Pubblicato il 5 dicembre 2016 | Aggiornato il 21 dicembre 2016
Il Bollettino sulla sicurezza di Android contiene dettagli sulle vulnerabilità della sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware del dispositivo Google sono state rilasciate anche sul sito degli sviluppatori di Google . I livelli delle patch di sicurezza del 5 dicembre 2016 o successivi risolvono tutti questi problemi. Fai riferimento al programma di aggiornamento di Pixel e Nexus per sapere come verificare il livello delle patch di sicurezza di un dispositivo.
I partner sono stati informati dei problemi descritti nel bollettino il 7 novembre 2016 o prima. Le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP) e collegate da questo bollettino. Questo bollettino include anche collegamenti a patch esterne a AOSP.
Il più grave di questi problemi sono le vulnerabilità critiche della sicurezza nel codice specifico del dispositivo che potrebbero consentire l'esecuzione di codice arbitrario nel contesto del kernel, portando alla possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo. . La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate per scopi di sviluppo o se aggirate con successo.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti riguardo a questi problemi appena segnalati. Fare riferimento alla sezione Mitigazioni dei servizi Android e Google per dettagli sulle protezioni della piattaforma di sicurezza Android e sulle protezioni dei servizi come SafetyNet , che migliorano la sicurezza della piattaforma Android.
Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Questo bollettino contiene due stringhe a livello di patch di sicurezza per fornire ai partner Android la flessibilità necessaria per correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Vedi Domande e risposte comuni per ulteriori informazioni:
- 01-12-2016 : stringa del livello di patch di sicurezza parziale. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati al 01-12-2016 (e tutte le stringhe di livello di patch di sicurezza precedenti) sono stati risolti.
- 05-12-2016 : stringa completa del livello della patch di sicurezza. Questa stringa del livello di patch di sicurezza indica che tutti i problemi associati al 01-12-2016 e al 05-12-2016 (e tutte le stringhe di livello di patch di sicurezza precedenti) sono stati risolti.
- I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello di patch di sicurezza del 5 dicembre 2016.
Mitigazioni dei servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità della sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android, ove possibile.
- Il team di sicurezza Android monitora attivamente eventuali abusi con Verify Apps e SafetyNet , progettati per avvisare gli utenti riguardo alle applicazioni potenzialmente dannose . Verifica app è abilitato per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni esterne a Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verify Apps avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente da dove provenga. Inoltre, Verify Apps tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se tale applicazione è già stata installata, Verify Apps avviserà l'utente e tenterà di rimuovere l'applicazione rilevata.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Desideriamo ringraziare questi ricercatori per il loro contributo:
- Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang e Yang Song di Alibaba Mobile Security Group: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6789, CVE-2016-6790
- Christian Seel: CVE-2016-6769
- David Benjamin e Kenny Root di Google: CVE-2016-6767
- Di Shen ( @returnsme ) di KeenLab ( @keen_lab ), Tencent: CVE-2016-6776, CVE-2016-6787
- En He ( @heeeeen4x ) del Team MS509 : CVE-2016-6763
- Gengjia Chen ( @chengjia4574 ), pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Jianqiang Zhao ( @jianqiangzhao ) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
- Lubo Zhang , Tong Lin , Yuan-Tsung Lo , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- Segna il marchio di Project Zero: CVE-2016-6772
- Michał Bednarski : CVE-2016-6770, CVE-2016-6774
- Mingjian Zhou ( @Mingjian_Zhou ), Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6760
- Mingjian Zhou ( @Mingjian_Zhou ), Hanxiang Wen , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6759
- Nathan Crandall ( @natecray ) del team di sicurezza dei prodotti Tesla Motors: CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
- Ricerca sulla sicurezza informatica di Nightwatch ( @nightwatchcyber ): CVE-2016-5341
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) di Baidu X-Lab: CVE-2016-6755, CVE-2016-6756
- Peter Pi ( @heisecode ) di Trend Micro: CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
- Qidan He (何淇丹) ( @flanker_hqd ) di KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Qidan He (何淇丹) ( @flanker_hqd ) e Marco Grassi ( @marcograss ) di KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Richard Shupak: CVE-2016-5341
- Sagi Kedmi di IBM X-Force Research: CVE-2016-8393, CVE-2016-8394
- Seven Shen ( @lingtongshen ) del Mobile Threat Research Team, Trend Micro Inc.: CVE-2016-6757
- Weichao Sun ( @sunblate ) di Alibaba Inc.: CVE-2016-6773
- Wenke Dou , Chi Zhang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del C0RE Team : CVE-2016-6765
- Wish Wu ( @wish_wu ) (吴潍浠) del Mobile Threat Response Team , Trend Micro Inc .: CVE-2016-6704
- Yuan-Tsung Lo , Tong Lin , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
- Yuan-Tsung Lo , Xiaodong Wang , Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang del team C0RE : CVE-2016-6777
- Yuxiang Li del dipartimento della piattaforma di sicurezza Tencent: CVE-2016-6771
- Zhe Jin (金哲) del Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.: CVE-2016-6764, CVE-2016-6766
- Zinuo Han del Centro di risposta alla sicurezza di Chengdu di Qihoo 360 Technology Co. Ltd.: CVE-2016-6762
Ulteriori ringraziamenti vanno a MengLuo Gou ( @idhyt3r ) di Bottle Tech, Yong Wang (王勇) ( @ThomasKing2014 ) e Zubin Mithra di Google per i loro contributi a questo bollettino sulla sicurezza.
