Pubblicato il 6 settembre 2016 | Aggiornato il 12 settembre 2016
Il Bollettino sulla sicurezza Android contiene dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA). Le immagini del firmware di Nexus sono state rilasciate anche sul sito per sviluppatori Google. I livelli patch di sicurezza a partire dal 6 settembre 2016 risolvono questi problemi. Consulta la documentazione per scoprire come controllare il livello della patch di sicurezza. I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 6 settembre 2016.
I partner sono stati informati dei problemi descritti nel bollettino il 5 agosto 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche link a patch esterne ad AOSP.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti di questi problemi appena segnalati. Consulta la sezione Mitigazioni per i servizi Android e Google per informazioni dettagliate sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Annunci
- Questo bollettino contiene tre stringhe di livello della patch di sicurezza per offrire ai partner Android la flessibilità di intervenire più rapidamente per correggere un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Consulta la sezione Domande frequenti e risposte per ulteriori informazioni:
- 2016-09-01: stringa del livello della patch di sicurezza parziale. Questa stringa del livello della patch di sicurezza indica che tutti i problemi associati al 01-09-2016 (e a tutte le stringhe del livello della patch di sicurezza precedenti) sono stati risolti.
- 2016-09-05: stringa del livello della patch di sicurezza parziale. Questa stringa del livello del patch di sicurezza indica che tutti i problemi associati al 1° settembre 2016 e al 5 settembre 2016 (e a tutte le stringhe del livello del patch di sicurezza precedenti) sono stati risolti.
- 06-09-2016: stringa completa del livello della patch di sicurezza, che risolve i problemi scoperti dopo che i partner sono stati informati della maggior parte dei problemi in questo bollettino. Questa stringa del livello della patch di sicurezza indica che tutti i problemi associati al 1° settembre 2016, al 5 settembre 2016 e al 6 settembre 2016 (e a tutte le stringhe del livello della patch di sicurezza precedenti) sono stati risolti.
- I dispositivi Nexus supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 6 settembre 2016.
Mitigazioni per i servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
- Il team di sicurezza di Android monitora attivamente gli abusi con Verify Apps e SafetyNet, progettati per avvisare gli utenti delle app potenzialmente dannose. Verifica app è attivata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente dalla sua provenienza. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se un'applicazione di questo tipo è già installata, Verifica app lo comunicherà all'utente e tenterà di rimuoverla.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Vogliamo ringraziare per il loro contributo i seguenti ricercatori:
- Cory Pruce della Carnegie Mellon University: CVE-2016-3897
- Gengjia Chen (@chengjia4574) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-3869, CVE-2016-3865, CVE-2016-3866, CVE-2016-3867
- Hao Qin del Security Research Lab di Cheetah Mobile: CVE-2016-3863
- Jann Horn di Google Project Zero: CVE-2016-3885
- Jianqiang Zhao (@jianqiangzhao) e pjf di IceSword Lab, Qihoo 360: CVE-2016-3858
- Joshua Drake (@jduck): CVE-2016-3861
- Madhu Priya Murugan di CISPA, Saarland University: CVE-2016-3896
- Makoto Onuki di Google: CVE-2016-3876
- Mark Brand di Google Project Zero: CVE-2016-3861
- Max Spector di Android Security: CVE-2016-3888
- Max Spector e Quan To di Android Security: CVE-2016-3889
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu), e Xuxian Jiang del team C0RE: CVE-2016-3895
- Nathan Crandall (@natecray) del team di sicurezza dei prodotti di Tesla Motors: scoperta di ulteriori problemi relativi a CVE-2016-2446
- Oleksiy Vyalov di Google: CVE-2016-3890
- Oliver Chang del team di sicurezza di Google Chrome: CVE-2016-3880
- Peng Xiao, Chengming Yang, Ning You, Chao Yang e Yang Song, del gruppo Alibaba Mobile Security: CVE-2016-3859
- Ronald L. Loor Vargas (@loor_rlv) del TEAM Lv51: CVE-2016-3886
- Sagi Kedmi, ricercatore X-Force di IBM Security: CVE-2016-3873
- Scott Bauer (@ScottyBauer1): CVE-2016-3893, CVE-2016-3868, CVE-2016-3867
- Seven Shen (@lingtongshen) di TrendMicro: CVE-2016-3894
- Tim Strazzere (@timstrazz) di SentinelOne / RedNaga: CVE-2016-3862
- trotmaster (@trotmaster99): CVE-2016-3883
- Victor Chang di Google: CVE-2016-3887
- Vignesh Venkatasubramanian di Google: CVE-2016-3881
- Weichao Sun (@sunblate) di Alibaba Inc.: CVE-2016-3878
- Wenke Dou, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-3870, CVE-2016-3871, CVE-2016-3872
- Wish Wu (吴潍浠) (@wish_wu) di Trend Micro Inc.: CVE-2016-3892
- Xingyu He (何星宇) (@Spid3r_) di Alibaba Inc: CVE-2016-3879
- Yacong Gu del TCA Lab, Istituto di software, Accademia delle scienze cinese: CVE-2016-3884
- Yuru Shao dell'Università del Michigan ad Ann Arbor: CVE-2016-3898
Livello patch di sicurezza del 01-09-2016: dettagli sulla vulnerabilità della sicurezza
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° settembre 2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto in LibUtils
Una vulnerabilità di esecuzione di codice da remoto in LibUtils potrebbe consentire a un malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di eseguire codice remoto nelle applicazioni che utilizzano questa libreria.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3861 | A-29250543 [2] [3] [4] | Critico | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 9 giugno 2016 |
