexus 6, Nexus 6P 30 dicembre 2015
CVE-2016-2442 26494907 * alto Nexus 5X, Nexus 6, Nexus 6P 30 dicembre 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver MDP Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver MDP Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come critico, ma poiché prima richiede di compromettere un servizio in grado di chiamare il driver, è classificato come severo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2443 26404525 * alto Nexus 5, Nexus 7 (2013) 5 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm

Un'elevata vulnerabilità dei privilegi nel componente Wi-Fi Qualcomm potrebbe consentire a un'applicazione locale dannosa di invocare chiamate di sistema modificando le impostazioni e il comportamento del dispositivo senza i privilegi per farlo. Questo problema è classificato come severo perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2015-0571 26763920 * alto Nexus 5X, Nexus 7 (2013) 25 gennaio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver video NVIDIA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver multimediale NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come critico, ma poiché per prima cosa è necessario compromettere un servizio con privilegi elevati per chiamare il driver, è classificato come severo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2444 27208332 * alto Nexus 9 16 febbraio 2016
CVE-2016-2445 27253079 * alto Nexus 9 17 febbraio 2016
CVE-2016-2446 27441354 * alto Nexus 9 1-mar-2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel Wi-Fi

Un'elevata vulnerabilità dei privilegi nel Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema elevata. Questo problema è classificato come severo perché potrebbe anche essere utilizzato per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili alle applicazioni di terze parti.

Nota : il numero CVE è stato aggiornato, per richiesta MITRE, da CVE-2016-2447 a CVE-2016-4477.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-4477 27371366 [ 2 ] alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 febbraio 2016

Vulnerabilità legata all'acquisizione di privilegi più elevati in Mediaserver

Una vulnerabilità legata all'acquisizione di privilegi più elevati in mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema elevata. Questo problema è classificato come severo perché potrebbe essere utilizzato per ottenere capacità elevate, come i privilegi delle autorizzazioni Signature o SignatureOrSystem , che non sono accessibili a un'applicazione di terze parti.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2448 27533704 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7-mar-2016
CVE-2016-2449 27568958 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9-mar-2016
CVE-2016-2450 27569635 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9-mar-2016
CVE-2016-2451 27597103 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10-mar-2016
CVE-2016-2452 27662364 [ 2 ] [ 3 ] alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14-mar-2016

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi MediaTek

Un'elevata vulnerabilità dei privilegi nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Normalmente un bug di esecuzione del codice del kernel come questo sarebbe classificato come critico, ma poiché prima richiede di compromettere un servizio in grado di chiamare il driver, è classificato come severo.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2453 27549705 * alto Android One 8-mar-2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili dal sito degli sviluppatori di Google .

Vulnerabilità legata a Denial of Service in remoto nel codec hardware Qualcomm

Durante l'elaborazione dei file multimediali e dei dati di un file appositamente predisposto, una vulnerabilità di denial of service remota nel codec video hardware Qualcomm potrebbe consentire a un utente malintenzionato remoto di bloccare l'accesso a un dispositivo interessato provocando un riavvio del dispositivo. Questo è classificato come severità elevata a causa della possibilità di Denial of Service remoto.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2454 26221024 * alto Nexus 5 16 dic 2015

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili dal sito degli sviluppatori di Google .

Vulnerabilità legata all'acquisizione di privilegi più elevati in Conscrypt

Una vulnerabilità legata all'acquisizione di privilegi più elevati in Conscrypt potrebbe consentire a un'applicazione locale di credere che un messaggio sia stato autenticato quando non lo era. Questo problema è classificato come gravità moderata perché richiede passaggi coordinati su più dispositivi.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2461 27324690 [ 2 ] Moderare Tutti i Nexus 6.0, 6.0.1 Google interno
CVE-2016-2462 27371173 Moderare Tutti i Nexus 6.0, 6.0.1 Google interno

Vulnerabilità legata all'acquisizione di privilegi più elevati in OpenSSL e BoringSSL

Una vulnerabilità legata all'acquisizione di privilegi più elevati in OpenSSL e BoringSSL potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Normalmente questo sarebbe valutato Alto, ma poiché richiede una configurazione manuale non comune, è classificato come Gravità moderata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-0705 27449871 Moderare Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 febbraio 2016

Vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi MediaTek

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi MediaTek potrebbe consentire a un'applicazione locale dannosa di causare una negazione del servizio. Normalmente un bug di elevazione dei privilegi come questo verrebbe valutato Alto, ma poiché richiede innanzitutto di compromettere un servizio di sistema, viene valutato come Gravità moderata.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2456 27275187 * Moderare Android One 19 febbraio 2016

* La patch per questo problema non è in AOSP. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Vulnerabilità legata all'acquisizione di privilegi più elevati nel Wi-Fi

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel Wi-Fi potrebbe consentire a un account ospite di modificare le impostazioni Wi-Fi che persistono per l'utente principale. Questo problema è classificato come gravità moderata perché consente l'accesso locale a funzionalità " pericolose " senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2457 27411179 Moderare Tutti i Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29 febbraio 2016

Vulnerabilità legata alla divulgazione di informazioni nella posta AOSP

Una vulnerabilità legata alla divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione locale dannosa di ottenere l'accesso alle informazioni private dell'utente. Questo problema è classificato Gravità moderata perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2458 27335139 [ 2 ] Moderare Tutti i Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 23 febbraio 2016

Vulnerabilità legata alla divulgazione di informazioni in Mediaserver

Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione di accedere a informazioni riservate. Questo problema è classificato come gravità moderata perché potrebbe essere utilizzato per accedere impropriamente ai dati senza autorizzazione.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-2459 27556038 Moderare Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7-mar-2016
CVE-2016-2460 27555981 Moderare Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7-mar-2016

Vulnerabilità legata alla negazione del servizio nel kernel

Una vulnerabilità di negazione del servizio nel kernel potrebbe consentire a un'applicazione dannosa locale di provocare il riavvio del dispositivo. Questo problema è classificato come Bassa gravità perché l'effetto è un rifiuto temporaneo del servizio.

CVE Bug Android Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-0774 27721803 * Basso Tutti i Nexus 17-mar-2016

* La patch per questo problema è disponibile in Linux upstream .

Domande e risposte comuni

Questa sezione esamina le risposte alle domande più comuni che possono verificarsi dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è stato aggiornato per risolvere questi problemi?

I livelli di patch di sicurezza del 01 maggio 2016 o successivi risolvono questi problemi (consultare la documentazione di Nexus per istruzioni su come controllare il livello di patch di sicurezza). I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare il livello della stringa di patch su: [ro.build.version.security_patch]: [2016-05-01]

2. Come posso determinare quali dispositivi Nexus sono interessati da ciascun problema?

Nella sezione Dettagli vulnerabilità della sicurezza , ogni tabella ha una colonna Dispositivi Nexus aggiornati che copre la gamma di dispositivi Nexus interessati aggiornati per ogni problema. Questa colonna ha alcune opzioni:

  • Tutti i dispositivi Nexus : se un problema riguarda tutti i dispositivi Nexus, la tabella avrà tutti i Nexus nella colonna Dispositivi Nexus aggiornati . Tutti i Nexus incapsulano i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
  • Alcuni dispositivi Nexus : se un problema non riguarda tutti i dispositivi Nexus, i dispositivi Nexus interessati sono elencati nella colonna Dispositivi Nexus aggiornati .
  • Nessun dispositivo Nexus : se il problema non riguarda alcun dispositivo Nexus, la tabella avrà "Nessuno" nella colonna Dispositivi Nexus aggiornati .

3. Perché CVE-2015-1805 è incluso in questo bollettino?

CVE-2015-1805 è incluso in questo bollettino perché l' advisory sulla sicurezza di Android - 18-03-2016 è stato pubblicato molto vicino alla pubblicazione del bollettino di aprile. A causa della tempistica limitata, ai produttori di dispositivi è stata data la possibilità di inviare correzioni dal Nexus Security Bulletin — aprile 2016 , senza la correzione per CVE-2015-1805, se avessero utilizzato il livello di patch di sicurezza del 1 aprile 2016. È di nuovo incluso in questo bollettino in quanto deve essere corretto per utilizzare il livello di patch di sicurezza del 1 ° maggio 2016.

revisioni

  • 02 maggio 2016: pubblicazione del bollettino.
  • 04 maggio 2016:
    • Bollettino rivisto per includere collegamenti AOSP.
    • Elenco di tutti i dispositivi Nexus aggiornati per includere Nexus Player e Pixel C.
    • CVE-2016-2447 aggiornato a CVE-2016-4477, per richiesta MITRE.