Bollettino sulla sicurezza di Android - Novembre 2016

Pubblicato il 7 novembre 2016 | Aggiornamento del 21 dicembre 2016

Il Bollettino sulla sicurezza Android contiene dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware dei dispositivi Google sono state rilasciate anche sul sito per sviluppatori Google. I livelli delle patch di sicurezza dal 6 novembre 2016 o versioni successive risolvono tutti questi problemi. Consulta la pianificazione degli aggiornamenti di Pixel e Nexus per scoprire come controllare il livello della patch di sicurezza di un dispositivo.

I partner sono stati informati dei problemi descritti nel bollettino il 20 ottobre 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche link a patch esterne ad AOSP.

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.

Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti di questi problemi appena segnalati. Consulta la sezione Mitigazioni per Android e i servizi Google per informazioni dettagliate sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.

Annunci

  • Con l'introduzione dei dispositivi Pixel e Pixel XL, il termine per tutti i dispositivi supportati da Google è "Dispositivi Google" anziché "Dispositivi Nexus".
  • Questo bollettino contiene tre livelli di patch di sicurezza per offrire ai partner Android la flessibilità di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, consulta la sezione Domande frequenti e risposte:
    • 01-11-2016: livello patch di sicurezza parziale. Questo livello di patch di sicurezza indica che tutti i problemi associati al 01-11-2016 (e a tutti i livelli di patch di sicurezza precedenti) sono stati risolti.
    • 05-11-2016: livello patch di sicurezza completo. Questo livello di patch di sicurezza indica che tutti i problemi associati al 1° novembre 2016 e al 5 novembre 2016 (e a tutti i livelli di patch di sicurezza precedenti) sono stati risolti.
    • Livelli di patch di sicurezza supplementari

      I livelli delle patch di sicurezza supplementari vengono forniti per identificare i dispositivi che contengono correzioni per i problemi divulgati pubblicamente dopo la definizione del livello della patch. La correzione di queste vulnerabilità comunicate di recente non è obbligatoria fino al livello patch di sicurezza del 1° dicembre 2016.

      • 2016-11-06: questo livello della patch di sicurezza indica che sul dispositivo sono stati risolti tutti i problemi associati al 2016-11-05 e alla vulnerabilità CVE-2016-5195, comunicata pubblicamente il 19 ottobre 2016.
  • I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 05 novembre 2016.

Mitigazioni per i servizi Android e Google

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
  • Il team di Android Security monitora attivamente gli abusi con Verify Apps e SafetyNet, progettati per avvisare gli utenti delle app potenzialmente dannose. Verifica app è attivata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente dalla sua provenienza. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se un'applicazione di questo tipo è già installata, Verifica app lo comunicherà all'utente e tenterà di rimuoverla.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.

Ringraziamenti

Vogliamo ringraziare per il loro contributo i seguenti ricercatori:

  • Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-6722
  • Andrei Kapishnikov e Miriam Gershenson di Google: CVE-2016-6703
  • Ao Wang (@ArayzSegment) e Zinuo Han di PKAV, Silence Information Technology: CVE-2016-6700, CVE-2016-6702
  • Askyshang del reparto Security Platform, Tencent: CVE-2016-6713
  • Billy Lau di Android Security: CVE-2016-6737
  • Constantinos Patsakis e Efthimios Alepis dell'Università del Pireo: CVE-2016-6715
  • dragonltx del team di sicurezza mobile di Alibaba: CVE-2016-6714
  • Gal Beniamini di Project Zero: CVE-2016-6707, CVE-2016-6717
  • Gengjia Chen (@chengjia4574) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
  • Guang Gong (龚广) (@oldfresher) del team Alpha di Qihoo 360 Technology Co. Ltd: CVE-2016-6754
  • Jianqiang Zhao (@jianqiangzhao) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • Marco Grassi (@marcograss) del Keen Lab di Tencent (@keen_lab): CVE-2016-6828
  • Mark Brand di Project Zero: CVE-2016-6706
  • Mark Renouf di Google: CVE-2016-6724
  • Michał Bednarski (github.com/michalbednarski): CVE-2016-6710
  • Min Chong di Android Security: CVE-2016-6743
  • Peter Pi (@heisecode) di Trend Micro: CVE-2016-6721
  • Qidan He (何淇丹) (@flanker_hqd) e Gengming Liu (刘耕铭) (@dmxcsnsbh) di KeenLab, Tencent: CVE-2016-6705
  • Robin Lee di Google: CVE-2016-6708
  • Scott Bauer (@ScottyBauer1): CVE-2016-6751
  • Sergey Bobrov (@Black2Fan) di Kaspersky Lab: CVE-2016-6716
  • Seven Shen (@lingtongshen) del team di ricerca sulle minacce mobile di Trend Micro: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida della Vrije Universiteit di Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna dell'Università della California a Santa Barbara: CVE-2016-6728
  • Weichao Sun (@sunblate) di Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
  • Wenke Dou (vancouverdou@gmail.com), Chiachih Wu (@chiachih_wu) e Xuxian Jiang del C0RE Team: CVE-2016-6720
  • Wish Wu (吴潍浠) (@wish_wu) di Trend Micro Inc.: CVE-2016-6704
  • Yakov Shafranovich di Nightwatch Cybersecurity: CVE-2016-6723
  • Yuan-Tsung Lo, Yao Jun, Tong Lin, Chiachih Wu (@chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
  • Yuan-Tsung Lo, Yao Jun, Xiaodong Wang, Chiachih Wu (@chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746

Un ringraziamento ulteriore a Zach Riggle di Android Security per il suo contributo a diversi problemi di questo bollettino.

Livello patch di sicurezza del 01/11/2016: dettagli sulle vulnerabilità

Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° novembre 2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità di esecuzione di codice remoto in Mediaserver

Una vulnerabilità di esecuzione di codice da remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Critico a causa della possibilità di eseguire codice remoto nel contesto del processo Mediaserver.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6699 A-31373622 Critico Tutte 7,0 27 luglio 2016

Vulnerabilità di elevazione dei privilegi in libzipfile

Una vulnerabilità di elevazione dei privilegi in libzipfile potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Critico a causa della possibilità di una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per la riparazione del dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6700 A-30916186 Critico Nessuno* 4.4.4, 5.0.2, 5.1.1 17 agosto 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di esecuzione di codice remoto in Skia

Una vulnerabilità di esecuzione di codice da remoto in libskia potrebbe consentire a un utente malintenzionato che utilizza un file appositamente creato di causare la corruzione della memoria durante l'elaborazione di dati e file multimediali. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto nel contesto del processo della galleria.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6701 A-30190637 Alto Tutte 7,0 Interno Google

Vulnerabilità di esecuzione di codice remoto in libjpeg

Una vulnerabilità di esecuzione di codice da remoto in libjpeg potrebbe consentire a un malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto in un'applicazione che utilizza libjpeg.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6702 A-30259087 Alto Nessuno* 4.4.4, 5.0.2, 5.1.1 19 luglio 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di esecuzione di codice remoto nel runtime Android

Una vulnerabilità di esecuzione di codice da remoto in una libreria di runtime di Android potrebbe consentire a un malintenzionato che utilizza un payload appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza il runtime Android.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6703 A-30765246 Alto Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Interno Google

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di elevazione dei privilegi in Mediaserver

Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che in genere non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6704 A-30229821 [2] [3] Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 19 luglio 2016
CVE-2016-6705 A-30907212 [2] Alto Tutte 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 16 agosto 2016
CVE-2016-6706 A-31385713 Alto Tutte 7,0 8 settembre 2016

