Opublikowano 02 maja 2016 | Zaktualizowano 4 maja 2016 r
Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wraz z biuletynem opublikowaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA). Obrazy oprogramowania sprzętowego Nexusa zostały także udostępnione w witrynie Google Developer . Poziomy poprawek zabezpieczeń z 1 maja 2016 r. lub nowsze rozwiązują te problemy (instrukcje dotyczące sprawdzania poziomu poprawek zabezpieczeń można znaleźć w dokumentacji Nexusa ).
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie w dniu 04 kwietnia 2016 roku lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego rozwiązujące te problemy.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zagrożonym urządzeniu przy użyciu wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług są wyłączone na potrzeby programowania lub jeśli pomyślnie je ominiesz.
Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia dotyczące usług Android i Google.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Aby uwzględnić szerszą perspektywę, zmieniliśmy nazwę tego biuletynu (i wszystkich kolejnych z tej serii) na Biuletyn zabezpieczeń Androida. Biuletyny te obejmują szerszy zakres luk, które mogą mieć wpływ na urządzenia z systemem Android, nawet jeśli nie mają one wpływu na urządzenia Nexus.
- Zaktualizowaliśmy oceny ważności zabezpieczeń Androida. Zmiany te wynikają z danych zebranych w ciągu ostatnich sześciu miesięcy na temat zgłoszonych luk w zabezpieczeniach i mają na celu lepsze dostosowanie ich wagi do rzeczywistego wpływu na użytkowników.
Ograniczenia dotyczące usług Android i Google
To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.
- Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
- Zespół ds. bezpieczeństwa systemu Android aktywnie monitoruje nadużycia za pomocą aplikacji Verify Apps i SafetyNet , których zadaniem jest ostrzeganie użytkowników o potencjalnie szkodliwych aplikacjach . Opcja Weryfikuj aplikacje jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play. Narzędzia do rootowania urządzeń są zabronione w Google Play, ale funkcja Verify Apps ostrzega użytkowników, gdy próbują zainstalować wykrytą aplikację do rootowania – niezależnie od tego, skąd ona pochodzi. Ponadto funkcja Verify Apps próbuje identyfikować i blokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeżeli taka aplikacja została już zainstalowana, Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wykrytej aplikacji.
- W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak serwer multimediów.
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa przeglądarki Google Chrome: CVE-2016-2454
- Andy Tyler ( @ticarpi ) z e2e-assure : CVE-2016-2457
- Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
- Gal Beniamini: CVE-2016-2431
- Hao Chen z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- Jake Valletta z Mandiant, firmy FireEye: CVE-2016-2060
- Jianqiang Zhao ( @jianqiangzhao ) i pjf ( weibo.com/jfpan ) z IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad z Search-Lab Ltd .: CVE-2016-4477
- Jeremy C. Joslin z Google: CVE-2016-2461
- Kenny Korzeń Google: CVE-2016-2462
- Marco Grassi ( @marcograss ) z KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi ( @heisecode ) z Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun ( @sunblate ) z Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z zespołu C0RE : CVE-2016-2437
- Yulong Zhang i Tao (Lenx) Wei z Baidu X-Lab: CVE-2016-2439
- Zach Riggle ( @ebeip90 ) z zespołu ds. bezpieczeństwa Androida: CVE-2016-2430
Szczegóły luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2016-05-01. Znajduje się tam opis problemu, uzasadnienie wagi oraz tabela zawierająca CVE, powiązany błąd, wagę, zaktualizowane urządzenia Nexus, zaktualizowane wersje AOSP (w stosownych przypadkach) i datę zgłoszenia. Jeśli będzie to możliwe, połączymy zmianę AOSP, która rozwiązała problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.
Luka w zabezpieczeniach serwera multimediów umożliwiająca zdalne wykonanie kodu
Podczas przetwarzania pliku multimedialnego i danych specjalnie spreparowanego pliku luka w zabezpieczeniach serwera multimediów może pozwolić osobie atakującej na spowodowanie uszkodzenia pamięci i zdalnego wykonania kodu w procesie serwera multimediów.
Funkcja, której to dotyczy, jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.