Livello patch di sicurezza 2016-12-01: dettagli sulla vulnerabilità
Nelle sezioni seguenti forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-12-01. Sono presenti una descrizione del problema, una motivazione relativa alla gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità legata all'esecuzione di codice in modalità remota in CURL/LIBCURL
La tabella contiene vulnerabilità di sicurezza che interessano le librerie CURL e LIBCURL. Il problema più grave potrebbe consentire a un utente malintenzionato di tipo man-in-the-middle che utilizza un certificato contraffatto per eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché l'autore dell'attacco ha bisogno di un certificato contraffatto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | Alto | Tutto | 7.0 | 3 agosto 2016 |
CVE-2016-5420 | A-31271247 | Alto | Tutto | 7.0 | 3 agosto 2016 |
CVE-2016-5421 | A-31271247 | Alto | Tutto | 7.0 | 3 agosto 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in libziparchive
Una vulnerabilità che aumenta i privilegi nella libreria libziparchive potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [ 2 ] | Alto | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 agosto 2016 |
Vulnerabilità di tipo Denial of Service nella telefonia
Una vulnerabilità di tipo Denial of Service nella telefonia potrebbe consentire a un'applicazione dannosa locale di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un rifiuto di servizio permanente a livello locale.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | Alto | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 settembre 2016 |
Vulnerabilità di tipo Denial of Service in Mediaserver
Una vulnerabilità di tipo Denial of Service in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di negazione del servizio remota.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | Alto | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 settembre 2016 |
CVE-2016-6765 | A-31449945 | Alto | Tutto | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 settembre 2016 |
CVE-2016-6764 | A-31681434 | Alto | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 settembre 2016 |
CVE-2016-6767 | A-31833604 | Alto | Nessuno* | 4.4.4 | Interno di Google |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'esecuzione di codice in modalità remota nella libreria Framesequence
Una vulnerabilità legata all'esecuzione di codice in modalità remota nella libreria Framesequence potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente predisposto per eseguire codice arbitrario nel contesto di un processo non privilegiato. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza la libreria Framesequence.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | Alto | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 settembre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi in Smart Lock
Una vulnerabilità di elevazione dei privilegi in Smart Lock potrebbe consentire a un utente malintenzionato locale di accedere alle impostazioni di Smart Lock senza PIN. Questo problema è classificato come moderato perché richiede innanzitutto l'accesso fisico a un dispositivo sbloccato in cui Smart Lock era l'ultimo riquadro delle impostazioni a cui l'utente ha avuto accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | Moderare | Nessuno* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 maggio 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nelle API del framework
Una vulnerabilità legata all'elevazione dei privilegi nell'API Framework potrebbe consentire a un'applicazione dannosa locale di accedere alle funzioni del sistema oltre il suo livello di accesso. Questo problema è classificato come moderato perché si tratta di un aggiramento locale delle restrizioni su un processo vincolato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | Moderare | Tutto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 luglio 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nella telefonia
Una vulnerabilità che aumenta i privilegi nella telefonia potrebbe consentire a un'applicazione dannosa locale di accedere alle funzioni del sistema oltre il suo livello di accesso. Questo problema è classificato come moderato perché si tratta di un aggiramento locale delle restrizioni su un processo vincolato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | Moderare | Tutto | 6.0, 6.0.1, 7.0 | 17 settembre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel Wi-Fi
Una vulnerabilità che aumenta i privilegi nel Wi-Fi potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [ 2 ] | Moderare | Tutto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 settembre 2016 |
Vulnerabilità nella divulgazione di informazioni in Mediaserver
Una vulnerabilità legata alla divulgazione di informazioni in Mediaserver potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [ 2 ] | Moderare | Tutto | 6.0, 6.0.1, 7.0 | 27 luglio 2016 |
Vulnerabilità nella divulgazione di informazioni in Gestione pacchetti
Una vulnerabilità legata alla divulgazione di informazioni in Gestione pacchetti potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data riportata |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | Moderare | Tutto | 7.0 | 29 agosto 2016 |
Livello patch di sicurezza del 05-12-2016: dettagli sulla vulnerabilità
Nelle sezioni seguenti forniamo dettagli per ciascuna delle vulnerabilità della sicurezza che si applicano al livello di patch 2016-12-05. Sono presenti una descrizione del problema, una motivazione relativa alla gravità e una tabella con CVE, riferimenti associati, gravità, dispositivi Google aggiornati, versioni AOSP aggiornate (ove applicabile) e data segnalata. Quando disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di memoria del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema della memoria del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 Kernel a monte [ 2 ] | Critico | Pixel C, Pixel, Pixel XL | 17 aprile 2016 |
CVE-2016-5195 | A-32141528 Kernel a monte [ 2 ] | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 ottobre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver GPU NVIDIA
Una vulnerabilità legata all'aumento dei privilegi nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 | Critico | Nesso 9 | 25 agosto 2016 |
CVE-2016-6776 | A-31680980* N-CVE-2016-6776 | Critico | Nesso 9 | 22 settembre 2016 |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 | Critico | Nesso 9 | 3 ottobre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel kernel
Una vulnerabilità legata all'elevazione dei privilegi nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 Kernel a monte | Critico | Nessuno* | 10 settembre 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nel driver video NVIDIA
Una vulnerabilità che aumenta i privilegi nel driver video NVIDIA potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6915 | A-31471161* N-CVE-2016-6915 | Critico | Nesso 9 | 13 settembre 2016 |
CVE-2016-6916 | A-32072350* N-CVE-2016-6916 | Critico | Nexus 9, Pixel C | 13 settembre 2016 |
CVE-2016-6917 | A-32072253* N-CVE-2016-6917 | Critico | Nesso 9 | 13 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver ION del kernel
Una vulnerabilità che aumenta i privilegi nel driver ION del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente del dispositivo locale, che potrebbe richiedere il reflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 Kernel a monte | Critico | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 settembre 2016 |
Vulnerabilità nei componenti Qualcomm
Le seguenti vulnerabilità interessano i componenti Qualcomm e sono descritte in maggiore dettaglio nel bollettino sulla sicurezza di Qualcomm AMSS di novembre 2015.
CVE | Riferimenti | Gravità* | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | Critico | Nexus 6, Nexus 6P, Android One | Interno Qualcomm |
* Il livello di gravità di queste vulnerabilità è stato determinato dal fornitore.
** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel file system del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione dannosa locale di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 Kernel a monte | Alto | Nexus 6, Nexus Player | 10 giugno 2014 |
Vulnerabilità relativa all'elevazione dei privilegi nel kernel
Una vulnerabilità legata all'elevazione dei privilegi nel kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto lo sfruttamento di una vulnerabilità separata.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 Kernel a monte | Alto | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 gennaio 2015 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver del codec audio HTC
Una vulnerabilità che aumenta i privilegi nel driver del codec audio HTC potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | Alto | Nesso 9 | 25 febbraio 2016 |
CVE-2016-6779 | A-31386004* | Alto | Nesso 9 | 25 febbraio 2016 |
CVE-2016-6780 | A-31251496* | Alto | Nesso 9 | 30 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver MediaTek
Una vulnerabilità legata all'elevazione dei privilegi nel driver MediaTek potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 | Alto | Nessuno* | 11 aprile 2016 |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 | Alto | Nessuno* | 22 agosto 2016 |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 | Alto | Nessuno* | 24 agosto 2016 |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 | Alto | Nessuno* | 6 settembre 2016 |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 | Alto | Nessuno* | 6 settembre 2016 |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 | Alto | Nessuno* | 25 settembre 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità dell'elevazione dei privilegi nei codec multimediali Qualcomm
Una vulnerabilità che aumenta i privilegi nei codec multimediali Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6761 | A-29421682* QC-CR#1055792 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 giugno 2016 |
CVE-2016-6760 | A-29617572* QC-CR#1055783 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 giugno 2016 |
CVE-2016-6759 | A-29982686* QC-CR#1055766 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 luglio 2016 |
CVE-2016-6758 | A-30148882* QC-CR#1071731 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 luglio 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver della fotocamera Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver della fotocamera Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 agosto 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema delle prestazioni del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema delle prestazioni del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 agosto 2016 |
CVE-2016-6787 | A-31095224 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 agosto 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver MediaTek I2C
Una vulnerabilità che aumenta i privilegi nel driver MediaTek I2C potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 | Alto | Nessuno* | 24 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità relativa all'elevazione dei privilegi nella libreria NVIDIA libomx
Una vulnerabilità che aumenta i privilegi nella libreria NVIDIA libomx (libnvomx) potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso locale a funzionalità elevate, che normalmente non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6789 | A-31251973* N-CVE-2016-6789 | Alto | PixelC | 29 agosto 2016 |
CVE-2016-6790 | A-31251628* N-CVE-2016-6790 | Alto | PixelC | 28 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver audio Qualcomm
Una vulnerabilità che aumenta i privilegi nel driver audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 agosto 2016 |
CVE-2016-8391 | A-31253255 QC-CR#1072166 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 agosto 2016 |
CVE-2016-8392 | A-31385862 QC-CR#1073136 | Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 settembre 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di sicurezza del kernel
Una vulnerabilità legata all'aumento dei privilegi nel sottosistema di sicurezza del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 Kernel a monte | Alto | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 agosto 2016 |
Vulnerabilità relativa all'elevazione dei privilegi nel driver del touchscreen Synaptics
Una vulnerabilità che aumenta i privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | Alto | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 settembre 2016 |