Vulnerabilità di elevazione dei privilegi nel server di sistema

Una vulnerabilità di elevazione dei privilegi in System Server potrebbe consentire a un'applicazione local maligna di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che in genere non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6707 A-31350622 Alto Tutte 6.0, 6.0.1, 7.0 7 settembre 2016

Vulnerabilità di elevazione dei privilegi nell'interfaccia utente di sistema

Un'elevazione dei privilegi nell'interfaccia utente di sistema potrebbe consentire a un utente locale malintenzionato di bypassare la richiesta di sicurezza di un profilo di lavoro in modalità Multi-Window. Questo problema è classificato come Alto perché rappresenta un bypass locale dei requisiti di interazione con l'utente per eventuali modifiche alle impostazioni di sicurezza o per gli sviluppatori.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6708 A-30693465 Alto Tutte 7,0 Interno Google

Vulnerabilità di divulgazione di informazioni in Conscrypt

Una vulnerabilità di divulgazione di informazioni in Conscrypt potrebbe consentire a un malintenzionato di ottenere l'accesso a informazioni sensibili se un'applicazione utilizza un'API di crittografia precedente. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6709 A-31081987 Alto Tutte 6.0, 6.0.1, 7.0 9 ottobre 2015

Vulnerabilità di divulgazione di informazioni nel gestore dei download

Una vulnerabilità di divulgazione di informazioni nel gestore dei download potrebbe consentire a un'applicazione locale dannosa di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6710 A-30537115 [2] Alto Tutte 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 30 luglio 2016

Vulnerabilità Denial of Service nel Bluetooth

Una vulnerabilità di denial of service nel Bluetooth potrebbe consentire a un malintenzionato nelle vicinanze di bloccare l'accesso Bluetooth a un dispositivo interessato. Questo problema è classificato come Alto per la possibilità di un attacco di negazione del servizio da remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2014-9908 A-28672558 Alto Nessuno* 4.4.4, 5.0.2, 5.1.1 5 maggio 2014

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità Denial of Service in OpenJDK

Una vulnerabilità di denial of service da remoto in OpenJDK potrebbe consentire a un utente malintenzionato di usare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2015-0410 A-30703445 Alto Tutte 7,0 16 gennaio 2015

Vulnerabilità Denial of Service in Mediaserver

Una vulnerabilità di denial of service remoto in Mediaserver potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6711 A-30593765 Alto Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1° agosto 2016
CVE-2016-6712 A-30593752 Alto Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1° agosto 2016
CVE-2016-6713 A-30822755 Alto Tutte 6.0, 6.0.1, 7.0 11 agosto 2016
CVE-2016-6714 A-31092462 Alto Tutte 6.0, 6.0.1, 7.0 22 agosto 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di elevazione dei privilegi nelle API di framework

Una vulnerabilità di elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione locale dannosa di registrare l'audio senza l'autorizzazione dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione con l'utente (accesso a funzionalità che normalmente richiederebbero l'inizializzazione o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6715 A-29833954 Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 28 giugno 2016

Vulnerabilità di elevazione dei privilegi in Avvio app AOSP

Una vulnerabilità di elevazione dei privilegi nel Avvio app AOSP potrebbe consentire a un'applicazione local dannosa di creare scorciatoie con privilegi elevati senza il consenso dell'utente. Questo problema è classificato come moderato perché rappresenta un aggiramento locale dei requisiti di interazione utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6716 A-30778130 Moderata Tutte 7,0 5 agosto 2016

Vulnerabilità di elevazione dei privilegi in Mediaserver

Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come moderato perché richiede innanzitutto l'utilizzo di una vulnerabilità separata.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6717 A-31350239 Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 7 settembre 2016

Vulnerabilità di elevazione del privilegio nel servizio Account Manager

Una vulnerabilità di elevazione dei privilegi nel servizio Account Manager potrebbe consentire a un'applicazione locale dannosa di recuperare informazioni sensibili senza l'interazione dell'utente. Questo problema è classificato come moderato perché rappresenta un aggiramento locale dei requisiti di interazione utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6718 A-30455516 Moderata Tutte 7,0 Interno Google