Ten problem ma wagę krytyczną ze względu na możliwość zdalnego wykonania kodu w kontekście usługi serwera multimediów. Usługa serwera multimediów ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie mają dostępu aplikacje innych firm.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | Krytyczny | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 stycznia 2016 r |
CVE-2016-2429 | 27211885 | Krytyczny | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 lutego 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Debuggerd
Luka w zabezpieczeniach zintegrowanego debugera systemu Android umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście debugera systemu Android. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | Krytyczny | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 lutego 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Qualcomm TrustZone
Luka umożliwiająca podniesienie uprawnień w komponencie Qualcomm TrustZone może umożliwić bezpiecznej lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra TrustZone. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | Krytyczny | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15 października 2015 r |
CVE-2016-2432 | 25913059* | Krytyczny | Nexusa 6 i Androida One | 28 listopada 2015 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi Qualcomm
Luka w zabezpieczeniach sterownika Qualcomm Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wagę krytyczną ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu, co może prowadzić do możliwości trwałego naruszenia lokalnego bezpieczeństwa urządzenia, co może wymagać ponownego flashowania systemu operacyjnego w celu naprawy urządzenia.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | Krytyczny | Nexus 5X, Nexus 7 (2013) | 23 stycznia 2016 r |
CVE-2015-0570 | 26764809* | Krytyczny | Nexus 5X, Nexus 7 (2013) | 25 stycznia 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku graficznym NVIDIA
Luka w sterowniku wideo NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma wagę krytyczną ze względu na możliwość trwałego lokalnego naruszenia bezpieczeństwa urządzenia, co może wymagać ponownej aktualizacji systemu operacyjnego w celu naprawy urządzenia.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | Krytyczny | Nexusa 9 | 17 lutego 2016 r |
CVE-2016-2435 | 27297988* | Krytyczny | Nexusa 9 | 20 lutego 2016 r |
CVE-2016-2436 | 27299111* | Krytyczny | Nexusa 9 | 22 lutego 2016 r |
CVE-2016-2437 | 27436822* | Krytyczny | Nexusa 9 | 1 marca 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach jądra umożliwiająca podniesienie uprawnień
Luka w jądrze umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem ma stopień ważności krytyczny ze względu na możliwość lokalnej eskalacji uprawnień i wykonania dowolnego kodu, co może skutkować możliwością trwałego naruszenia lokalnego bezpieczeństwa urządzenia, co może wymagać ponownego flashowania systemu operacyjnego w celu naprawy urządzenia. Ten problem został opisany w Poradniku dotyczącym bezpieczeństwa systemu Android 2016-03-18 .
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | Krytyczny | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19 lutego 2016 r |
* Łatka w AOSP jest dostępna dla określonych wersji jądra: 3.14 , 3.10 i 3.4 .
Luka w jądrze umożliwiająca zdalne wykonanie kodu
Luka w podsystemie audio umożliwiająca zdalne wykonanie kodu może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra miałby ocenę Krytyczny, ale ponieważ najpierw wymaga naruszenia uprzywilejowanej usługi w celu wywołania podsystemu audio, ma ocenę Wysoki.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | Wysoki | Nexusa 9 | Wewnętrzne Google |
* Łatka rozwiązująca ten problem jest dostępna w wersji źródłowej systemu Linux .
Luka w zabezpieczeniach kontrolera tetheringu Qualcomm umożliwiająca ujawnienie informacji
Luka w kontrolerze Qualcomm Tethering umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji dostęp do danych osobowych bez odpowiednich uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | Wysoki | Nic | 23 marca 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja powinna być zawarta w najnowszych sterownikach urządzeń, których dotyczy problem.
Luka w zabezpieczeniach Bluetooth umożliwiająca zdalne wykonanie kodu
Podczas parowania urządzenia Bluetooth luka w zabezpieczeniach Bluetooth może pozwolić najbliższej osobie atakującej na wykonanie dowolnego kodu podczas procesu parowania. Ten problem ma stopień ważności wysoki ze względu na możliwość zdalnego wykonania kodu podczas inicjalizacji urządzenia Bluetooth.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 lutego 2016 r |
Luka w zabezpieczeniach powodująca podniesienie uprawnień w programie Binder
Luka w zabezpieczeniach programu Binder umożliwiająca podniesienie uprawnień może pozwolić lokalnej złośliwej aplikacji na wykonanie dowolnego kodu w kontekście procesu innej aplikacji. Podczas zwalniania pamięci luka w Binderze może pozwolić osobie atakującej na wykonanie lokalnego kodu. Ten problem został sklasyfikowany jako wysoki ze względu na możliwość wykonania lokalnego kodu podczas procesu zwalniania pamięci w Binderze.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18 lutego 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Qualcomm Buspm
Luka w zabezpieczeniach sterownika Qualcomm buspm umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | Wysoki | Nexusa 5X, Nexusa 6, Nexusa 6P | 30 grudnia 2015 r |
CVE-2016-2442 | 26494907* | Wysoki | Nexusa 5X, Nexusa 6, Nexusa 6P | 30 grudnia 2015 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Qualcomm MDP
Luka w zabezpieczeniach sterownika Qualcomm MDP umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | Wysoki | Nexus 5, Nexus 7 (2013) | 5 stycznia 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi Qualcomm
Luka umożliwiająca podniesienie uprawnień w komponencie Qualcomm Wi-Fi może umożliwić lokalnej złośliwej aplikacji wywoływanie wywołań systemowych zmieniających ustawienia i zachowanie urządzenia bez odpowiednich uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania lokalnego dostępu do zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | Wysoki | Nexus 5X, Nexus 7 (2013) | 25 stycznia 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku graficznym NVIDIA
Luka w sterowniku multimediów NVIDIA umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi o wysokich uprawnieniach, aby wywołać sterownik, został oceniony jako wysoki.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | Wysoki | Nexusa 9 | 16 lutego 2016 r |
CVE-2016-2445 | 27253079* | Wysoki | Nexusa 9 | 17 lutego 2016 r |
CVE-2016-2446 | 27441354* | Wysoki | Nexusa 9 | 1 marca 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach sieci Wi-Fi związanej z podniesieniem uprawnień
Luka w zabezpieczeniach sieci Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go również wykorzystać do uzyskania zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.