CVE-2016-8394 | A-31913197* | Alto | Nexus 9, Android One | 8 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel driver Wi-Fi Broadcom
Una vulnerabilità che aumenta i privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2014-9909 | A-31676542 B-RB#26684 | Alto | Nessuno* | 21 settembre 2016 |
CVE-2014-9910 | A-31746399 B-RB#26710 | Alto | Nessuno* | 26 settembre 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità nella divulgazione di informazioni nel driver video MediaTek
Una vulnerabilità legata alla divulgazione di informazioni nel driver video MediaTek potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | Alto | Nessuno* | 26 agosto 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive che hanno installato tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità nella divulgazione di informazioni nel driver video NVIDIA
Una vulnerabilità legata alla divulgazione di informazioni nel driver video NVIDIA potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come elevato perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 | Alto | Nesso 9 | 8 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità alla negazione del servizio nel GPS
Una vulnerabilità di tipo Denial of Service nel componente GPS di Qualcomm potrebbe consentire a un utente malintenzionato remoto di causare il blocco o il riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di una negazione del servizio remota temporanea.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | Alto | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 giugno 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità di tipo Denial of Service nel driver della fotocamera NVIDIA
Una vulnerabilità di tipo Denial of Service nel driver della fotocamera NVIDIA potrebbe consentire a un utente malintenzionato di provocare un Denial of Service locale permanente, che potrebbe richiedere il reflashing del sistema operativo per riparare il dispositivo. Questo problema è classificato come Alto a causa della possibilità di un rifiuto di servizio permanente a livello locale.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8395 | A-31403040* N-CVE-2016-8395 | Alto | PixelC | 9 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità relativa all'elevazione dei privilegi nel sottosistema di rete del kernel
Una vulnerabilità legata all'elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione dannosa locale di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato e le attuali ottimizzazioni del compilatore limitano l'accesso al codice vulnerabile.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nei componenti Qualcomm
Una vulnerabilità legata alla divulgazione di informazioni nei componenti Qualcomm, inclusi il driver della fotocamera e il driver video, potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [ 2 ] | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 giugno 2016 |
CVE-2016-6757 | A-30148242 QC-CR#1052821 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 luglio 2016 |
Vulnerabilità nella divulgazione di informazioni nella libreria NVIDIA librm
Una vulnerabilità legata alla divulgazione di informazioni nella libreria NVIDIA librm (libnvrm) potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8400 | A-31251599* N-CVE-2016-8400 | Moderare | PixelC | 29 agosto 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nei componenti del kernel
Una vulnerabilità legata alla divulgazione di informazioni nei componenti del kernel, tra cui il sottosistema ION, Binder, il driver USB e il sottosistema di rete, potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 settembre 2016 |
CVE-2016-8402 | A-31495231* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 settembre 2016 |
CVE-2016-8403 | A-31495348* | Moderare | Nesso 9 | 13 settembre 2016 |
CVE-2016-8404 | A-31496950* | Moderare | Nesso 9 | 13 settembre 2016 |
CVE-2016-8405 | A-31651010* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 settembre 2016 |
CVE-2016-8406 | A-31796940* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 settembre 2016 |
CVE-2016-8407 | A-31802656* | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nel driver video NVIDIA
Una vulnerabilità legata alla divulgazione di informazioni nel driver video NVIDIA potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8408 | A-31496571* N-CVE-2016-8408 | Moderare | Nesso 9 | 13 settembre 2016 |
CVE-2016-8409 | A-31495687* N-CVE-2016-8409 | Moderare | Nesso 9 | 13 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è contenuto negli ultimi driver binari per i dispositivi Google disponibili sul sito Google Developer .
