Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Bollettino sulla sicurezza Android: settembre 2016

Pubblicato il 06 settembre 2016 | Aggiornato il 12 settembre 2016

Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Oltre al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus attraverso un aggiornamento over-the-air (OTA). Le immagini del firmware Nexus sono state anche rilasciate sul sito per sviluppatori Google . I livelli di patch di sicurezza del 06 settembre 2016 o successivi risolvono questi problemi. Fare riferimento alla documentazione per informazioni su come controllare il livello della patch di sicurezza. I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 6 settembre 2016.

I partner sono stati informati dei problemi descritti nel bollettino il 05 agosto 2016 o precedenti. Laddove applicabile, le patch di codice sorgente per questi problemi sono state rilasciate nel repository AOSP (Android Open Source Project). Questo bollettino include anche collegamenti a patch al di fuori di AOSP.

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione dei file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate a fini di sviluppo o se vengano aggirate correttamente.

Non abbiamo avuto notizie di sfruttamento attivo dei clienti o abuso di questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per i dettagli sulle protezioni della piattaforma di sicurezza Android e le protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Incoraggiamo tutti i clienti ad accettare questi aggiornamenti per i loro dispositivi.

Annunci

  • Questo bollettino ha tre stringhe a livello di patch di sicurezza per offrire ai partner Android la flessibilità di spostarsi più rapidamente per correggere un sottoinsieme di vulnerabilità simili a tutti i dispositivi Android. Consulta Domande e risposte comuni per ulteriori informazioni:
    • 01/09/2016 2016 : stringa di livello di patch di sicurezza parziale. Questa stringa a livello di patch di sicurezza indica che tutti i problemi associati a 01/09/2016 (e tutte le stringhe a livello di patch di sicurezza precedenti) vengono risolti.
    • 05/09/2016 2016 : stringa di livello di patch di sicurezza parziale. Questa stringa a livello di patch di sicurezza indica che tutti i problemi associati a 2016-09-01 e 2016-09-05 (e tutte le precedenti stringhe a livello di patch di sicurezza) vengono risolti.
    • 06/09/2016 : stringa di livello di patch di sicurezza completa, che affronta i problemi rilevati dopo la notifica alla maggior parte dei problemi dei partner in questo bollettino. Questa stringa a livello di patch di sicurezza indica che tutti i problemi associati a 2016-09-01, 2016-09-05 e 2016-09-06 (e tutte le precedenti stringhe a livello di patch di sicurezza) vengono risolti.
  • I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 6 settembre 2016.

Mitigazioni dei servizi Android e Google

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e delle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle nuove versioni della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android ove possibile.
  • Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti di applicazioni potenzialmente dannose . Verifica che le app siano abilitate per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting dei dispositivi sono vietati in Google Play, ma Verifica App avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation di privilegi. Se tale applicazione è già stata installata, Verifica App avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
  • Se del caso, le applicazioni di Google Hangouts e Messenger non passano automaticamente i media a processi come Mediaserver.

