Biuletyn dotyczący bezpieczeństwa Androida — maj 2016 r

Opublikowano 02 maja 2016 | Zaktualizowano 4 maja 2016 r

Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem opublikowaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego Nexusa zostały także udostępnione w witrynie Google Developer . Poziomy poprawek zabezpieczeń z 1 maja 2016 r. lub nowsze rozwiązują te problemy (instrukcje dotyczące sprawdzania poziomu poprawek zabezpieczeń można znaleźć w dokumentacji Nexusa ).

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 04 kwietnia 2016 roku lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego rozwiązujące te problemy.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zagrożonym urządzeniu przy użyciu wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług są wyłączone na potrzeby programowania lub jeśli pomyślnie je ominiesz.

Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia dotyczące usług Android i Google.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Aby uwzględnić szerszą perspektywę, zmieniliśmy nazwę tego biuletynu (i wszystkich kolejnych z tej serii) na Biuletyn zabezpieczeń Androida. Biuletyny te obejmują szerszy zakres luk, które mogą mieć wpływ na urządzenia z systemem Android, nawet jeśli nie mają one wpływu na urządzenia Nexus.
  • Zaktualizowaliśmy oceny ważności zabezpieczeń Androida. Zmiany te wynikają z danych zebranych w ciągu ostatnich sześciu miesięcy na temat zgłoszonych luk w zabezpieczeniach i mają na celu lepsze dostosowanie ich wagi do rzeczywistego wpływu na użytkowników.

Ograniczenia dotyczące usług Android i Google

To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.

  • Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
  • Zespół ds. bezpieczeństwa systemu Android aktywnie monitoruje nadużycia za pomocą aplikacji Verify Apps i SafetyNet , których zadaniem jest ostrzeganie użytkowników o potencjalnie szkodliwych aplikacjach . Opcja Weryfikuj aplikacje jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja Verify Apps ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania – niezależnie od tego, skąd ona pochodzi. Ponadto funkcja Verify Apps próbuje identyfikować i blokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeżeli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak serwer multimediów.

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa przeglądarki Google Chrome: CVE-2016-2454
  • Andy Tyler ( @ticarpi ) z e2e-assure : CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Hao Chen z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta z Mandiant, firmy FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) i pjf ( weibo.com/jfpan ) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad z Search-Lab Ltd .: CVE-2016-4477
  • Jeremy C. Joslin z Google: CVE-2016-2461
  • Kenny Korzeń Google: CVE-2016-2462
  • Marco Grassi ( @marcograss ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Peter Pi ( @heisecode ) z Trend Micro: CVE-2016-2459, CVE-2016-2460
  • Weichao Sun ( @sunblate ) z Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2437
  • Yulong Zhang i Tao (Lenx) Wei z Baidu X-Lab: CVE-2016-2439
  • Zach Riggle ( @ebeip90 ) z zespołu ds. bezpieczeństwa Androida: CVE-2016-2430

Szczegóły luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2016-05-01. Znajduje się tam opis problemu, uzasadnienie wagi oraz tabela zawierająca CVE, powiązany błąd, wagę, zaktualizowane urządzenia Nexus, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy zmianę AOSP, która rozwiązała problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka w zabezpieczeniach serwera multimediów umożliwiająca zdalne wykonanie kodu

Podczas przetwarzania pliku multimedialnego i danych specjalnie spreparowanego pliku luka w zabezpieczeniach serwera multimediów może pozwolić osobie atakującej na spowodowanie uszkodzenia pamięci i zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której to dotyczy, jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma wagę krytyczną ze względu na możliwość zdalnego wykonania kodu w kontekście usługi serwera multimediów. Usługa serwera multimediów ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie mają dostępu aplikacje innych firm.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2428 26751339 Krytyczny Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 stycznia 2016 r
CVE-2016-2429 27211885 Krytyczny Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 lutego 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Debuggerd

Luka w zabezpieczeniach zintegrowanego debugera systemu Android umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście debugera systemu Android. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2430 27299236 Krytyczny Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 lutego 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Qualcomm TrustZone

Luka umożliwiająca podniesienie uprawnień w komponencie Qualcomm TrustZone może umożliwić bezpiecznej lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra TrustZone. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2431 24968809* Krytyczny Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 października 2015 r
CVE-2016-2432 25913059* Krytyczny Nexusa 6 i Androida One 28 listopada 2015 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi Qualcomm