Vulnerabilità di esecuzione di codice remoto in Mediaserver
Una vulnerabilità di esecuzione di codice da remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Critico a causa della possibilità di eseguire codice remoto nel contesto del processo Mediaserver.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3862 | A-29270469 | Critico | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 giugno 2016 |
Vulnerabilità di esecuzione di codice remoto in MediaMuxer
Una vulnerabilità di esecuzione di codice da remoto in MediaMuxer potrebbe consentire a un malintenzionato di eseguire codice arbitrario nel contesto di un processo senza privilegi utilizzando un file appositamente creato. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto in un'applicazione che utilizza MediaMuxer.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3863 | A-29161888 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 6 giugno 2016 |
Vulnerabilità di elevazione dei privilegi in Mediaserver
Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che in genere non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3870 | A-29421804 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-3871 | A-29422022 [2] [3] | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-3872 | A-29421675 [2] | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
Vulnerabilità di elevazione dei privilegi nell'avvio del dispositivo
Un'elevazione dei privilegi durante la sequenza di avvio potrebbe consentire a un utente malintenzionato locale di avviare il sistema in modalità provvisoria anche se è disattivata. Questo problema è classificato come Alto perché rappresenta un bypass locale dei requisiti di interazione utente per eventuali modifiche alle impostazioni di sicurezza o per gli sviluppatori.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3875 | A-26251884 | Alto | Nessuno* | 6.0, 6.0.1 | Interno Google |
* I dispositivi Nexus supportati su Android 7.0 su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi nelle Impostazioni
Un'elevazione dei privilegi nelle Impostazioni potrebbe consentire a un malintenzionato locale di avviare il sistema in modalità provvisoria anche se è disattivata. Questo problema è classificato come Alto perché rappresenta un bypass locale dei requisiti di interazione con l'utente per eventuali modifiche apportate da sviluppatori o impostazioni di sicurezza.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3876 | A-29900345 | Alto | Tutti i Nexus | 6.0, 6.0.1, 7.0 | Interno Google |
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità di tipo denial of service in Mediaserver potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3899 | A-29421811 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 giugno 2016 |
CVE-2016-3878 | A-29493002 | Alto | Tutti i Nexus* | 6.0, 6.0.1 | 17 giugno 2016 |
CVE-2016-3879 | A-29770686 | Alto | Tutti i Nexus* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 giugno 2016 |
CVE-2016-3880 | A-25747670 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno Google |
CVE-2016-3881 | A-30013856 | Alto | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno Google |
* I dispositivi Nexus supportati su Android 7.0 su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi in Telefonia
Una vulnerabilità di elevazione dei privilegi nel componente Telefonia potrebbe consentire a un'applicazione locale dannosa di inviare messaggi SMS premium non autorizzati. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere funzionalità elevate senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3883 | A-28557603 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 3 maggio 2016 |
Vulnerabilità di elevazione dei privilegi nel servizio Notification Manager
Una vulnerabilità di elevazione dei privilegi nel servizio Notification Manager potrebbe consentire a un'applicazione locale dannosa di bypassare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché rappresenta un bypass locale dei requisiti di interazione utente, ad esempio l'accesso a funzionalità che normalmente richiederebbero l'iniziazione o l'autorizzazione dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3884 | A-29421441 | Moderata | Tutti i Nexus | 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
Vulnerabilità di elevazione dei privilegi in Debuggerd
Una vulnerabilità di elevazione dei privilegi nel debugger Android integrato potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del debugger Android. Questo problema è classificato come di gravità moderata a causa della possibilità di esecuzione di codice arbitrario locale in un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3885 | A-29555636 | Moderata | Tutti i Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 21 giugno 2016 |
Vulnerabilità di elevazione dei privilegi nell'Ottimizzatore UI di sistema
Un'elevazione dei privilegi nell'app Impostazioni utente di sistema potrebbe consentire a un utente malintenzionato locale di modificare le impostazioni protette quando un dispositivo è bloccato. Questo problema è classificato come moderato perché si tratta di un bypass locale delle autorizzazioni utente.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3886 | A-30107438 | Moderata | Tutti i Nexus | 7,0 | 23 giugno 2016 |
Vulnerabilità di elevazione dei privilegi nelle Impostazioni
