Pubblicato il 7 novembre 2016 | Aggiornamento del 21 dicembre 2016
Il Bollettino sulla sicurezza Android contiene dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware dei dispositivi Google sono state rilasciate anche sul sito per sviluppatori Google. I livelli delle patch di sicurezza dal 6 novembre 2016 o versioni successive risolvono tutti questi problemi. Consulta la pianificazione degli aggiornamenti di Pixel e Nexus per scoprire come controllare il livello della patch di sicurezza di un dispositivo.
I partner sono stati informati dei problemi descritti nel bollettino il 20 ottobre 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche link a patch esterne ad AOSP.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti di questi problemi appena segnalati. Consulta la sezione Mitigazioni per Android e i servizi Google per informazioni dettagliate sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Annunci
- Con l'introduzione dei dispositivi Pixel e Pixel XL, il termine per tutti i dispositivi supportati da Google è "Dispositivi Google" anziché "Dispositivi Nexus".
- Questo bollettino contiene tre livelli di patch di sicurezza per offrire ai partner Android la flessibilità di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, consulta la sezione Domande frequenti e risposte:
- 01-11-2016: livello patch di sicurezza parziale. Questo livello di patch di sicurezza indica che tutti i problemi associati al 01-11-2016 (e a tutti i livelli di patch di sicurezza precedenti) sono stati risolti.
- 05-11-2016: livello patch di sicurezza completo. Questo livello di patch di sicurezza indica che tutti i problemi associati al 1° novembre 2016 e al 5 novembre 2016 (e a tutti i livelli di patch di sicurezza precedenti) sono stati risolti.
- Livelli di patch di sicurezza supplementari
I livelli delle patch di sicurezza supplementari vengono forniti per identificare i dispositivi che contengono correzioni per i problemi divulgati pubblicamente dopo la definizione del livello della patch. La correzione di queste vulnerabilità comunicate di recente non è obbligatoria fino al livello patch di sicurezza del 1° dicembre 2016.
- 2016-11-06: questo livello della patch di sicurezza indica che sul dispositivo sono stati risolti tutti i problemi associati al 2016-11-05 e alla vulnerabilità CVE-2016-5195, comunicata pubblicamente il 19 ottobre 2016.
- I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 05 novembre 2016.
Mitigazioni per i servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
- Il team di Android Security monitora attivamente gli abusi con Verify Apps e SafetyNet, progettati per avvisare gli utenti delle app potenzialmente dannose. Verifica app è attivata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente dalla sua provenienza. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se un'applicazione di questo tipo è già installata, Verifica app lo comunicherà all'utente e tenterà di rimuoverla.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Vogliamo ringraziare per il loro contributo i seguenti ricercatori:
- Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-6722
- Andrei Kapishnikov e Miriam Gershenson di Google: CVE-2016-6703
- Ao Wang (@ArayzSegment) e Zinuo Han di PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang del reparto Security Platform, Tencent: CVE-2016-6713
- Billy Lau di Android Security: CVE-2016-6737
- Constantinos Patsakis e Efthimios Alepis dell'Università del Pireo: CVE-2016-6715
- dragonltx del team di sicurezza mobile di Alibaba: CVE-2016-6714
- Gal Beniamini di Project Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen (@chengjia4574) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) (@oldfresher) del team Alpha di Qihoo 360 Technology Co. Ltd: CVE-2016-6754
- Jianqiang Zhao (@jianqiangzhao) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi (@marcograss) del Keen Lab di Tencent (@keen_lab): CVE-2016-6828
- Mark Brand di Project Zero: CVE-2016-6706
- Mark Renouf di Google: CVE-2016-6724
- Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
- Min Chong di Android Security: CVE-2016-6743
- Peter Pi (@heisecode) di Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) (@flanker_hqd) e Gengming Liu (刘耕铭) (@dmxcsnsbh) di KeenLab, Tencent: CVE-2016-6705
- Robin Lee di Google: CVE-2016-6708
- Scott Bauer (@ScottyBauer1): CVE-2016-6751
- Sergey Bobrov (@Black2Fan) di Kaspersky Lab: CVE-2016-6716
- Seven Shen (@lingtongshen) del team di ricerca sulle minacce mobile di Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida della Vrije Universiteit di Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna dell'Università della California a Santa Barbara: CVE-2016-6728
- Weichao Sun (@sunblate) di Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) e Xuxian Jiang del C0RE Team: CVE-2016-6720
- Wish Wu (吴潍浠) (@wish_wu) di Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich di Nightwatch Cybersecurity: CVE-2016-6723
- Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Un ringraziamento ulteriore a Zach Riggle di Android Security per il suo contributo a diversi problemi di questo bollettino.
