Pubblicato il 7 novembre 2016 | Aggiornato il 21 dicembre 2016
Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware del dispositivo Google sono state rilasciate anche sul sito degli sviluppatori di Google . I livelli delle patch di sicurezza del 6 novembre 2016 o successivi risolvono tutti questi problemi. Fai riferimento al programma di aggiornamento di Pixel e Nexus per sapere come verificare il livello delle patch di sicurezza di un dispositivo.
I partner sono stati informati dei problemi descritti nel bollettino il 20 ottobre 2016 o prima. Ove applicabile, le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP). Questo bollettino include anche collegamenti a patch esterne a AOSP.
Il più grave di questi problemi è una vulnerabilità critica della sicurezza che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate per scopi di sviluppo o se aggirate con successo.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti riguardo a questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet , che migliorano la sicurezza della piattaforma Android.
Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Con l'introduzione dei dispositivi Pixel e Pixel XL, il termine per tutti i dispositivi supportati da Google è "dispositivi Google" anziché "dispositivi Nexus".
- Questo bollettino prevede tre livelli di patch di sicurezza per fornire ai partner Android la flessibilità necessaria per correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Vedi Domande e risposte comuni per ulteriori informazioni:
- 01-11-2016 : livello parziale della patch di sicurezza. Questo livello di patch di sicurezza indica che tutti i problemi associati all'01-11-2016 (e tutti i livelli di patch di sicurezza precedenti) sono stati risolti.
- 05-11-2016 : livello completo di patch di sicurezza. Questo livello di patch di sicurezza indica che tutti i problemi associati al 01-11-2016 e al 05-11-2016 (e tutti i livelli di patch di sicurezza precedenti) sono stati risolti.
- Livelli di patch di sicurezza supplementari
Vengono forniti livelli di patch di sicurezza supplementari per identificare i dispositivi che contengono correzioni per problemi divulgati pubblicamente dopo la definizione del livello di patch. La risoluzione di queste vulnerabilità recentemente divulgate non è necessaria fino al livello della patch di sicurezza 2016-12-01.
- 2016-11-06 : questo livello di patch di sicurezza indica che il dispositivo ha risolto tutti i problemi associati a 2016-11-05 e CVE-2016-5195, che è stato divulgato pubblicamente il 19 ottobre 2016.
- I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 5 novembre 2016.
Mitigazioni dei servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza Android monitora attivamente eventuali abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti riguardo alle applicazioni potenzialmente dannose . Verifica app è abilitato per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni esterne a Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verify Apps avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verify Apps tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verify Apps avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Desideriamo ringraziare questi ricercatori per il loro contributo:
- Abhishek Arya, Oliver Chang e Martin Barbella del team di sicurezza di Google Chrome: CVE-2016-6722
- Andrei Kapishnikov e Miriam Gershenson di Google: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) e Zinuo Han di PKAV , Silence Information Technology: CVE-2016-6700, CVE-2016-6702
- Askyshang del Dipartimento della piattaforma di sicurezza, Tencent: CVE-2016-6713
- Billy Lau di Android Security: CVE-2016-6737
- Constantinos Patsakis e Efthimios Alepis dell'Università del Pireo: CVE-2016-6715
- dragonltx del team di sicurezza mobile di Alibaba: CVE-2016-6714
- Gal Beniamini di Progetto Zero: CVE-2016-6707, CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6725, CVE-2016-6738, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6744, CVE-2016-6745, CVE-2016-3906
- Guang Gong (龚广) ( @oldfresher ) di Alpha Team, Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- Marco Grassi ( @marcograss ) di Keen Lab di Tencent ( @keen_lab ): CVE-2016-6828
- Segna il marchio di Project Zero: CVE-2016-6706
- Mark Renouf di Google: CVE-2016-6724
- Michal Bednarski ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong di Sicurezza Android: CVE-2016-6743
- Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) e Gengming Liu (刘耕铭) ( @dmxcsnsbh ) di KeenLab, Tencent: CVE-2016-6705
- Robin Lee di Google: CVE-2016-6708
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-6751
- Sergey Bobrov ( @Black2Fan ) di Kaspersky Lab: CVE-2016-6716
- Sette Shen ( @lingtongshen ) del team di ricerca sulle minacce Trend Micro Mobile: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- Victor van der Veen, Herbert Bos, Kaveh Razavi e Cristiano Giuffrida della Vrije Universiteit Amsterdam e Yanick Fratantonio, Martina Lindorfer e Giovanni Vigna dell'Università della California, Santa Barbara: CVE-2016-6728
- Weichao Sun ( @sunblate ) di Alibaba Inc: CVE-2016-6712, CVE-2016-6699, CVE-2016-6711
- Wenke Dou ( vancouverdou@gmail.com ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) di Trend Micro Inc.: CVE-2016-6704
- Yakov Shafranovich di Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo , Yao Jun , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6730, CVE-2016-6732, CVE-2016-6734, CVE-2016-6736
- Yuan-Tsung Lo , Yao Jun , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6731, CVE-2016-6733, CVE-2016-6735, CVE-2016-6746
Un ulteriore ringraziamento va a Zach Riggle di Android Security per i suoi contributi a diversi problemi di questo bollettino.