Vulnerabilità nella divulgazione di informazioni nel driver audio Qualcomm
Una vulnerabilità legata alla divulgazione di informazioni nel driver audio Qualcomm potrebbe consentire a un'applicazione dannosa locale di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data riportata |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 | Moderare | Nexus 5X, Nexus 6, Nexus 6P, Android One | Interno di Google |
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
Per sapere come verificare il livello delle patch di sicurezza di un dispositivo, leggi le istruzioni sul programma di aggiornamento di Pixel e Nexus .
- I livelli delle patch di sicurezza del 01-12-2016 o successivi risolvono tutti i problemi associati al livello delle patch di sicurezza del 01-12-2016.
- I livelli di patch di sicurezza del 05-12-2016 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 05-12-2016 e a tutti i livelli di patch precedenti.
I produttori di dispositivi che includono questi aggiornamenti dovrebbero impostare il livello della stringa di patch su:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. Perché questo bollettino prevede due livelli di patch di sicurezza?
Questo bollettino prevede due livelli di patch di sicurezza in modo che i partner Android abbiano la flessibilità necessaria per correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono incoraggiati a risolvere tutti i problemi presenti in questo bollettino e a utilizzare il livello di patch di sicurezza più recente.
- I dispositivi che utilizzano il livello di patch di sicurezza del 1° dicembre 2016 devono includere tutti i problemi associati a tale livello di patch di sicurezza, nonché le correzioni per tutti i problemi segnalati nei precedenti bollettini sulla sicurezza.
- I dispositivi che utilizzano il livello di patch di sicurezza del 5 dicembre 2016 o successivo devono includere tutte le patch applicabili in questo (e nei precedenti) bollettini sulla sicurezza.
I partner sono incoraggiati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.
3. Come faccio a determinare quali dispositivi Google sono interessati da ciascun problema?
Nelle sezioni dei dettagli sulla vulnerabilità della sicurezza 2016-12-01 e 2016-12-05 , ogni tabella presenta una colonna Dispositivi Google aggiornati che copre la gamma di dispositivi Google interessati aggiornati per ciascun problema. Questa colonna presenta alcune opzioni:
- Tutti i dispositivi Google : se un problema riguarda tutti i dispositivi Google e Pixel, la tabella avrà "Tutti" nella colonna Dispositivi Google aggiornati . "Tutti" incapsula i seguenti dispositivi supportati : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alcuni dispositivi Google : se un problema non riguarda tutti i dispositivi Google, i dispositivi Google interessati sono elencati nella colonna Dispositivi Google aggiornati .
- Nessun dispositivo Google : se nessun dispositivo Google con Android 7.0 è interessato dal problema, la tabella avrà "Nessuno" nella colonna Dispositivi Google aggiornati .
4. A cosa corrispondono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi vengono mappati come segue:
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
QC- | Numero di riferimento di Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisioni
- 5 dicembre 2016: pubblicato il bollettino.
- 7 dicembre 2016: Bollettino rivisto per includere collegamenti AOSP e attribuzione aggiornata per CVE-2016-6915, CVE-2016-6916 e CVE-2016-6917.
- 21 dicembre 2016: corretti errori di battitura nella descrizione CVE-2016-8411 e nelle domande e risposte comuni.