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Cory Pruce della Carnegie Mellon University: CVE-2016-3897
  • Gengjia Chen ( @ chengjia4574 ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
  • Hao Qin del Security Research Lab, Cheetah Mobile : CVE-2016-3863
  • Jann Horn di Google Project Zero: CVE-2016-3885
  • Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360: CVE-2016-3858
  • Joshua Drake ( @jduck ): CVE-2016-3861
  • Madhu Priya Murugan della CISPA, Saarland University: CVE-2016-3896
  • Makoto Onuki di Google: CVE-2016-3876
  • Contrassegna il marchio di Google Project Zero: CVE-2016-3861
  • Max Spector of Android Security: CVE-2016-3888
  • Max Spector e Quan To della sicurezza Android: CVE-2016-3889
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3895
  • Nathan Crandall ( @natecray ) del team di sicurezza dei prodotti Tesla Motors: scoperta di ulteriori problemi relativi a CVE-2016-2446
  • Oleksiy Vyalov di Google: CVE-2016-3890
  • Oliver Chang del team di sicurezza di Google Chrome: CVE-2016-3880
  • Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang song, del gruppo Alibaba Mobile Security: CVE-2016-3859
  • Ronald L. Loor Vargas ( @loor_rlv ) di TEAM Lv51: CVE-2016-3886
  • Sagi Kedmi, ricercatore IBM Security X-Force: CVE-2016-3873
  • Scott Bauer ( @ ScottyBauer1 ): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
  • Seven Shen ( @lingtongshen ) di TrendMicro: CVE-2016-3894
  • Tim Strazzere ( @timstrazz ) di SentinelOne / RedNaga: CVE-2016-3862
  • trotmaster ( @ trotmaster99 ): CVE-2016-3883
  • Victor Chang di Google: CVE-2016-3887
  • Vignesh Venkatasubramanian di Google: CVE-2016-3881
  • Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-3878
  • Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
  • Desideri Wu ( 吴 潍 浠 ) ( @wish_wu ) di Trend Micro Inc .: CVE-2016-3892
  • Xingyu He (何星宇) ( @ Spid3r_ ) di Alibaba Inc : CVE-2016-3879
  • Yacong Gu del TCA Lab, Institute of Software, Chinese Academy of Sciences: CVE-2016-3884
  • Yuru Shao dell'Università del Michigan Ann Arbor: CVE-2016-3898

01-09-2016 Livello patch di sicurezza: dettagli sulla vulnerabilità della sicurezza

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-09-01. C'è una descrizione del problema, una logica di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data riportata. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema con l'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità legata all'esecuzione di codice in modalità remota in LibUtils

Una vulnerabilità legata all'esecuzione di codice in modalità remota in LibUtils potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice in modalità remota nelle applicazioni che utilizzano questa libreria.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3861 A-29250543 [ 2 ] [ 3 ] [ 4 ] critico Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 9 giugno 2016

Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver

Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di provocare danni alla memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice in modalità remota nel contesto del processo Mediaserver.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3862 A-29270469 critico Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10-giu-2016

Vulnerabilità legata all'esecuzione di codice in modalità remota in MediaMuxer

Una vulnerabilità legata all'esecuzione di codice in modalità remota in MediaMuxer potrebbe consentire a un utente malintenzionato che utilizza un file appositamente predisposto di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è considerato elevato a causa della possibilità di esecuzione di codice in modalità remota in un'applicazione che utilizza MediaMuxer.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3863 A-29161888 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 6-giu-2016

Elevazione della vulnerabilità dei privilegi in Mediaserver

Un'elevata vulnerabilità dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è considerato alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3870 A-29421804 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016
CVE-2016-3871 A-29422022 [ 2 ] [ 3 ] alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016
CVE-2016-3872 A-29421675 [ 2 ] alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016

Elevazione della vulnerabilità dei privilegi durante l'avvio del dispositivo

Un aumento dei privilegi durante la sequenza di avvio potrebbe consentire a un utente malintenzionato locale di eseguire l'avvio in modalità provvisoria anche se è disabilitato. Questo problema è considerato alto perché rappresenta un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche alle impostazioni dello sviluppatore o della sicurezza.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3875 A-26251884 alto Nessuna* 6.0, 6.0.1 Google interno

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Elevazione della vulnerabilità dei privilegi in Impostazioni

Un aumento dei privilegi in Impostazioni potrebbe consentire a un utente malintenzionato locale di eseguire l'avvio in modalità provvisoria anche se è disabilitato. Questo problema è considerato alto perché rappresenta un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche alle impostazioni dello sviluppatore o della sicurezza.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3876 A-29900345 alto Tutti i Nexus 6.0, 6.0.1, 7.0 Google interno