Livello patch di sicurezza 2016-11-01: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-11-01. Sono presenti una descrizione del problema, una motivazione relativa alla gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto nel contesto del processo Mediaserver.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | Critico | Tutto | 7.0 | 27 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel file libzip
Una vulnerabilità che eleva i privilegi in libzipfile potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | Critico | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 17 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità nell'esecuzione di codice in modalità remota in Skia
Una vulnerabilità legata all'esecuzione di codice in modalità remota in libskia potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il danneggiamento della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto nel contesto del processo della raccolta.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | Alto | Tutto | 7.0 | Interno di Google |
Vulnerabilità legata all'esecuzione di codice in modalità remota in libjpeg
Una vulnerabilità legata all'esecuzione di codice in modalità remota in libjpeg potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per eseguire codice arbitrario nel contesto di un processo non privilegiato. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza libjpeg.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 19 luglio 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità legata all'esecuzione di codice in modalità remota nel runtime Android
Una vulnerabilità legata all'esecuzione di codice in modalità remota in una libreria runtime Android potrebbe consentire a un utente malintenzionato di utilizzare un payload appositamente predisposto per eseguire codice arbitrario nel contesto di un processo non privilegiato. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza il runtime Android.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi in Mediaserver
Una vulnerabilità legata all'elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | Alto | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 luglio 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | Alto | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 agosto 2016 |
CVE-2016-6706 | A-31385713 | Alto | Tutto | 7.0 | 8 settembre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel server di sistema
Una vulnerabilità legata all'elevazione dei privilegi in System Server potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 7 settembre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nell'interfaccia utente del sistema
Un'elevazione dei privilegi nell'interfaccia utente del sistema potrebbe consentire a un utente malintenzionato locale di ignorare la richiesta di sicurezza di un profilo di lavoro in modalità multi-finestra. Questo problema è classificato come elevato perché si tratta di un bypass locale dei requisiti di interazione dell'utente per eventuali modifiche dello sviluppatore o delle impostazioni di sicurezza.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | Alto | Tutto | 7.0 | Interno di Google |
Vulnerabilità nella divulgazione di informazioni in Conscrypt
Una vulnerabilità legata alla divulgazione di informazioni in Conscrypt potrebbe consentire a un utente malintenzionato di ottenere l'accesso a informazioni sensibili se un'applicazione utilizza un'API di crittografia legacy. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere ai dati senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 9 ottobre 2015 |
Vulnerabilità nella divulgazione di informazioni nel download manager
Una vulnerabilità legata alla divulgazione di informazioni nel download manager potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | Alto | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 luglio 2016 |
Vulnerabilità di tipo Denial of Service in Bluetooth
Una vulnerabilità di tipo Denial of Service in Bluetooth potrebbe consentire a un utente malintenzionato di bloccare l'accesso Bluetooth a un dispositivo interessato. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio remota.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1 | 5 maggio 2014 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di tipo Denial of Service in OpenJDK
Una vulnerabilità di tipo Denial of Service remoto in OpenJDK potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio remota.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | Alto | Tutto | 7.0 | 16 gennaio 2015 |
Vulnerabilità di tipo Denial of Service in Mediaserver
Una vulnerabilità di tipo Denial of Service remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio remota.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 agosto 2016 |
CVE-2016-6712 | A-30593752 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 agosto 2016 |
CVE-2016-6713 | A-30822755 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 11 agosto 2016 |
CVE-2016-6714 | A-31092462 | Alto | Tutto | 6.0, 6.0.1, 7.0 | 22 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nelle API del framework
Una vulnerabilità legata all'elevazione dei privilegi nelle API del Framework potrebbe consentire a un'applicazione dannosa locale di registrare audio senza l'autorizzazione dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 giugno 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in AOSP Launcher
Una vulnerabilità legata all'elevazione dei privilegi nel programma di avvio AOSP potrebbe consentire a un'applicazione dannosa locale di creare collegamenti con privilegi elevati senza il consenso dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | Moderare | Tutto | 7.0 | 5 agosto 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in Mediaserver
Una vulnerabilità legata all'elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come moderato perché richiede innanzitutto lo sfruttamento di una vulnerabilità separata.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 7 settembre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel servizio Account Manager
Una vulnerabilità legata all'elevazione dei privilegi nel servizio Account Manager potrebbe consentire a un'applicazione dannosa locale di recuperare informazioni riservate senza l'interazione dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | Moderare | Tutto | 7.0 | Interno di Google |
Vulnerabilità relativa all'elevazione dei privilegi in Bluetooth
Una vulnerabilità legata all'aumento dei privilegi nel componente Bluetooth potrebbe consentire a un'applicazione dannosa locale di accoppiarsi con qualsiasi dispositivo Bluetooth senza il consenso dell'utente. Questo problema è classificato come moderato perché si tratta di un bypass locale dei requisiti di interazione dell'utente (accesso a funzionalità che normalmente richiederebbero l'avvio o l'autorizzazione dell'utente).