Vulnerabilità di elevazione dei privilegi nel Bluetooth

Una vulnerabilità di elevazione dei privilegi nel componente Bluetooth potrebbe consentire a un'applicazione locale dannosa di accoppiarsi con qualsiasi dispositivo Bluetooth senza il consenso dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione con l'utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6719 A-29043989 [2] Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Interno Google

Vulnerabilità di divulgazione di informazioni in Mediaserver

Una vulnerabilità di divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione local maligna di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6720 A-29422020 [2] [3] [4] Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 15 giugno 2016
CVE-2016-6721 A-30875060 Moderata Tutte 6.0, 6.0.1, 7.0 13 agosto 2016
CVE-2016-6722 A-31091777 Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 23 agosto 2016

Vulnerabilità Denial of Service in Proxy Auto Config

Una vulnerabilità di denial of service in Proxy Auto Config potrebbe consentire a un malintenzionato remoto di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo insolita.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6723 A-30100884 [2] Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 11 luglio 2016

Vulnerabilità Denial of Service nel servizio Input Manager

Una vulnerabilità di denial of service nel servizio Input Manager potrebbe consentire a un'applicazione locale dannosa di causare il riavvio continuo del dispositivo. Questo problema è classificato come moderato perché si tratta di un attacco di tipo denial of service temporaneo che richiede un ripristino dei dati di fabbrica per essere risolto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6724 A-30568284 Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 Interno Google

Livello patch di sicurezza del 05/11/2016: dettagli sulle vulnerabilità

Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 05/11/2016. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità di esecuzione di codice remoto nel driver di crittografia Qualcomm

Una vulnerabilità di esecuzione di codice remoto nel driver di crittografia Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice remoto nel contesto del kernel.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6725 A-30515053
QC-RP#1050970
Critico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 luglio 2016

Vulnerabilità di elevazione dei privilegi nel file system del kernel

Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2015-8961 A-30952474
Kernel upstream
Critico Pixel, Pixel XL 18 ottobre 2015
CVE-2016-7911 A-30946378
Kernel upstream
Critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 1° luglio 2016
CVE-2016-7910 A-30942273
Kernel upstream
Critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 29 luglio 2016

Vulnerabilità di elevazione dei privilegi nel driver SCSI del kernel

Una vulnerabilità di elevazione dei privilegi nel driver SCSI del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2015-8962 A-30951599
Kernel upstream
Critico Pixel, Pixel XL 30 ott 2015

Vulnerabilità di elevazione di privilegio nel driver multimediale del kernel

Una vulnerabilità di elevazione dei privilegi nel driver multimediale del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-7913 A-30946097
Kernel upstream
Critico Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL 28 gennaio 2016

Vulnerabilità di elevazione dei privilegi nel driver USB del kernel

Una vulnerabilità di elevazione dei privilegi nel driver USB del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-7912 A-30950866
Kernel upstream
Critico Pixel C, Pixel, Pixel XL 14 aprile 2016

Vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6728 A-30400942* Critico Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One 25 luglio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità di elevazione dei privilegi nel bootloader Qualcomm

Una vulnerabilità di elevazione dei privilegi nel bootloader Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6729 A-30977990*
QC-RP#977684
Critico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 25 luglio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerability di elevazione dei privilegi nel driver GPU NVIDIA