Livello patch di sicurezza del 01/11/2016: dettagli sulle vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° novembre 2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto in Mediaserver
Una vulnerabilità di esecuzione di codice da remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Critico a causa della possibilità di eseguire codice remoto nel contesto del processo Mediaserver.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Critico | Tutte | 7,0 | 27 luglio 2016 |
Vulnerabilità di elevazione dei privilegi in libzipfile
Una vulnerabilità di elevazione dei privilegi in libzipfile potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Critico a causa della possibilità di una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per la riparazione del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Critico | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 17 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di esecuzione di codice remoto in Skia
Una vulnerabilità di esecuzione di codice da remoto in libskia potrebbe consentire a un utente malintenzionato che utilizza un file appositamente creato di causare la corruzione della memoria durante l'elaborazione di dati e file multimediali. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto nel contesto del processo della galleria.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Alto | Tutte | 7,0 | Interno Google |
Vulnerabilità di esecuzione di codice remoto in libjpeg
Una vulnerabilità di esecuzione di codice da remoto in libjpeg potrebbe consentire a un malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto in un'applicazione che utilizza libjpeg.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 19 luglio 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di esecuzione di codice remoto nel runtime Android
Una vulnerabilità di esecuzione di codice da remoto in una libreria di runtime di Android potrebbe consentire a un malintenzionato che utilizza un payload appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza il runtime Android.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi in Mediaserver
Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che in genere non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 luglio 2016 |
CVE-2016-6705 | A-30907212 [2] | Alto | Tutte | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 agosto 2016 |
CVE-2016-6706 | A-31385713 | Alto | Tutte | 7,0 | 8 settembre 2016 |
Vulnerabilità di elevazione dei privilegi nel server di sistema
Una vulnerabilità di elevazione dei privilegi in System Server potrebbe consentire a un'applicazione local maligna di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che in genere non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Alto | Tutte | 6.0, 6.0.1, 7.0 | 7 settembre 2016 |
Vulnerabilità di elevazione dei privilegi nell'interfaccia utente di sistema
Un'elevazione dei privilegi nell'interfaccia utente di sistema potrebbe consentire a un utente locale malintenzionato di bypassare la richiesta di sicurezza di un profilo di lavoro in modalità Multi-Window. Questo problema è classificato come Alto perché rappresenta un bypass locale dei requisiti di interazione con l'utente per eventuali modifiche alle impostazioni di sicurezza o per gli sviluppatori.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Alto | Tutte | 7,0 | Interno Google |
Vulnerabilità di divulgazione di informazioni in Conscrypt
Una vulnerabilità di divulgazione di informazioni in Conscrypt potrebbe consentire a un malintenzionato di ottenere l'accesso a informazioni sensibili se un'applicazione utilizza un'API di crittografia precedente. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Alto | Tutte | 6.0, 6.0.1, 7.0 | 9 ottobre 2015 |
Vulnerabilità di divulgazione di informazioni nel gestore dei download
Una vulnerabilità di divulgazione di informazioni nel gestore dei download potrebbe consentire a un'applicazione locale dannosa di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | Alto | Tutte | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 luglio 2016 |
Vulnerabilità Denial of Service nel Bluetooth
Una vulnerabilità di denial of service nel Bluetooth potrebbe consentire a un malintenzionato nelle vicinanze di bloccare l'accesso Bluetooth a un dispositivo interessato. Questo problema è classificato come Alto per la possibilità di un attacco di negazione del servizio da remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 5 maggio 2014 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità Denial of Service in OpenJDK
Una vulnerabilità di denial of service da remoto in OpenJDK potrebbe consentire a un utente malintenzionato di usare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Alto | Tutte | 7,0 | 16 gennaio 2015 |
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità di denial of service remoto in Mediaserver potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1° agosto 2016 |
CVE-2016-6712 | A-30593752 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1° agosto 2016 |
CVE-2016-6713 | A-30822755 | Alto | Tutte | 6.0, 6.0.1, 7.0 | 11 agosto 2016 |
CVE-2016-6714 | A-31092462 | Alto | Tutte | 6.0, 6.0.1, 7.0 | 22 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi nelle API di framework
Una vulnerabilità di elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione locale dannosa di registrare l'audio senza l'autorizzazione dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione con l'utente (accesso a funzionalità che normalmente richiederebbero l'inizializzazione o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 giugno 2016 |