Vulnerabilità di tipo Denial of Service in Mediaserver

Una vulnerabilità di negazione del servizio in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è valutato come elevato a causa della possibilità di Denial of Service remoto.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3899 A-29421811 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 giu 2016
CVE-2016-3878 A-29493002 alto Tutti i Nexus * 6.0, 6.0.1 17 giu 2016
CVE-2016-3879 A-29770686 alto Tutti i Nexus * 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 25 giugno 2016
CVE-2016-3880 A-25747670 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno
CVE-2016-3881 A-30013856 alto Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Elevazione della vulnerabilità dei privilegi nella telefonia

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente Telefonia potrebbe consentire a un'applicazione dannosa locale di inviare messaggi SMS premium non autorizzati. Questo problema è considerato moderato perché potrebbe essere utilizzato per ottenere capacità elevate senza l'autorizzazione esplicita dell'utente.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3883 A-28557603 Moderare Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 3 maggio 2016

Elevazione della vulnerabilità dei privilegi nel servizio Gestione notifiche

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel servizio Gestione notifiche potrebbe consentire a un'applicazione locale dannosa di eludere le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché è un bypass locale dei requisiti di interazione dell'utente, come l'accesso a funzionalità che normalmente richiederebbe l'avvio dell'utente o l'autorizzazione dell'utente.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3884 A-29421441 Moderare Tutti i Nexus 6.0, 6.0.1, 7.0 15 giugno 2016

Elevazione della vulnerabilità dei privilegi in Debuggerd

Un'elevata vulnerabilità dei privilegi nel debugger Android integrato potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è classificato come gravità moderata a causa della possibilità di esecuzione di codice arbitrario locale in un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3885 A-29555636 Moderare Tutti i Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 21-giu-2016

Elevazione della vulnerabilità dei privilegi in Sintonizzatore interfaccia utente di sistema

Un aumento di privilegi nel Sintonizzatore interfaccia utente di sistema potrebbe consentire a un utente malintenzionato locale di modificare le impostazioni protette quando un dispositivo è bloccato. Questo problema è classificato come moderato perché è un bypass locale delle autorizzazioni utente.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3886 A-30107438 Moderare Tutti i Nexus 7.0 23-giu-2016

Elevazione della vulnerabilità dei privilegi in Impostazioni

Una vulnerabilità legata all'acquisizione di privilegi più elevati in Impostazioni potrebbe consentire a un'applicazione locale dannosa di ignorare le protezioni del sistema operativo per le impostazioni VPN. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere l'accesso a dati al di fuori dei livelli di autorizzazione dell'applicazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3887 A-29899712 Moderare Tutti i Nexus 7.0 Google interno

Elevazione della vulnerabilità dei privilegi negli SMS

Una vulnerabilità legata all'acquisizione di privilegi più elevati negli SMS potrebbe consentire a un utente malintenzionato locale di inviare messaggi SMS premium prima del provisioning del dispositivo. Questo è classificato come moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni predefinite, che dovrebbe impedire l'utilizzo del dispositivo prima di essere impostato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3888 A-29420123 Moderare Tutti i Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Google interno

Elevazione della vulnerabilità dei privilegi in Impostazioni

Una vulnerabilità legata all'acquisizione di privilegi più elevati nelle Impostazioni potrebbe consentire a un utente malintenzionato locale di ignorare la protezione del ripristino delle impostazioni di fabbrica e ottenere l'accesso al dispositivo. Questo è classificato come moderato a causa della possibilità di bypassare la protezione del ripristino delle impostazioni di fabbrica, che potrebbe portare al ripristino corretto del dispositivo e alla cancellazione di tutti i suoi dati.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3889 A-29194585 [ 2 ] Moderare Tutti i Nexus 6.0, 6.0.1, 7.0 Google interno

Elevata vulnerabilità dei privilegi in Java Debug Wire Protocol

Un'elevata vulnerabilità dei privilegi nel protocollo Java Debug Wire Protocol potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un'applicazione di sistema elevata. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo non comune.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3890 A-28347842 [ 2 ] Moderare Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google interno

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità legata alla divulgazione di informazioni in Mediaserver

Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3895 A-29983260 Moderare Tutti i Nexus 6.0, 6.0.1, 7.0 4 lug 2016

Vulnerabilità legata alla divulgazione di informazioni in AOSP Mail

Una vulnerabilità legata alla divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione dannosa locale di ottenere l'accesso alle informazioni private dell'utente. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere impropriamente ai dati senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3896 A-29767043 Moderare Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 lug 2016

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità legata alla divulgazione di informazioni nel Wi-Fi

Una vulnerabilità legata alla divulgazione di informazioni nella configurazione Wi-Fi potrebbe consentire a un'applicazione di accedere a informazioni riservate. Questo problema è considerato moderato perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3897 A-25624963 [ 2 ] Moderare Nessuna* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 nov 2015

* I dispositivi Nexus supportati su Android 7.0 che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di tipo Denial of Service in Telefonia

Una vulnerabilità di negazione del servizio nel componente Telefonia potrebbe consentire a un'applicazione locale dannosa di impedire chiamate 911 TTY da una schermata bloccata. Questo problema è classificato come moderato a causa della possibilità di una negazione del servizio su una funzione critica.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Versioni AOSP aggiornate Data riportata
CVE-2016-3898 A-29832693 Moderare Tutti i Nexus 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 giu 2016

05-09-2016 Livello patch di sicurezza: dettagli sulla vulnerabilità

Nelle sezioni seguenti, forniamo i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al livello di patch 2016-09-05. C'è una descrizione del problema, una logica di gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Nexus aggiornati, versioni AOSP aggiornate (ove applicabile) e data riportata. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema con l'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Elevazione della vulnerabilità dei privilegi nel sottosistema di sicurezza del kernel

Un'elevazione della vulnerabilità dei privilegi nel sottosistema di sicurezza del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2014-9529 A-29510361

Kernel a monte

critico Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One 6 gennaio 2015
CVE-2016-4470 A-29823941

Kernel a monte

critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player 15 giugno 2016

Elevazione della vulnerabilità dei privilegi nel sottosistema di rete del kernel

Un'elevazione della vulnerabilità dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2013-7446 A-29119002

Kernel a monte

critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 18 nov 2015

Elevata vulnerabilità dei privilegi nel sottosistema netfilter del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel sottosistema netfilter del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3134 A-28940694

Kernel a monte

critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 9-mar-2016

Elevazione della vulnerabilità dei privilegi nel driver USB del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver USB del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3951 A-28744625

Kernel upstream [ 2 ]

critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 6 aprile 2016

Elevazione della vulnerabilità dei privilegi nel sottosistema audio del kernel

Un'elevazione della vulnerabilità dei privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2014-4655 A-29916012

Kernel a monte

alto Nexus 5, Nexus 6, Nexus 9, Nexus Player 26-giu-2014

Elevazione della vulnerabilità dei privilegi nel decoder ASN.1 del kernel

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel decoder ASN.1 del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-2053 A-28751627

Kernel a monte

alto Nexus 5X, Nexus 6P 25 gennaio 2016

Elevazione della vulnerabilità dei privilegi nel livello dell'interfaccia radio di Qualcomm

Un'elevata vulnerabilità dei privilegi nel livello dell'interfaccia radio di Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3864 A-28823714 *
QC-CR # 913.117
alto Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One 29 aprile 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Elevata vulnerabilità dei privilegi nel driver del sottosistema Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del sottosistema Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3858 A-28675151
QC-CR # 1022641
alto Nexus 5X, Nexus 6P 9 maggio 2016

Elevata vulnerabilità dei privilegi nel driver di rete del kernel

Un'elevata vulnerabilità dei privilegi nel driver di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-4805 A-28979703