Una vulnerabilità di elevazione dei privilegi nelle Impostazioni potrebbe consentire a un'applicazione local malvagia di bypassare le protezioni del sistema operativo per le impostazioni VPN. Questo problema è classificato come moderato perché potrebbe essere utilizzato per ottenere l'accesso a dati al di fuori dei livelli di autorizzazione dell'applicazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3887 | A-29899712 | Moderata | Tutti i Nexus | 7,0 | Interno Google |
Vulnerabilità di elevazione dei privilegi in SMS
Una vulnerabilità di elevazione dei privilegi in SMS potrebbe consentire a un malintenzionato locale di inviare messaggi premium prima del provisioning del dispositivo. È classificato come moderato a causa della possibilità di aggirare la Protezione ripristino dati di fabbrica, che dovrebbe impedire l'utilizzo del dispositivo prima della configurazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3888 | A-29420123 | Moderata | Tutti i Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno Google |
Vulnerabilità di elevazione dei privilegi nelle Impostazioni
Una vulnerabilità di elevazione dei privilegi nelle Impostazioni potrebbe consentire a un malintenzionato locale di bypassare la Protezione del ripristino dei dati di fabbrica e ottenere l'accesso al dispositivo. Il livello di rischio è moderato a causa della possibilità di aggirare la protezione del ripristino dei dati di fabbrica, che potrebbe portare a un ripristino dei dati di fabbrica e all'eliminazione di tutti i dati del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3889 | A-29194585 [2] | Moderata | Tutti i Nexus | 6.0, 6.0.1, 7.0 | Interno Google |
Vulnerabilità di elevazione dei privilegi nel protocollo Java Debug Wire
Una vulnerabilità di elevazione dei privilegi nel Java Debug Wire Protocol potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto di un'applicazione di sistema con privilegi elevati. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo insolita.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3890 | A-28347842 [2] | Moderata | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
* I dispositivi Nexus supportati su Android 7.0 su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di divulgazione di informazioni in Mediaserver
Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione local maligna di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3895 | A-29983260 | Moderata | Tutti i Nexus | 6.0, 6.0.1, 7.0 | 4 luglio 2016 |
Vulnerabilità di divulgazione di informazioni in AOSP Mail
Una vulnerabilità di divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione dannosa locale di accedere alle informazioni private dell'utente. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere in modo improprio ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3896 | A-29767043 | Moderata | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 luglio 2016 |
* I dispositivi Nexus supportati su Android 7.0 su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di divulgazione di informazioni nella rete Wi-Fi
Una vulnerabilità di divulgazione di informazioni nella configurazione del Wi-Fi potrebbe consentire a un'applicazione di accedere a informazioni sensibili. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3897 | A-25624963 [2] | Moderata | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 novembre 2015 |
* I dispositivi Nexus supportati su Android 7.0 su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità Denial of Service in Telefonia
Una vulnerabilità di tipo Denial-of-Service nel componente Telefonia potrebbe consentire a un'applicazione locale dannosa di impedire le chiamate TTY al 911 da una schermata bloccata. Questo problema è classificato come moderato a causa della possibilità di un attacco di denial of service su una funzione critica.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-3898 | A-29832693 | Moderata | Tutti i Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 giugno 2016 |
Livello patch di sicurezza del 05-09-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 05-09-2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di elevazione dei privilegi nel sottosistema di sicurezza del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di sicurezza del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9529 | A-29510361 | Critico | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Android One | 6 gennaio 2015 |
CVE-2016-4470 | A-29823941 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player | 15 giugno 2016 |
Vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2013-7446 | A-29119002 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 18 novembre 2015 |
Vulnerabilità di elevazione dei privilegi nel sottosistema netfilter del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema netfilter del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3134 | A-28940694 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 9 marzo 2016 |
Vulnerabilità di elevazione dei privilegi nel driver USB del kernel
Una vulnerabilità di elevazione dei privilegi nel driver USB del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3951 | A-28744625 | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 6 aprile 2016 |
Vulnerabilità di elevazione dei privilegi nel sottosistema audio del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-4655 | A-29916012 | Alto | Nexus 5, Nexus 6, Nexus 9, Nexus Player | 26 giugno 2014 |
Vulnerabilità di elevazione dei privilegi nel decodificatore ASN.1 del kernel