Una vulnerabilità di elevazione dei privilegi nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6730 A-30904789*
N-CVE-2016-6730
Critico Pixel C 16 agosto 2016
CVE-2016-6731 A-30906023*
N-CVE-2016-6731
Critico Pixel C 16 agosto 2016
CVE-2016-6732 A-30906599*
N-CVE-2016-6732
Critico Pixel C 16 agosto 2016
CVE-2016-6733 A-30906694*
N-CVE-2016-6733
Critico Pixel C 16 agosto 2016
CVE-2016-6734 A-30907120*
N-CVE-2016-6734
Critico Pixel C 16 agosto 2016
CVE-2016-6735 A-30907701*
N-CVE-2016-6735
Critico Pixel C 16 agosto 2016
CVE-2016-6736 A-30953284*
N-CVE-2016-6736
Critico Pixel C 18 agosto 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità di elevazione del privilegio nel sottosistema di rete del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6828 A-31183296
Kernel upstream
Critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 18 agosto 2016

Vulnerabilità di elevazione dei privilegi nel sottosistema audio del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-2184 A-30952477
Kernel upstream
Critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 31 marzo 2016

Vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema ION del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6737 A-30928456* Critico Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Interno Google

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità nei componenti Qualcomm

La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm e sono descritte in modo più dettagliato nel bollettino sulla sicurezza AMSS di Qualcomm di giugno 2016 e nell'avviso di sicurezza 80-NV606-17.

CVE Riferimenti Gravità* Dispositivi Google aggiornati Data segnalazione
CVE-2016-6727 A-31092400** Critico Android One Qualcomm interno
CVE-2016-6726 A-30775830** Alto Nexus 6, Android One Qualcomm interno

* La classificazione della gravità di queste vulnerabilità è stata stabilita dal fornitore.

** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità di esecuzione di codice remoto in Expat

La tabella seguente contiene le vulnerabilità di sicurezza che interessano la libreria Expat. Il più grave di questi problemi è una vulnerabilità di elevazione dei privilegi nel parser XML Expat, che potrebbe consentire a un utente malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario in un processo senza privilegi. Questo problema è classificato come Grave a causa della possibilità di esecuzione di codice arbitrario in un'applicazione che utilizza Expat.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-0718 A-28698301 Alto Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 maggio 2016
CVE-2012-6702 A-29149404 Moderata Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 6 marzo 2016
CVE-2016-5300 A-29149404 Moderata Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4 giugno 2016
CVE-2015-1283 A-27818751 Bassa Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 luglio 2015

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di esecuzione di codice remoto in WebView

Una vulnerabilità di esecuzione di codice da remoto in WebView potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario quando l'utente visita un sito web. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un processo senza privilegi.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-6754 A-31217937 Alto Nessuno* 5.0.2, 5.1.1, 6.0, 6.0.1 23 agosto 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di esecuzione di codice remoto in Freetype

Una vulnerabilità di esecuzione di codice da remoto in Freetype potrebbe consentire a un'applicazione locale dannosa di caricare un carattere appositamente creato per causare la corruzione della memoria in un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto nelle applicazioni che utilizzano Freetype.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2014-9675 A-24296662 [2] Alto Nessuno* 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Interno Google

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di elevazione di privilegi nel sottosistema di prestazioni del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema di prestazioni del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2015-8963 A-30952077
Kernel upstream
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 15 dicembre 2015

Vulnerability di elevazione di privilegio nel sottosistema di controllo delle chiamate di sistema del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema di controllo delle chiamate di sistema del kernel potrebbe consentire a un'applicazione locale dannosa di interrompere il controllo delle chiamate di sistema nel kernel. Questo problema è classificato come Alto perché si tratta di un aggiramento generale per una difesa in profondità a livello di kernel o una tecnologia di mitigazione degli exploit.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6136 A-30956807
Kernel upstream
Alto Android One, Pixel C, Nexus Player 1° luglio 2016

Vulnerability di elevazione di privilegio nel driver dell'engine di crittografia Qualcomm

Una vulnerabilità di elevazione dei privilegi nel driver dell'engine di crittografia Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6738 A-30034511
QC-RP#1050538
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 7 luglio 2016