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno di Google |
Vulnerabilità nella divulgazione di informazioni in Mediaserver
Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 15 giugno 2016 |
CVE-2016-6721 | A-30875060 | Moderare | Tutto | 6.0, 6.0.1, 7.0 | 13 agosto 2016 |
CVE-2016-6722 | A-31091777 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 23 agosto 2016 |
Vulnerabilità di tipo Denial of Service nella configurazione automatica proxy
Una vulnerabilità di tipo Denial of Service in Proxy Auto Config potrebbe consentire a un utente malintenzionato remoto di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come moderato perché richiede una configurazione del dispositivo non comune.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 11 luglio 2016 |
Vulnerabilità di tipo Denial of Service nel servizio Input Manager
Una vulnerabilità di tipo Denial of Service nel servizio Input Manager potrebbe consentire a un'applicazione locale dannosa di provocare il riavvio continuo del dispositivo. Questo problema è classificato come moderato perché si tratta di una negazione del servizio temporanea che richiede un ripristino delle impostazioni di fabbrica per essere risolta.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | Interno di Google |
Livello patch di sicurezza del 05-11-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-11-05. Sono presenti una descrizione del problema, una motivazione relativa alla gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità nell'esecuzione di codice in modalità remota nel driver crittografico Qualcomm
Una vulnerabilità legata all'esecuzione di codice in modalità remota nel driver crittografico Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di esecuzione di codice remoto nel contesto del kernel.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel file system del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8961 | A-30952474 Kernel a monte | Critico | Pixel, Pixel XL | 18 ottobre 2015 |
CVE-2016-7911 | A-30946378 Kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 01 luglio 2016 |
CVE-2016-7910 | A-30942273 Kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 29 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver SCSI del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel driver SCSI del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8962 | A-30951599 Kernel a monte | Critico | Pixel, Pixel XL | 30 ottobre 2015 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver multimediale del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel driver multimediale del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-7913 | A-30946097 Kernel a monte | Critico | Nexus 6P, Android One, Nexus Player, Pixel, Pixel XL | 28 gennaio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver USB del kernel
Una vulnerabilità che aumenta i privilegi nel driver USB del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-7912 | A-30950866 Kernel a monte | Critico | Pixel C, Pixel, Pixel XL | 14 aprile 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema ION del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | Critico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Android One | 25 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel bootloader Qualcomm
Una vulnerabilità che aumenta i privilegi nel bootloader di Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 25 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver GPU NVIDIA
Una vulnerabilità legata all'aumento dei privilegi nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | Critico | PixelC | 16 agosto 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | Critico | PixelC | 16 agosto 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | Critico | PixelC | 16 agosto 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | Critico | PixelC | 16 agosto 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | Critico | PixelC | 16 agosto 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | Critico | PixelC | 16 agosto 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | Critico | PixelC | 18 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di rete del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6828 | A-31183296 Kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 agosto 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema audio del kernel
Una vulnerabilità che aumenta i privilegi nel sottosistema audio del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-2184 | A-30952477 Kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 31 marzo 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema ION del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Interno di Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nei componenti Qualcomm
La tabella seguente contiene le vulnerabilità di sicurezza che interessano i componenti Qualcomm e sono descritte in maggiore dettaglio nel bollettino sulla sicurezza Qualcomm AMSS di giugno 2016 e nell'avviso di sicurezza 80-NV606-17.