Luka w zabezpieczeniach sterownika Qualcomm Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wagę krytyczną ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu, co może prowadzić do możliwości trwałego naruszenia lokalnego bezpieczeństwa urządzenia, co może wymagać ponownego flashowania systemu operacyjnego w celu naprawy urządzenia.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2015-0569 26754117* Krytyczny Nexus 5X, Nexus 7 (2013) 23 stycznia 2016 r
CVE-2015-0570 26764809* Krytyczny Nexus 5X, Nexus 7 (2013) 25 stycznia 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku graficznym NVIDIA

Luka w sterowniku wideo NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2434 27251090* Krytyczny Nexusa 9 17 lutego 2016 r
CVE-2016-2435 27297988* Krytyczny Nexusa 9 20 lutego 2016 r
CVE-2016-2436 27299111* Krytyczny Nexusa 9 22 lutego 2016 r
CVE-2016-2437 27436822* Krytyczny Nexusa 9 1 marca 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach jądra umożliwiająca podniesienie uprawnień

Luka w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma stopień ważności krytyczny ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu, co może skutkować możliwością trwałego naruszenia lokalnego bezpieczeństwa urządzenia, co może wymagać ponownego flashowania systemu operacyjnego w celu naprawy urządzenia. Ten problem został opisany w Poradniku dotyczącym bezpieczeństwa systemu Android 2016-03-18 .

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2015-1805 27275324* Krytyczny Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 19 lutego 2016 r

* Łatka w AOSP jest dostępna dla określonych wersji jądra: 3.14 , 3.10 i 3.4 .

Luka w jądrze umożliwiająca zdalne wykonanie kodu

Luka w podsystemie audio umożliwiająca zdalne wykonanie kodu może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra miałby ocenę Krytyczny, ale ponieważ najpierw wymaga naruszenia uprzywilejowanej usługi w celu wywołania podsystemu audio, ma ocenę Wysoki.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2438 26636060* Wysoki Nexusa 9 Wewnętrzne Google

* Łatka rozwiązująca ten problem jest dostępna w wersji źródłowej systemu Linux .

Luka w zabezpieczeniach kontrolera tetheringu Qualcomm umożliwiająca ujawnienie informacji

Luka w kontrolerze Qualcomm Tethering umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych osobowych bez odpowiednich uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2060 27942588* Wysoki Nic 23 marca 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja powinna być zawarta w najnowszych sterownikach urządzeń, których dotyczy problem.

Luka w zabezpieczeniach Bluetooth umożliwiająca zdalne wykonanie kodu

Podczas parowania urządzenia Bluetooth luka w zabezpieczeniach Bluetooth może pozwolić najbliższej osobie atakującej na wykonanie dowolnego kodu podczas procesu parowania. Ten problem ma stopień ważności wysoki ze względu na możliwość zdalnego wykonania kodu podczas inicjalizacji urządzenia Bluetooth.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2439 27411268 Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 lutego 2016 r

Luka w zabezpieczeniach powodująca podniesienie uprawnień w programie Binder

Luka w zabezpieczeniach programu Binder umożliwiająca podniesienie uprawnień może pozwolić lokalnej złośliwej aplikacji na wykonanie dowolnego kodu w kontekście procesu innej aplikacji. Podczas zwalniania pamięci luka w Binderze może pozwolić osobie atakującej na wykonanie lokalnego kodu. Ten problem został sklasyfikowany jako wysoki ze względu na możliwość wykonania lokalnego kodu podczas procesu zwalniania pamięci w Binderze.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2440 27252896 Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 lutego 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Buspm

Luka w zabezpieczeniach sterownika Qualcomm buspm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2441 26354602* Wysoki Nexusa 5X, Nexusa 6, Nexusa 6P 30 grudnia 2015 r
CVE-2016-2442 26494907* Wysoki Nexusa 5X, Nexusa 6, Nexusa 6P 30 grudnia 2015 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Qualcomm MDP

Luka w zabezpieczeniach sterownika Qualcomm MDP umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2443 26404525* Wysoki Nexus 5, Nexus 7 (2013) 5 stycznia 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi Qualcomm