Vulnerabilità di elevazione dei privilegi nel driver della fotocamera Qualcomm

Una vulnerabilità di elevazione dei privilegi nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6739 A-30074605*
QC-RP#1049826
Alto Nexus 5X, Nexus 6P, Pixel, Pixel XL 11 luglio 2016
CVE-2016-6740 A-30143904
QC-RP#1056307
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 12 luglio 2016
CVE-2016-6741 A-30559423
QC-RP#1060554
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 luglio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerability di elevazione di privilegio nel driver di bus Qualcomm

Una vulnerabilità di elevazione dei privilegi nel driver del bus Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-3904 A-30311977
QC-RP#1050455
Alto Nexus 5X, Nexus 6P, Pixel, Pixel XL 22 luglio 2016

Vulnerabilità di elevazione del privilegio nel driver del touchscreen Synaptics

Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6742 A-30799828* Alto Nexus 5X, Android One 9 agosto 2016
CVE-2016-6744 A-30970485* Alto Nexus 5X 19 agosto 2016
CVE-2016-6745 A-31252388* Alto Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 1° settembre 2016
CVE-2016-6743 A-30937462* Alto Nexus 9, Android One Interno Google

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità di divulgazione di informazioni nei componenti del kernel

Una vulnerabilità di divulgazione di informazioni nei componenti del kernel, tra cui il driver del dispositivo di interfaccia umana, il file system e il driver Teletype, potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2015-8964 A-30951112
Kernel upstream
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 27 novembre 2015
CVE-2016-7915 A-30951261
Kernel upstream
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 19 gennaio 2016
CVE-2016-7914 A-30513364
Kernel upstream
Alto Pixel C, Pixel, Pixel XL 6 aprile 2016
CVE-2016-7916 A-30951939
Kernel upstream
Alto Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 5 maggio 2016

Vulnerabilità di divulgazione di informazioni nel driver GPU NVIDIA

Una vulnerabilità di divulgazione di informazioni nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
Alto Pixel C 18 agosto 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità Denial of Service in Mediaserver

Una vulnerabilità di tipo denial of service in Mediaserver potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di negazione del servizio da remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
Alto Nexus 9 Interno Google

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità di divulgazione di informazioni nei componenti del kernel

Una vulnerabilità di divulgazione di informazioni nei componenti del kernel, tra cui il sottosistema di raggruppamento dei processi e il sottosistema di rete, potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura con privilegi.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-7917 A-30947055
Kernel upstream
Moderata Pixel C, Pixel, Pixel XL 2 febbraio 2016
CVE-2016-6753 A-30149174* Moderata Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL 13 luglio 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Vulnerabilità di divulgazione di informazioni nei componenti Qualcomm

Una vulnerabilità di divulgazione di informazioni nei componenti Qualcomm, tra cui il driver GPU, il driver di alimentazione, il driver Point-to-Point SMSM e il driver audio, potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un procedura privilegiata.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-6748 A-30076504
QC-RP#987018
Moderata Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 12 luglio 2016
CVE-2016-6749 A-30228438
QC-RP#1052818
Moderata Nexus 5X, Nexus 6P, Pixel, Pixel XL 12 luglio 2016
CVE-2016-6750 A-30312054
QC-RP#1052825
Moderata Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 21 luglio 2016
CVE-2016-3906 A-30445973
QC-RP#1054344
Moderata Nexus 5X, Nexus 6P 27 luglio 2016
CVE-2016-3907 A-30593266
QC-RP#1054352
Moderata Nexus 5X, Nexus 6P, Pixel, Pixel XL 2 agosto 2016
CVE-2016-6698 A-30741851
QC-RP#1058826
Moderata Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 2 agosto 2016
CVE-2016-6751 A-30902162*
QC-RP#1062271
Moderata Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 15 agosto 2016
CVE-2016-6752 A-31498159
QC-RP#987051
Moderata Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL Interno Google

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Google disponibili sul sito di Google Developer.