Vulnerabilità di elevazione dei privilegi in Avvio app AOSP
Una vulnerabilità di elevazione dei privilegi nel Avvio app AOSP potrebbe consentire a un'applicazione local dannosa di creare scorciatoie con privilegi elevati senza il consenso dell'utente. Questo problema è classificato come moderato perché rappresenta un aggiramento locale dei requisiti di interazione utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Moderata | Tutte | 7,0 | 5 agosto 2016 |
Vulnerabilità di elevazione dei privilegi in Mediaserver
Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come moderato perché richiede innanzitutto l'utilizzo di una vulnerabilità separata.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 settembre 2016 |
Vulnerabilità di elevazione del privilegio nel servizio Account Manager
Una vulnerabilità di elevazione dei privilegi nel servizio Account Manager potrebbe consentire a un'applicazione locale dannosa di recuperare informazioni sensibili senza l'interazione dell'utente. Questo problema è classificato come moderato perché rappresenta un aggiramento locale dei requisiti di interazione utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Moderata | Tutte | 7,0 | Interno Google |
Vulnerabilità di elevazione dei privilegi nel Bluetooth
Una vulnerabilità di elevazione dei privilegi nel componente Bluetooth potrebbe consentire a un'applicazione locale dannosa di accoppiarsi con qualsiasi dispositivo Bluetooth senza il consenso dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione con l'utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno Google |
Vulnerabilità di divulgazione di informazioni in Mediaserver
Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione local maligna di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-6721 | A-30875060 | Moderata | Tutte | 6.0, 6.0.1, 7.0 | 13 agosto 2016 |
CVE-2016-6722 | A-31091777 | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 agosto 2016 |
Vulnerabilità Denial of Service in Proxy Auto Config
Una vulnerabilità di denial of service in Proxy Auto Config potrebbe consentire a un malintenzionato remoto di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo insolita.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 luglio 2016 |
Vulnerabilità Denial of Service nel servizio Input Manager
Una vulnerabilità di denial of service nel servizio Input Manager potrebbe consentire a un'applicazione locale dannosa di causare il riavvio continuo del dispositivo. Questo problema è classificato come moderato perché si tratta di un attacco di tipo denial of service temporaneo che richiede un ripristino dei dati di fabbrica per essere risolto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno Google |
Livello patch di sicurezza del 05/11/2016: dettagli sulle vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 05/11/2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto nel driver di crittografia Qualcomm
Una vulnerabilità di esecuzione di codice remoto nel driver di crittografia Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice remoto nel contesto del kernel.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-RP#1050970 |
Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 luglio 2016 |
Vulnerabilità di elevazione dei privilegi nel file system del kernel
Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
Kernel upstream |
Critico | Pixel, Pixel XL | 18 ottobre 2015 |
CVE-2016-7911 | A-30946378
Kernel upstream |
Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 1° luglio 2016 |
CVE-2016-7910 | A-30942273
Kernel upstream |
Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 luglio 2016 |
Vulnerabilità di elevazione dei privilegi nel driver SCSI del kernel
Una vulnerabilità di elevazione dei privilegi nel driver SCSI del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
Kernel upstream |
Critico | Pixel, Pixel XL | 30 ott 2015 |
Vulnerabilità di elevazione di privilegio nel driver multimediale del kernel
Una vulnerabilità di elevazione dei privilegi nel driver multimediale del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
Kernel upstream |
Critico | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 gennaio 2016 |
Vulnerabilità di elevazione dei privilegi nel driver USB del kernel
Una vulnerabilità di elevazione dei privilegi nel driver USB del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
Kernel upstream |
Critico | Pixel C, Pixel, Pixel XL | 14 aprile 2016 |
Vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità di elevazione dei privilegi nel bootloader Qualcomm
Una vulnerabilità di elevazione dei privilegi nel bootloader Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-RP#977684 |
Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerability di elevazione dei privilegi nel driver GPU NVIDIA
Una vulnerabilità di elevazione dei privilegi nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
Critico | Pixel C | 16 agosto 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
Critico | Pixel C | 18 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità di elevazione del privilegio nel sottosistema di rete del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
Kernel upstream |
Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 agosto 2016 |
Vulnerabilità di elevazione dei privilegi nel sottosistema audio del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
Kernel upstream |
Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 marzo 2016 |
Vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm e sono descritte in modo più dettagliato nel bollettino sulla sicurezza AMSS di Qualcomm di giugno 2016 e nell'avviso di sicurezza 80-NV606-17.