Una vulnerabilità di elevazione dei privilegi nel decodificatore ASN.1 del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-2053 | A-28751627 | Alto | Nexus 5X, Nexus 6P | 25 gennaio 2016 |
Vulnerabilità di elevazione dei privilegi nel livello dell'interfaccia radio Qualcomm
Una vulnerabilità di elevazione dei privilegi nel livello dell'interfaccia radio Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3864 | A-28823714* QC-RP#913117 |
Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 29 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver del sottosistema Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver del sottosistema Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3858 | A-28675151 QC-RP#1022641 |
Alto | Nexus 5X, Nexus 6P | 9 maggio 2016 |
Vulnerabilità di elevazione dei privilegi nel driver di rete del kernel
Una vulnerabilità di elevazione dei privilegi nel driver di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-4805 | A-28979703 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9 | 15 maggio 2016 |
Vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics
Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3865 | A-28799389* | Alto | Nexus 5X, Nexus 9 | 16 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3859 | A-28815326* QC-RP#1034641 |
Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 17 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver audio Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver audio Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3866 | A-28868303* QC-RP#1032820 |
Alto | Nexus 5X, Nexus 6, Nexus 6P | 18 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver IPA di Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver IPA di Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3867 | A-28919863* QC-RP#1037897 |
Alto | Nexus 5X, Nexus 6P | 21 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver di alimentazione Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver di alimentazione Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3868 | A-28967028* QC-RP#1032875 |
Alto | Nexus 5X, Nexus 6P | 25 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom
Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3869 | A-29009982* B-RB#96070 |
Alto | Nexus 5, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C | 27 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel file system eCryptfs del kernel
Una vulnerabilità di elevazione dei privilegi nel file system eCryptfs del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-1583 | A-29444228 Kernel upstream |
Alto | Pixel C | 1° giugno 2016 |
Vulnerabilità di elevazione dei privilegi nel kernel NVIDIA
Una vulnerabilità di elevazione dei privilegi nel kernel NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come di gravità Alta perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3873 | A-29518457* N-CVE-2016-3873 |
Alto | Nexus 9 | 20 giugno 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3874 | A-29944562 QC-RP#997797 [2] |
Alto | Nexus 5X | 1° luglio 2016 |
Vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel
Una vulnerabilità di denial of service nel sottosistema di rete del kernel potrebbe consentire a un malintenzionato di causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di tipo denial of service remoto temporaneo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-1465 | A-29506807 | Alto | Nexus 5, Nexus 6, Nexus 9, Nexus Player, Pixel C, Android One | 3 febbraio 2015 |
CVE-2015-5364 | A-29507402 | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 30 giugno 2015 |
Vulnerabilità Denial of Service nel file system ext4 del kernel
Una vulnerabilità di denial of service nel file system ext4 del kernel potrebbe consentire a un utente malintenzionato di causare un denial of service locale permanente, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di tipo denial of service permanente locale.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-8839 | A-28760453* | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di divulgazione di informazioni nel driver SPMI di Qualcomm
Una vulnerabilità di divulgazione di informazioni nel driver SPMI di Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3892 | A-28760543* QC-RP#1024197 |
Moderata | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 13 maggio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di divulgazione di informazioni nel codec audio Qualcomm
Una vulnerabilità di divulgazione di informazioni nel codec audio Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3893 | A-29512527 QC-RP#856400 |
Moderata | Nexus 6P | 20 giugno 2016 |
Vulnerabilità di divulgazione di informazioni nel componente DMA di Qualcomm
Una vulnerabilità di divulgazione di informazioni nel componente DMA di Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3894 | A-29618014* QC-RP#1042033 |
Moderata | Nexus 6 | 23 giugno 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
Vulnerabilità di divulgazione di informazioni nel sottosistema di rete del kernel
Una vulnerabilità di divulgazione di informazioni nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-4998 | A-29637687 Kernel upstream [2] |
Moderata | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 24 giugno 2016 |
Vulnerabilità di tipo Denial of Service nel sottosistema di rete del kernel