Luka umożliwiająca podniesienie uprawnień w komponencie Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wywoływanie wywołań systemowych zmieniających ustawienia i zachowanie urządzenia bez odpowiednich uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2015-0571 26763920* Wysoki Nexus 5X, Nexus 7 (2013) 25 stycznia 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku graficznym NVIDIA

Luka w sterowniku multimediów NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi o wysokich uprawnieniach, aby wywołać sterownik, został oceniony jako wysoki.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2444 27208332* Wysoki Nexusa 9 16 lutego 2016 r
CVE-2016-2445 27253079* Wysoki Nexusa 9 17 lutego 2016 r
CVE-2016-2446 27441354* Wysoki Nexusa 9 1 marca 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sieci Wi-Fi związanej z podniesieniem uprawnień

Luka w zabezpieczeniach sieci Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go również wykorzystać do uzyskania zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.

Uwaga : numer CVE został zaktualizowany na żądanie MITER z CVE-2016-2447 na CVE-2016-4477.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-4477 27371366 [ 2 ] Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 lutego 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w serwerze multimediów

Luka w zabezpieczeniach serwera multimediów umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2448 27533704 Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marca 2016 r
CVE-2016-2449 27568958 Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 marca 2016 r
CVE-2016-2450 27569635 Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 marca 2016 r
CVE-2016-2451 27597103 Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 marca 2016 r
CVE-2016-2452 27662364 [ 2 ] [ 3 ] Wysoki Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 marca 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi MediaTek

Luka w zabezpieczeniach sterownika MediaTek Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2453 27549705* Wysoki Android Jeden 8 marca 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca zdalną odmowę usługi w sprzętowym kodeku Qualcomm

Podczas przetwarzania pliku multimedialnego i danych specjalnie spreparowanego pliku luka w zabezpieczeniach sprzętowego kodeka wideo Qualcomm umożliwiająca zdalną odmowę usługi może pozwolić osobie atakującej zdalnie zablokować dostęp do urządzenia, którego dotyczy problem, powodując ponowne uruchomienie urządzenia. Ten problem jest oceniany jako wysoki ze względu na możliwość zdalnej odmowy usługi.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2454 26221024* Wysoki Nexus 5 16 grudnia 2015 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Conscrypt

Luka w zabezpieczeniach Conscrypt umożliwiająca podniesienie uprawnień może pozwolić aplikacji lokalnej uwierzyć, że wiadomość została uwierzytelniona, podczas gdy tak nie było. Ten problem ma wagę umiarkowaną, ponieważ wymaga skoordynowanych kroków na wielu urządzeniach.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2461 27324690 [ 2 ] Umiarkowany Cały Nexus 6.0, 6.0.1 Wewnętrzne Google
CVE-2016-2462 27371173 Umiarkowany Cały Nexus 6.0, 6.0.1 Wewnętrzne Google

Zwiększenie luki w zabezpieczeniach związanej z podniesieniem uprawnień w OpenSSL i BoringSSL

Luka w zabezpieczeniach OpenSSL i BoringSSL umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Zwykle zostałoby to ocenione jako Wysokie, ale ponieważ wymaga rzadkiej ręcznej konfiguracji, zostało ocenione jako Umiarkowane.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-0705 27449871 Umiarkowany Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 lutego 2016 r

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi MediaTek

Luka w zabezpieczeniach sterownika MediaTek Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji spowodowanie odmowy usługi. Zwykle taki błąd związany z podniesieniem uprawnień miałby ocenę Wysoki, ale ponieważ wymaga najpierw naruszenia bezpieczeństwa usługi systemowej, jest oceniany jako Umiarkowany.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-2456 27275187* Umiarkowany Android Jeden 19 lutego 2016 r

* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .

Zwiększenie luki w zabezpieczeniach sieci Wi-Fi związanej z podniesieniem uprawnień

Luka w zabezpieczeniach sieci Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić kontu gościa modyfikowanie ustawień Wi-Fi, które obowiązują użytkownika głównego. Ten problem ma wagę umiarkowaną, ponieważ umożliwia lokalny dostęp do „ niebezpiecznych ” funkcji bez pozwolenia.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2457 27411179 Umiarkowany Cały Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29 lutego 2016 r

Luka w zabezpieczeniach poczty AOSP umożliwiająca ujawnienie informacji

Luka w zabezpieczeniach AOSP Mail umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do prywatnych informacji użytkownika. Ten problem ma wagę umiarkowaną, ponieważ może zostać wykorzystany do nieprawidłowego uzyskania dostępu do danych bez pozwolenia.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2458 27335139 [ 2 ] Umiarkowany Cały Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 23 lutego 2016 r

Luka w zabezpieczeniach serwera multimediów umożliwiająca ujawnienie informacji

Luka w zabezpieczeniach Mediaservera umożliwiająca ujawnienie informacji może umożliwić aplikacji dostęp do poufnych informacji. Ten problem ma wagę umiarkowaną, ponieważ może zostać wykorzystany do nielegalnego uzyskania dostępu do danych bez pozwolenia.

CVE Błędy Androida Powaga Zaktualizowano urządzenia Nexus Zaktualizowane wersje AOSP Data zgłoszona
CVE-2016-2459 27556038 Umiarkowany Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marca 2016 r
CVE-2016-2460 27555981 Umiarkowany Cały Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 marca 2016 r

Luka w zabezpieczeniach jądra powodująca odmowę usługi

Luka w jądrze umożliwiająca odmowę usługi może pozwolić lokalnej złośliwej aplikacji na spowodowanie ponownego uruchomienia urządzenia. Ten problem ma niską wagę, ponieważ jego skutkiem jest tymczasowa odmowa usługi.

CVE Błąd Androida Powaga Zaktualizowano urządzenia Nexus Data zgłoszona
CVE-2016-0774 27721803* Niski Cały Nexus 17 marca 2016 r

* Łatka rozwiązująca ten problem jest dostępna w wersji źródłowej systemu Linux .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z 1 maja 2016 r. lub nowsze rozwiązują te problemy (instrukcje dotyczące sprawdzania poziomu poprawek zabezpieczeń można znaleźć w dokumentacji Nexusa ). Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-05-01]

2. Jak ustalić, których urządzeń Nexus dotyczy dany problem?

W sekcji Szczegóły luki w zabezpieczeniach każda tabela zawiera kolumnę Zaktualizowane urządzenia Nexus, która obejmuje zakres urządzeń Nexus, których dotyczy problem, zaktualizowanych w przypadku każdego problemu. Ta kolumna ma kilka opcji:

  • Wszystkie urządzenia Nexus : jeśli problem dotyczy wszystkich urządzeń Nexus, w kolumnie Zaktualizowane urządzenia Nexus w tabeli będzie widoczna informacja Wszystkie Nexusy. Wszystkie Nexusy obejmują następujące obsługiwane urządzenia : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player i Pixel C.
  • Niektóre urządzenia Nexus : jeśli problem nie dotyczy wszystkich urządzeń Nexus, dotknięte urządzenia Nexus zostaną wyświetlone w kolumnie Zaktualizowane urządzenia Nexus .
  • Brak urządzeń Nexus : jeśli problem nie dotyczy żadnego urządzenia Nexus, w kolumnie Zaktualizowane urządzenia Nexus w tabeli będzie widoczna informacja „Brak”.

3. Dlaczego w tym biuletynie uwzględniono CVE-2015-1805?

CVE-2015-1805 uwzględniono w tym biuletynie, ponieważ Poradnik dotyczący bezpieczeństwa systemu Android — 2016-03-18 został opublikowany bardzo blisko wydania kwietniowego biuletynu. Ze względu na napięty harmonogram producenci urządzeń mieli możliwość dostarczenia poprawek z Biuletynu zabezpieczeń Nexusa — kwiecień 2016 r. , bez poprawki dla CVE-2015-1805, jeśli korzystali z poziomu poprawek zabezpieczeń z dnia 1 kwietnia 2016 r. Zostało to ponownie uwzględnione w tym biuletynie, ponieważ należy je naprawić, aby móc korzystać z poziomu poprawki zabezpieczeń z 1 maja 2016 r.

Wersje

  • 02 maja 2016: Biuletyn opublikowany.
  • 04 maja 2016:
    • Biuletyn zmieniony w celu uwzględnienia łączy AOSP.
    • Lista wszystkich urządzeń Nexus zaktualizowana o Nexus Player i Pixel C.
    • CVE-2016-2447 zaktualizowano do CVE-2016-4477, na żądanie MITER.