Uwaga : numer CVE został zaktualizowany na żądanie MITER z CVE-2016-2447 na CVE-2016-4477.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [ 2 ] | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 lutego 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w serwerze multimediów
Luka w zabezpieczeniach serwera multimediów umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania zwiększonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu , które nie są dostępne dla aplikacji innych firm.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 marca 2016 r |
CVE-2016-2449 | 27568958 | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 marca 2016 r |
CVE-2016-2450 | 27569635 | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 marca 2016 r |
CVE-2016-2451 | 27597103 | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 marca 2016 r |
CVE-2016-2452 | 27662364 [ 2 ] [ 3 ] | Wysoki | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 marca 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi MediaTek
Luka w zabezpieczeniach sterownika MediaTek Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga naruszenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | Wysoki | Android Jeden | 8 marca 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca zdalną odmowę usługi w sprzętowym kodeku Qualcomm
Podczas przetwarzania pliku multimedialnego i danych specjalnie spreparowanego pliku luka w zabezpieczeniach sprzętowego kodeka wideo Qualcomm umożliwiająca zdalną odmowę usługi może pozwolić osobie atakującej zdalnie zablokować dostęp do urządzenia, którego dotyczy problem, powodując ponowne uruchomienie urządzenia. Ten problem jest oceniany jako wysoki ze względu na możliwość zdalnej odmowy usługi.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | Wysoki | Nexus 5 | 16 grudnia 2015 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Conscrypt
Luka w zabezpieczeniach Conscrypt umożliwiająca podniesienie uprawnień może pozwolić aplikacji lokalnej uwierzyć, że wiadomość została uwierzytelniona, podczas gdy tak nie było. Ten problem ma wagę umiarkowaną, ponieważ wymaga skoordynowanych kroków na wielu urządzeniach.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [ 2 ] | Umiarkowany | Cały Nexus | 6.0, 6.0.1 | Wewnętrzne Google |
CVE-2016-2462 | 27371173 | Umiarkowany | Cały Nexus | 6.0, 6.0.1 | Wewnętrzne Google |
Zwiększenie luki w zabezpieczeniach związanej z podniesieniem uprawnień w OpenSSL i BoringSSL
Luka w zabezpieczeniach OpenSSL i BoringSSL umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień. Zwykle zostałoby to ocenione jako Wysokie, ale ponieważ wymaga rzadkiej ręcznej konfiguracji, zostało ocenione jako Umiarkowane.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | Umiarkowany | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 lutego 2016 r |
Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku Wi-Fi MediaTek
Luka w zabezpieczeniach sterownika MediaTek Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić lokalnej złośliwej aplikacji spowodowanie odmowy usługi. Zwykle taki błąd związany z podniesieniem uprawnień miałby ocenę Wysoki, ale ponieważ wymaga najpierw naruszenia bezpieczeństwa usługi systemowej, jest oceniany jako Umiarkowany.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | Umiarkowany | Android Jeden | 19 lutego 2016 r |
* Łatka rozwiązująca ten problem nie jest dostępna w AOSP. Aktualizacja zawarta jest w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych na stronie Google Developer .