Una vulnerabilità di Denial of Service nel sottosistema di rete del kernel potrebbe consentire a un malintenzionato di bloccare l'accesso alle funzionalità Wi-Fi.Questo problema è classificato come moderato a causa della possibilità di un Denial of Service temporaneo da remoto delle funzionalità Wi-Fi.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-2922 | A-29409847 | Moderata | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 4 aprile 2015 |
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene vulnerabilità di sicurezza che interessano i componenti Qualcomm, tra cui potenzialmente il bootloader, il driver della videocamera, il driver di caratteri, la rete, il driver audio e il driver video.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-2469 | QC-RP#997025 | Alto | Nessuno | Giugno 2016 |
CVE-2016-2469 | QC-RP#997015 | Moderata | Nessuno | Giugno 2016 |
Livello patch di sicurezza del 06-09-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 6 settembre 2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Nexus aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di elevazione dei privilegi nel sottosistema di memoria condivisa del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema della memoria condivisa del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-5340 | A-30652312 QC-RP#1008948 |
Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 26 luglio 2016 |
Vulnerabilità di elevazione dei privilegi nel componente di rete Qualcomm
Una vulnerabilità di elevazione dei privilegi nel componente di rete Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Nexus aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-2059 | A-27045580 QC-RP#974577 |
Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Android One | 4 febbraio 2016 |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza del 1° settembre 2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 1° settembre 2016. I livelli di patch di sicurezza del 05-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa della patch di sicurezza del 05-09-2016. I livelli patch di sicurezza del 06-09-2016 o successivi risolvono tutti i problemi associati al livello della stringa patch di sicurezza del 06-09-2016. Consulta il Centro assistenza per istruzioni su come controllare il livello della patch di sicurezza. I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa della patch su: [ro.build.version.security_patch]:[2016-09-01], [ro.build.version.security_patch]:[2016-09-05] o [ro.build.version.security_patch]:[2016-09-06].
2. Perché questo bollettino contiene tre stringhe per il livello della patch di sicurezza?
Questo bollettino contiene tre stringhe di livello patch di sicurezza per consentire ai partner Android di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi descritti in questo bollettino e a utilizzare la stringa del livello della patch di sicurezza più recente.
I dispositivi che utilizzano il livello della patch di sicurezza del 6 settembre 2016 o versioni successive devono includere tutte le patch applicabili in questo bollettino (e nei precedenti) sulla sicurezza. Questo livello di patch è stato creato per risolvere i problemi rilevati dopo che i partner sono stati informati per la prima volta della maggior parte dei problemi descritti in questo bollettino.
I dispositivi che utilizzano il livello della patch di sicurezza del 5 settembre 2016 devono includere tutti i problemi associati a quel livello, il livello della patch di sicurezza del 1° settembre 2016 e le correzioni per tutti i problemi segnalati nei bollettini sulla sicurezza precedenti. I dispositivi che utilizzano il livello patch di sicurezza del 5 settembre 2016 potrebbero includere anche un sottoinsieme di correzioni associate al livello patch di sicurezza del 6 settembre 2016.
I dispositivi che utilizzano il livello della patch di sicurezza del 1° settembre 2016 devono includere tutti i problemi associati a quel livello, nonché le correzioni di tutti i problemi segnalati nei bollettini sulla sicurezza precedenti. I dispositivi che utilizzano il livello della patch di sicurezza del 1° settembre 2016 possono includere anche un sottoinsieme di correzioni associate ai livelli delle patch di sicurezza del 5 e 6 settembre 2016.
3. Come faccio a determinare quali dispositivi Nexus sono interessati da ogni problema?
Nelle sezioni dei dettagli delle vulnerabilità di sicurezza relative ai giorni 01-09-2016, 05-09-2016 e 06-09-2016, ogni tabella contiene una colonna Dispositivi Nexus aggiornati che copre l'intervallo di dispositivi Nexus interessati aggiornati per ogni problema. Questa colonna ha alcune opzioni:
- Tutti i dispositivi Nexus: se un problema riguarda tutti i dispositivi Nexus, nella colonna Dispositivi Nexus aggiornati della tabella sarà presente "Tutti i Nexus". "Tutti i Nexus" racchiude i seguenti dispositivi supportati: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
- Alcuni dispositivi Nexus: se un problema non riguarda tutti i dispositivi Nexus, quelli interessati sono elencati nella colonna Dispositivi Nexus aggiornati.
- Nessun dispositivo Nexus: se nessun dispositivo Nexus con Android 7.0 è interessato dal problema, nella colonna Dispositivi Nexus aggiornati della tabella sarà presente il valore "Nessun dispositivo".
4. A cosa si riferiscono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi sono mappati come segue:
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisioni
- 6 settembre 2016: pubblicazione del bollettino.
- 7 settembre 2016: bollettino rivisto per includere i link AOSP.
- 12 settembre 2016: bollettino rivisto per aggiornare l'attribuzione per CVE-2016-3861 e rimuovere CVE-2016-3877.