Kernel a monte

alto Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 15 maggio 2016

Elevata vulnerabilità dei privilegi nel driver touchscreen Synaptics

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver del touchscreen di Synaptics potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3865 A-28799389 * alto Nexus 5X, Nexus 9 16 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Elevata vulnerabilità dei privilegi nel driver della fotocamera Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3859 A-28815326 *
QC-CR # 1034641
alto Nexus 5, Nexus 5X, Nexus 6, Nexus 6P 17 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Elevata vulnerabilità dei privilegi nel driver audio Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3866 A-28868303 *
QC-CR # 1032820
alto Nexus 5X, Nexus 6, Nexus 6P 18 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver Qualcomm IPA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Qualcomm IPA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3867 A-28919863 *
QC-CR # 1037897
alto Nexus 5X, Nexus 6P 21 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Elevazione della vulnerabilità dei privilegi nel driver di alimentazione Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver di alimentazione Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3868 A-28967028 *
QC-CR # 1032875
alto Nexus 5X, Nexus 6P 25 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito di Google Developer .

Elevata vulnerabilità dei privilegi nel driver Wi-Fi Broadcom

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Broadcom Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3869 A-29009982 *
B-RB # 96070
alto Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C 27 maggio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili dal sito degli sviluppatori di Google .

Elevata vulnerabilità dei privilegi nel filesystem del kernel eCryptfs

Un'elevata vulnerabilità dei privilegi nel filesystem del kernel eCryptfs potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-1583 A-29444228
Kernel upstream [ 2 ] [ 3 ]
alto Pixel C 1-giu-2016

Elevazione della vulnerabilità dei privilegi nel kernel NVIDIA

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel kernel NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come severo perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3873 A-29518457 *
N-CVE-2016-3873
alto Nexus 9 20 giu 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Nexus disponibili dal sito degli sviluppatori di Google .

Elevata vulnerabilità dei privilegi nel driver Wi-Fi Qualcomm

Una vulnerabilità legata all'acquisizione di privilegi più elevati nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è considerato elevato perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Nexus aggiornati Data riportata
CVE-2016-3874 A-29944562
QC-CR # 997797 [ 2 ]
alto Nexus 5X 1 lug 2016

Vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel

Una vulnerabilità di negazione del servizio nel sottosistema di rete del kernel potrebbe consentire a un utente malintenzionato di causare il blocco o il riavvio del dispositivo. This issue is rated as High due to the possibility of a temporary remote denial of service.

CVE References Severity Updated Nexus devices Date reported
CVE-2015-1465 A-29506807

Upstream kernel

High Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One Feb 3, 2015
CVE-2015-5364 A-29507402

Upstream kernel

High Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One Jun 30, 2015

Denial of service vulnerability in kernel ext4 file system

A denial of service vulnerability in the kernel ext4 file system could enable an attacker to cause a local permanent denial of service, which may require reflashing the operating system to repair the device. This issue is rated as High due to the possibility of local permanent denial of service.

CVE References Severity Updated Nexus devices Date reported
CVE-2015-8839 A-28760453* High Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One Apr 4, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm SPMI driver

An information disclosure vulnerability in the Qualcomm SPMI driver could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3892 A-28760543*
QC-CR#1024197
Moderate Nexus 5, Nexus 5X, Nexus 6, Nexus 6P May 13, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in Qualcomm sound codec

An information disclosure vulnerability in the Qualcomm sound codec could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3893 A-29512527
QC-CR#856400
Moderate Nexus 6P Jun 20, 2016

Information disclosure vulnerability in Qualcomm DMA component

An information disclosure vulnerability in the Qualcomm DMA component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-3894 A-29618014*
QC-CR#1042033
Moderate Nexus 6 Jun 23, 2016

* The patch for this issue is not publicly available. The update is contained in the latest binary drivers for Nexus devices available from the Google Developer site .

Information disclosure vulnerability in kernel networking subsystem

An information disclosure vulnerability in the kernel networking subsystem could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-4998 A-29637687
Upstream kernel [ 2 ]
Moderate Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One Jun 24, 2016

Denial of service vulnerability in kernel networking subsystem

A denial of service vulnerability in the kernel networking subsystem could enable an attacker to block access to Wi-Fi capabilities.This issue is rated as Moderate due to the possibility of a temporary remote denial of service of the Wi-Fi capabilities.