CVE | Riferimenti | Gravità* | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Critico | Android One | Qualcomm interno |
CVE-2016-6726 | A-30775830** | Alto | Nexus 6, Android One | Qualcomm interno |
* La classificazione della gravità di queste vulnerabilità è stata stabilita dal fornitore.
** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità di esecuzione di codice remoto in Expat
La tabella seguente contiene le vulnerabilità di sicurezza che interessano la libreria Expat. Il più grave di questi problemi è una vulnerabilità di elevazione dei privilegi nel parser XML Expat, che potrebbe consentire a un utente malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario in un processo senza privilegi. Questo problema è classificato come Grave a causa della possibilità di esecuzione di codice arbitrario in un'applicazione che utilizza Expat.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 maggio 2016 |
CVE-2012-6702 | A-29149404 | Moderata | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 marzo 2016 |
CVE-2016-5300 | A-29149404 | Moderata | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 giugno 2016 |
CVE-2015-1283 | A-27818751 | Bassa | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 luglio 2015 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di esecuzione di codice remoto in WebView
Una vulnerabilità di esecuzione di codice da remoto in WebView potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario quando l'utente visita un sito web. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un processo senza privilegi.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Alto | Nessuno* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di esecuzione di codice remoto in Freetype
Una vulnerabilità di esecuzione di codice da remoto in Freetype potrebbe consentire a un'applicazione locale dannosa di caricare un carattere appositamente creato per causare la corruzione della memoria in un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto nelle applicazioni che utilizzano Freetype.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno Google |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione di privilegi nel sottosistema di prestazioni del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di prestazioni del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
Kernel upstream |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 dicembre 2015 |
Vulnerability di elevazione di privilegio nel sottosistema di controllo delle chiamate di sistema del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di controllo delle chiamate di sistema del kernel potrebbe consentire a un'applicazione locale dannosa di interrompere il controllo delle chiamate di sistema nel kernel. Questo problema è classificato come Alto perché si tratta di un aggiramento generale per una difesa in profondità a livello di kernel o una tecnologia di mitigazione degli exploit.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
Kernel upstream |
Alto | Android One, Pixel C, Nexus Player | 1° luglio 2016 |
Vulnerability di elevazione di privilegio nel driver dell'engine di crittografia Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver dell'engine di crittografia Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-RP#1050538 |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 luglio 2016 |
Vulnerabilità di elevazione dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-RP#1049826 |
Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 luglio 2016 |
CVE-2016-6740 | A-30143904
QC-RP#1056307 |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6741 | A-30559423
QC-RP#1060554 |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerability di elevazione di privilegio nel driver di bus Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver del bus Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-RP#1050455 |
Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 luglio 2016 |
Vulnerabilità di elevazione del privilegio nel driver del touchscreen Synaptics
Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Alto | Nexus 5X, Android One | 9 agosto 2016 |
CVE-2016-6744 | A-30970485* | Alto | Nexus 5X | 19 agosto 2016 |
CVE-2016-6745 | A-31252388* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1° settembre 2016 |
CVE-2016-6743 | A-30937462* | Alto | Nexus 9, Android One | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità di divulgazione di informazioni nei componenti del kernel
Una vulnerabilità di divulgazione di informazioni nei componenti del kernel, tra cui il driver del dispositivo di interfaccia umana, il file system e il driver Teletype, potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
Kernel upstream |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 novembre 2015 |
CVE-2016-7915 | A-30951261
Kernel upstream |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 gennaio 2016 |
CVE-2016-7914 | A-30513364
Kernel upstream |
Alto | Pixel C, Pixel, Pixel XL | 6 aprile 2016 |
CVE-2016-7916 | A-30951939
Kernel upstream |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 maggio 2016 |
Vulnerabilità di divulgazione di informazioni nel driver GPU NVIDIA
Una vulnerabilità di divulgazione di informazioni nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
Alto | Pixel C | 18 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità Denial of Service in Mediaserver
Una vulnerabilità di tipo denial of service in Mediaserver potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
Alto | Nexus 9 | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità di divulgazione di informazioni nei componenti del kernel
Una vulnerabilità di divulgazione di informazioni nei componenti del kernel, tra cui il sottosistema di raggruppamento dei processi e il sottosistema di rete, potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura con privilegi.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
Kernel upstream |
Moderata | Pixel C, Pixel, Pixel XL | 2 febbraio 2016 |
CVE-2016-6753 | A-30149174* | Moderata | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Vulnerabilità di divulgazione di informazioni nei componenti Qualcomm
Una vulnerabilità di divulgazione di informazioni nei componenti Qualcomm, tra cui il driver GPU, il driver di alimentazione, il driver Point-to-Point SMSM e il driver audio, potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-RP#987018 |
Moderata | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6749 | A-30228438
QC-RP#1052818 |
Moderata | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6750 | A-30312054
QC-RP#1052825 |
Moderata | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 luglio 2016 |
CVE-2016-3906 | A-30445973
QC-RP#1054344 |
Moderata | Nexus 5X, Nexus 6P | 27 luglio 2016 |
CVE-2016-3907 | A-30593266
QC-RP#1054352 |
Moderata | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 agosto 2016 |
CVE-2016-6698 | A-30741851
QC-RP#1058826 |
Moderata | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 agosto 2016 |
CVE-2016-6751 | A-30902162* QC-RP#1062271 |
Moderata | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 agosto 2016 |
CVE-2016-6752 | A-31498159
QC-RP#987051 |
Moderata | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.