Livello patch di sicurezza del 06/11/2016: dettagli sulla vulnerabilità

Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza elencate nel Livello della patch di sicurezza del 06-11-2016 - Riepilogo delle vulnerabilità riportato sopra. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerability di elevazione di privilegio nel sottosistema di memoria del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema di memoria del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per ripararlo.

Nota: un livello della patch di sicurezza pari al 06-11-2016 indica che questo problema, nonché tutti i problemi associati al 01-11-2016 e al 05-11-2016, sono stati risolti.

CVE Riferimenti Gravità Versioni del kernel aggiornate Data segnalazione
CVE-2016-5195 A-32141528
Kernel upstream [2]
Critico 3.10, 3.18 12 ottobre 2016

Domande frequenti e risposte

Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.

1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?

Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti di Pixel e Nexus.

  • I livelli patch di sicurezza dal 1° novembre 2016 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° novembre 2016.
  • I livelli patch di sicurezza del 05/11/2016 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/11/2016 e a tutti i livelli patch precedenti.
  • I livelli patch di sicurezza del 06/11/2016 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 06/11/2016 e a tutti i livelli patch precedenti.

I produttori di dispositivi che includono questi aggiornamenti devono impostare la stringa del livello di patch su:

  • [ro.build.version.security_patch]:[2016-11-01]
  • [ro.build.version.security_patch]:[2016-11-05]
  • [ro.build.version.security_patch]:[2016-11-06].

2. Perché questo bollettino contiene tre livelli di patch di sicurezza?

Questo bollettino contiene tre livelli di patch di sicurezza per consentire ai partner di Android di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi elencati in questo bollettino e a utilizzare il livello della patch di sicurezza più recente.

  • I dispositivi che utilizzano il livello della patch di sicurezza del 1° novembre 2016 devono includere tutti i problemi associati a questo livello, nonché le correzioni di tutti i problemi segnalati nei bollettini sulla sicurezza precedenti.
  • I dispositivi che utilizzano il livello della patch di sicurezza del 5 novembre 2016 o successivo devono includere tutte le patch applicabili in questo (e nei precedenti) bollettini sulla sicurezza.
  • I dispositivi che utilizzano il livello della patch di sicurezza del 6 novembre 2016 o versioni successive devono includere tutte le patch applicabili riportate in questo bollettino (e nei precedenti) sulla sicurezza.

I partner sono invitati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.

3. Come faccio a determinare quali dispositivi Google sono interessati da ogni problema?

Nelle sezioni dei dettagli delle vulnerabilità di sicurezza relative al giorno 01-11-2016, 05-11-2016 e 06-11-2016, ogni tabella contiene una colonna Dispositivi Google aggiornati che copre l'intervallo di dispositivi Google interessati aggiornati per ciascun problema. Questa colonna offre alcune opzioni:

  • Tutti i dispositivi Google: se un problema riguarda tutti i dispositivi Nexus e Pixel, nella colonna Dispositivi Google aggiornati sarà presente il valore "Tutti". "Tutti" racchiude i seguenti dispositivi supportati: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
  • Alcuni dispositivi Google: se un problema non riguarda tutti i dispositivi Google, quelli interessati sono elencati nella colonna Dispositivi Google aggiornati.
  • Nessun dispositivo Google: se nessun dispositivo Google con Android 7.0 è interessato dal problema, nella colonna Dispositivi Google aggiornati della tabella sarà presente il valore "Nessun dispositivo".

4. A cosa si riferiscono le voci nella colonna dei riferimenti?

Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi sono mappati come segue:

Prefisso Riferimenti
A- ID bug Android
QC- Numero di riferimento Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

Revisioni

  • 7 novembre 2016: bollettino pubblicato.
  • 8 novembre: bollettino rivisto per includere i link AOSP e la descrizione aggiornata per CVE-2016-6709.
  • 17 novembre: il bollettino è stato rivisto per includere l'attribuzione per CVE-2016-6828.
  • 21 dicembre: aggiornamento del credito del ricercatore.