CVE References Severity Updated Nexus devices Date reported
CVE-2015-2922 A-29409847

Upstream kernel

Moderate Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One Apr 4, 2015

Vulnerabilities in Qualcomm components

The table below contains security vulnerabilities affecting Qualcomm components, potentially including the bootloader, camera driver, character driver, networking, sound driver, and video driver.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-2469 QC-CR#997025 High None Jun 2016
CVE-2016-2469 QC-CR#997015 Moderate None Jun 2016

2016-09-06 security patch level—Vulnerability details

In the sections below, we provide details for each of the security vulnerabilities that apply to the 2016-09-06 patch level. There is a description of the issue, a severity rationale, and a table with the CVE, associated references, severity, updated Nexus devices, updated AOSP versions (where applicable), and date reported. When available, we will link the public change that addressed the issue to the bug ID, like the AOSP change list. When multiple changes relate to a single bug, additional references are linked to numbers following the bug ID.

Elevation of privilege vulnerability in kernel shared memory subsystem

An elevation of privilege vulnerability in the kernel shared memory subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Critical due to the possibility of a local permanent device compromise, which may require reflashing the operating system to repair the device.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-5340 A-30652312
QC-CR#1008948
Critical Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One Jul 26, 2016

Elevation of privilege vulnerability in Qualcomm networking component

An elevation of privilege vulnerability in the Qualcomm networking component could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as High because it first requires compromising a privileged process.

CVE References Severity Updated Nexus devices Date reported
CVE-2016-2059 A-27045580
QC-CR#974577
High Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One Feb 4, 2016

Common Questions and Answers

This section answers common questions that may occur after reading this bulletin.

1. How do I determine if my device is updated to address these issues?

Security Patch Levels of 2016-09-01 or later address all issues associated with the 2016-09-01 security patch string level. Security Patch Levels of 2016-09-05 or later address all issues associated with the 2016-09-05 security patch string level. Security Patch Levels of 2016-09-06 or later address all issues associated with the 2016-09-06 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05], or [ro.build.version.security_patch]:[2016-09-06].

2. Why does this bulletin have three security patch level strings?

This bulletin has three security patch level strings so that Android partners have the flexibility to fix a subset of vulnerabilities that are similar across all Android devices more quickly. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.

Devices that use the September 6, 2016 security patch level or newer must include all applicable patches in this (and previous) security bulletins. This patch level was created to addresses issues that were discovered after partners were first notified of most issues in this bulletin.

Devices that use September 5, 2016 security patch level must include all issues associated with that security patch level, the September 1, 2016 security patch level and fixes for all issues reported in previous security bulletins. Devices that use the September 5, 2016 security patch level may also include a subset of fixes associated with the September 6, 2016 security patch level.

Devices that use September 1, 2016 security patch level must include all issues associated with that security patch level as well as fixes for all issues reported in previous security bulletins. Devices that use the September 1, 2016 security patch level may also include a subset of fixes associated with the September 5, 2016 and September 6, 2016 security patch levels.

3 . How do I determine which Nexus devices are affected by each issue?

In the 2016-09-01 , 2016-09-05 , and 2016-09-06 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:

  • All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
  • Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
  • No Nexus devices : If no Nexus devices running Android 7.0 are affected by the issue, the table will have “None” in the Updated Nexus devices column.

4. What do the entries in the references column map to?

Entries under the References column of the vulnerability details table may contain a prefix identifying the organization to which the reference value belongs. These prefixes map as follows:

Prefix Reference
A- Android bug ID
QC- Qualcomm reference number
M- MediaTek reference number
N- NVIDIA reference number
B- Broadcom reference number

Revisions

  • September 06, 2016: Bulletin published.
  • September 07, 2016: Bulletin revised to include AOSP links.
  • September 12, 2016: Bulletin revised to update attribution for CVE-2016-3861 and remove CVE-2016-3877.