CVE | Riferimenti | Gravità* | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | Critico | Androide Uno | Interno Qualcomm |
CVE-2016-6726 | A-30775830** | Alto | Nexus 6, Android One | Interno Qualcomm |
* Il livello di gravità di queste vulnerabilità è stato determinato dal fornitore.
** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità legata all'esecuzione di codice in modalità remota in Expat
La tabella seguente contiene le vulnerabilità di sicurezza che interessano la libreria Expat. Il più grave di questi problemi è una vulnerabilità legata all'aumento dei privilegi nel parser XML di Expat, che potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per eseguire codice arbitrario in un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice arbitrario in un'applicazione che utilizza Expat.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 maggio 2016 |
CVE-2012-6702 | A-29149404 | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 06 marzo 2016 |
CVE-2016-5300 | A-29149404 | Moderare | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 04 giugno 2016 |
CVE-2015-1283 | A-27818751 | Basso | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 luglio 2015 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità legata all'esecuzione di codice in modalità remota in Webview
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Webview potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario mentre l'utente naviga in un sito web. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un processo senza privilegi.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | Alto | Nessuno* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità legata all'esecuzione di codice in modalità remota in Freetype
Una vulnerabilità legata all'esecuzione di codice in modalità remota in Freetype potrebbe consentire a un'applicazione dannosa locale di caricare un carattere appositamente predisposto per causare il danneggiamento della memoria in un processo non privilegiato. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto nelle applicazioni che utilizzano Freetype.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | Alto | Nessuno* | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno di Google |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema delle prestazioni del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema delle prestazioni del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8963 | A-30952077 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 15 dicembre 2015 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di controllo delle chiamate di sistema del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema di controllo delle chiamate di sistema del kernel potrebbe consentire a un'applicazione dannosa locale di interrompere il controllo delle chiamate di sistema nel kernel. Questo problema è classificato come Alto perché si tratta di un bypass generale per una difesa approfondita a livello di kernel o per una tecnologia di mitigazione degli exploit.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 Kernel a monte | Alto | Android One, Pixel C, Nexus Player | 1 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver del motore crittografico Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver del motore crittografico Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 11 luglio 2016 |
CVE-2016-6740 | A-30143904 QC-CR#1056307 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6741 | A-30559423 QC-CR#1060554 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver del bus Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver del bus Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver del touchscreen Synaptics
Una vulnerabilità che aumenta i privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | Alto | Nexus 5X, Android One | 9 agosto 2016 |
CVE-2016-6744 | A-30970485* | Alto | Nesso 5X | 19 agosto 2016 |
CVE-2016-6745 | A-31252388* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 1 settembre 2016 |
CVE-2016-6743 | A-30937462* | Alto | Nexus 9, Android One | Interno di Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nei componenti del kernel
Una vulnerabilità legata alla divulgazione di informazioni nei componenti del kernel, inclusi il driver del dispositivo di interfaccia umana, il file system e il driver Teletype, potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8964 | A-30951112 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 novembre 2015 |
CVE-2016-7915 | A-30951261 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 19 gennaio 2016 |
CVE-2016-7914 | A-30513364 Kernel a monte | Alto | Pixel C, Pixel, Pixel XL | 06 aprile 2016 |
CVE-2016-7916 | A-30951939 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 05 maggio 2016 |
Vulnerabilità nella divulgazione di informazioni nel driver GPU NVIDIA
Una vulnerabilità legata alla divulgazione di informazioni nel driver GPU NVIDIA potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | Alto | PixelC | 18 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità di tipo Denial of Service in Mediaserver
Una vulnerabilità di tipo Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio remota.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | Alto | Nesso 9 | Interno di Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nei componenti del kernel
Una vulnerabilità legata alla divulgazione di informazioni nei componenti del kernel, incluso il sottosistema di raggruppamento dei processi e il sottosistema di rete, potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-7917 | A-30947055 Kernel a monte | Moderare | Pixel C, Pixel, Pixel XL | 02 febbraio 2016 |
CVE-2016-6753 | A-30149174* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player, Pixel, Pixel XL | 13 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nei componenti Qualcomm
Una vulnerabilità legata alla divulgazione di informazioni nei componenti Qualcomm, tra cui il driver GPU, il driver di alimentazione, il driver SMSM Point-to-Point e il driver audio, potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6749 | A-30228438 QC-CR#1052818 | Moderare | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 luglio 2016 |
CVE-2016-6750 | A-30312054 QC-CR#1052825 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 luglio 2016 |
CVE-2016-3906 | A-30445973 QC-CR#1054344 | Moderare | Nexus 5X, Nexus 6P | 27 luglio 2016 |
CVE-2016-3907 | A-30593266 QC-CR#1054352 | Moderare | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 agosto 2016 |
CVE-2016-6698 | A-30741851 QC-CR#1058826 | Moderare | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 2 agosto 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 15 agosto 2016 |
CVE-2016-6752 | A-31498159 QC-CR#987051 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | Interno di Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Livello patch di sicurezza del 06-11-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti, forniamo dettagli per ciascuna delle vulnerabilità della sicurezza elencate nel livello della patch di sicurezza 2016-11-06: riepilogo delle vulnerabilità riportato sopra. Sono presenti una descrizione del problema, una motivazione relativa alla gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di memoria del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema della memoria del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
Nota: il livello della patch di sicurezza 2016-11-06 indica che questo problema, così come tutti i problemi associati al 2016-11-01 e al 2016-11-05, sono stati risolti.