Zwiększenie luki w zabezpieczeniach sieci Wi-Fi związanej z podniesieniem uprawnień
Luka w zabezpieczeniach sieci Wi-Fi umożliwiająca podniesienie uprawnień może umożliwić kontu gościa modyfikowanie ustawień Wi-Fi, które obowiązują użytkownika głównego. Ten problem ma wagę umiarkowaną, ponieważ umożliwia lokalny dostęp do „ niebezpiecznych ” funkcji bez pozwolenia.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | Umiarkowany | Cały Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 lutego 2016 r |
Luka w zabezpieczeniach poczty AOSP umożliwiająca ujawnienie informacji
Luka w zabezpieczeniach AOSP Mail umożliwiająca ujawnienie informacji może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do prywatnych informacji użytkownika. Ten problem ma wagę umiarkowaną, ponieważ może zostać wykorzystany do nieprawidłowego uzyskania dostępu do danych bez pozwolenia.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [ 2 ] | Umiarkowany | Cały Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 lutego 2016 r |
Luka w zabezpieczeniach serwera multimediów umożliwiająca ujawnienie informacji
Luka w zabezpieczeniach Mediaservera umożliwiająca ujawnienie informacji może umożliwić aplikacji dostęp do poufnych informacji. Ten problem ma wagę umiarkowaną, ponieważ może zostać wykorzystany do nielegalnego uzyskania dostępu do danych bez pozwolenia.
CVE | Błędy Androida | Powaga | Zaktualizowano urządzenia Nexus | Zaktualizowane wersje AOSP | Data zgłoszona |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | Umiarkowany | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 marca 2016 r |
CVE-2016-2460 | 27555981 | Umiarkowany | Cały Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 marca 2016 r |
Luka w zabezpieczeniach jądra powodująca odmowę usługi
Luka w jądrze umożliwiająca odmowę usługi może pozwolić lokalnej złośliwej aplikacji na spowodowanie ponownego uruchomienia urządzenia. Ten problem ma niską wagę, ponieważ jego skutkiem jest tymczasowa odmowa usługi.
CVE | Błąd Androida | Powaga | Zaktualizowano urządzenia Nexus | Data zgłoszona |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | Niski | Cały Nexus | 17 marca 2016 r |
* Łatka rozwiązująca ten problem jest dostępna w wersji źródłowej systemu Linux .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z 1 maja 2016 r. lub nowsze rozwiązują te problemy (instrukcje dotyczące sprawdzania poziomu poprawek zabezpieczeń można znaleźć w dokumentacji Nexusa ). Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-05-01]
2. Jak ustalić, których urządzeń Nexus dotyczy dany problem?
W sekcji Szczegóły luki w zabezpieczeniach każda tabela zawiera kolumnę Zaktualizowane urządzenia Nexus, która obejmuje zakres urządzeń Nexus, których dotyczy problem, zaktualizowanych w przypadku każdego problemu. Ta kolumna ma kilka opcji:
- Wszystkie urządzenia Nexus : jeśli problem dotyczy wszystkich urządzeń Nexus, w kolumnie Zaktualizowane urządzenia Nexus w tabeli będzie widoczna informacja Wszystkie Nexusy. Wszystkie Nexusy obejmują następujące obsługiwane urządzenia : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player i Pixel C.
- Niektóre urządzenia Nexus : jeśli problem nie dotyczy wszystkich urządzeń Nexus, dotknięte urządzenia Nexus zostaną wyświetlone w kolumnie Zaktualizowane urządzenia Nexus .
- Brak urządzeń Nexus : jeśli problem nie dotyczy żadnego urządzenia Nexus, w kolumnie Zaktualizowane urządzenia Nexus w tabeli będzie widoczna informacja „Brak”.
3. Dlaczego w tym biuletynie uwzględniono CVE-2015-1805?
CVE-2015-1805 uwzględniono w tym biuletynie, ponieważ Poradnik dotyczący bezpieczeństwa systemu Android — 2016-03-18 został opublikowany bardzo blisko wydania kwietniowego biuletynu. Ze względu na napięty harmonogram producenci urządzeń mieli możliwość dostarczenia poprawek z Biuletynu zabezpieczeń Nexusa — kwiecień 2016 r. , bez poprawki dla CVE-2015-1805, jeśli korzystali z poziomu poprawek zabezpieczeń z dnia 1 kwietnia 2016 r. Zostało to ponownie uwzględnione w tym biuletynie, ponieważ należy je naprawić, aby móc korzystać z poziomu poprawki zabezpieczeń z 1 maja 2016 r.
Wersje
- 02 maja 2016: Biuletyn opublikowany.
- 04 maja 2016:
- Biuletyn zmieniony w celu uwzględnienia łączy AOSP.
- Lista wszystkich urządzeń Nexus zaktualizowana o Nexus Player i Pixel C.
- CVE-2016-2447 zaktualizowano do CVE-2016-4477, na żądanie MITER.