Livello patch di sicurezza del 06/11/2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza elencate nel Livello della patch di sicurezza del 06-11-2016 - Riepilogo delle vulnerabilità riportato sopra. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerability di elevazione di privilegio nel sottosistema di memoria del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di memoria del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.
Nota: un livello della patch di sicurezza pari al 06-11-2016 indica che questo problema, nonché tutti i problemi associati al 01-11-2016 e al 05-11-2016, sono stati risolti.
CVE | Riferimenti | Gravità | Versioni del kernel aggiornate | Data segnalazione |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel upstream [2] |
Critico | 3.10, 3.18 | 12 ottobre 2016 |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti di Pixel e Nexus.
- I livelli patch di sicurezza dal 1° novembre 2016 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° novembre 2016.
- I livelli patch di sicurezza del 05/11/2016 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/11/2016 e a tutti i livelli patch precedenti.
- I livelli patch di sicurezza del 06/11/2016 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 06/11/2016 e a tutti i livelli patch precedenti.
I produttori di dispositivi che includono questi aggiornamenti devono impostare la stringa del livello di patch su:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. Perché questo bollettino contiene tre livelli di patch di sicurezza?
Questo bollettino contiene tre livelli di patch di sicurezza per consentire ai partner di Android di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi elencati in questo bollettino e a utilizzare il livello della patch di sicurezza più recente.
- I dispositivi che utilizzano il livello della patch di sicurezza del 1° novembre 2016 devono includere tutti i problemi associati a questo livello, nonché le correzioni di tutti i problemi segnalati nei bollettini sulla sicurezza precedenti.
- I dispositivi che utilizzano il livello della patch di sicurezza del 5 novembre 2016 o successivo devono includere tutte le patch applicabili in questo (e nei precedenti) bollettini sulla sicurezza.
- I dispositivi che utilizzano il livello della patch di sicurezza del 6 novembre 2016 o versioni successive devono includere tutte le patch applicabili riportate in questo bollettino (e nei precedenti) sulla sicurezza.
I partner sono invitati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.
3. Come faccio a determinare quali dispositivi Google sono interessati da ogni problema?
Nelle sezioni dei dettagli delle vulnerabilità di sicurezza relative al giorno 01-11-2016, 05-11-2016 e 06-11-2016, ogni tabella contiene una colonna Dispositivi Google aggiornati che copre l'intervallo di dispositivi Google interessati aggiornati per ciascun problema. Questa colonna offre alcune opzioni:
- Tutti i dispositivi Google: se un problema riguarda tutti i dispositivi Nexus e Pixel, nella colonna Dispositivi Google aggiornati sarà presente il valore "Tutti". "Tutti" racchiude i seguenti dispositivi supportati: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alcuni dispositivi Google: se un problema non riguarda tutti i dispositivi Google, quelli interessati sono elencati nella colonna Dispositivi Google aggiornati.
- Nessun dispositivo Google: se nessun dispositivo Google con Android 7.0 è interessato dal problema, nella colonna Dispositivi Google aggiornati della tabella sarà presente il valore "Nessun dispositivo".
4. A cosa si riferiscono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi sono mappati come segue:
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisioni
- 7 novembre 2016: bollettino pubblicato.
- 8 novembre: bollettino rivisto per includere i link AOSP e la descrizione aggiornata per CVE-2016-6709.
- 17 novembre: il bollettino è stato rivisto per includere l'attribuzione per CVE-2016-6828.
- 21 dicembre: aggiornamento del credito del ricercatore.