CVE | Riferimenti | Gravità | Versioni del kernel aggiornate | Data riportata |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 Kernel a monte [ 2 ] | Critico | 3.10, 3.18 | 12 ottobre 2016 |
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
Per sapere come verificare il livello delle patch di sicurezza di un dispositivo, leggi le istruzioni sul programma di aggiornamento di Pixel e Nexus .
- I livelli delle patch di sicurezza del 01-11-2016 o successivi risolvono tutti i problemi associati al livello delle patch di sicurezza del 01-11-2016.
- I livelli di patch di sicurezza del 2016-11-05 o successivi affrontano tutti i problemi associati al livello di patch di sicurezza 2016-11-05 e tutti i precedenti livelli di patch.
- I livelli di patch di sicurezza del 2016-11-06 o successivi affrontano tutti i problemi associati al livello di patch di sicurezza 2016-11-06 e tutti i precedenti livelli di patch.
I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare la stringa del livello di patch su:
- [ro.build.version.security_patch]: [2016-11-01]
- [ro.build.version.security_patch]: [2016-11-05]
- [ro.build.version.security_patch]: [2016-11-06].
2. Perché questo bollettino ha tre livelli di patch di sicurezza?
Questo bollettino ha tre livelli di patch di sicurezza in modo che i partner Android abbiano la flessibilità di correggere un sottoinsieme di vulnerabilità che sono simili su tutti i dispositivi Android più rapidamente. I partner Android sono incoraggiati a risolvere tutti i problemi presenti in questo bollettino e a utilizzare il livello di patch di sicurezza più recente.
- I dispositivi che utilizzano il livello di patch di sicurezza del 1 novembre 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, nonché correzioni per tutti i problemi riportati nei precedenti bollettini di sicurezza.
- I dispositivi che utilizzano il livello di patch di sicurezza del 5 novembre 2016 o più recenti devono includere tutte le patch applicabili in questo (e precedente) bollettini di sicurezza.
- I dispositivi che utilizzano il livello di patch di sicurezza del 6 novembre 2016 o più recenti devono includere tutte le patch applicabili in questo (e precedente) bollettini di sicurezza.
I partner sono incoraggiati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.
3. Come posso determinare quali dispositivi Google sono interessati da ciascun problema?
Nelle sezioni dettagli sulla vulnerabilità della sicurezza 2016-11-11 , 2016-11-05 e 2016-11-11 Questa colonna presenta alcune opzioni:
- Tutti i dispositivi Google : se un problema influisce su tutti i dispositivi Nexus e Pixel, la tabella avrà "tutto" nella colonna di dispositivi Google aggiornata . "All" incapsula i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alcuni dispositivi di Google : se un problema non influisce su tutti i dispositivi Google, i dispositivi Google interessati sono elencati nella colonna Google Dispositivi aggiornati .
- Nessun dispositivo Google : se nessun dispositivo Google in esecuzione Android 7.0 è influenzato dal problema, la tabella avrà "nessuno" nella colonna di dispositivi Google aggiornata .
4. Cosa fanno le voci nella mappa della colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi mappano come segue:
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
QC- | Numero di riferimento di Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisioni
- 07 novembre 2016: Bollettino pubblicato.
- 08 novembre: Bollettino rivisto per includere collegamenti AOSP e descrizione aggiornata per CVE-2016-6709.
- 17 novembre: Bollettino rivisto per includere l'attribuzione per CVE-2016-6828.
- 21 dicembre: credito per il ricercatore aggiornato.