Pubblicato il 6 febbraio 2017 | Aggiornato l'8 febbraio 2017
Il Bollettino sulla sicurezza Android contiene dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware dei dispositivi Google sono state rilasciate anche sul sito Google Developer. I livelli delle patch di sicurezza dal 5 febbraio 2017 o versioni successive risolvono tutti questi problemi. Consulta la pianificazione degli aggiornamenti di Pixel e Nexus per scoprire come controllare il livello della patch di sicurezza di un dispositivo.
I partner sono stati informati dei problemi descritti nel bollettino il 3 gennaio 2017 o prima. Le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP) e collegate da questo bollettino. Questo bollettino include anche link a patch esterne ad AOSP.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.
Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti di questi problemi appena segnalati. Consulta la sezione Mitigazioni per Android e i servizi Google per informazioni dettagliate sulle protezioni della piattaforma di sicurezza di Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Annunci
- Questo bollettino contiene due stringhe di livello della patch di sicurezza per offrire ai partner Android la flessibilità di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, consulta la sezione Domande frequenti e risposte:
- 2017-02-01: stringa del livello della patch di sicurezza parziale. Questa stringa del livello del patch di sicurezza indica che tutti i problemi associati al 01-02-2017 (e a tutte le stringhe del livello del patch di sicurezza precedenti) sono stati risolti.
- 2017-02-05: stringa completa del livello della patch di sicurezza. Questa stringa del livello del patch di sicurezza indica che tutti i problemi associati al 01-02-2017 e al 05-02-2017 (e a tutte le stringhe del livello del patch di sicurezza precedenti) sono stati risolti.
- I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 05 febbraio 2017.
Mitigazioni per i servizi Android e Google
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
- Il team di Android Security monitora attivamente gli abusi con Verify Apps e SafetyNet, progettati per avvisare gli utenti delle applicazioni potenzialmente dannose. Verifica app è attivata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente dalla sua provenienza. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se un'applicazione di questo tipo è già installata, Verifica app lo comunicherà all'utente e tenterà di rimuoverla.
- A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.
Ringraziamenti
Vogliamo ringraziare per il loro contributo i seguenti ricercatori:
- Daniel Dakhno: CVE-2017-0420
- Daniel Micay di Copperhead Security: CVE-2017-0410
- Dzmitry Lukyanenka: CVE-2017-0414
- Frank Liberato di Chrome: CVE-2017-0409
- Gal Beniamini di Project Zero: CVE-2017-0411, CVE-2017-0412
- Gengjia Chen (@chengjia4574) e pjf di IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432
- Guang Gong (龚广) (@oldfresher) del team Alpha di Qihoo 360 Technology Co.Ltd: CVE-2017-0415
- Hanxiang Wen, Wenke Dou, Mingjian Zhou ( @Mingjian_Zhou) e Xuxian Jiang del team C0RE: CVE-2017-0418
- Hao Chen e Guang Gong del team Alpha di Qihoo 360 Technology Co. Ltd.: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443
- Jeff Sharkey di Google: CVE-2017-0421, CVE-2017-0423
- Jeff Trim: CVE-2017-0422
- Jianqiang Zhao ( @jianqiangzhao) e pjf di IceSword Lab, Qihoo 360: CVE-2017-0445
- ma.la e Nikolay Elenkov di LINE Corporation: CVE-2016-5552
- Max Spector di Google: CVE-2017-0416
- Mingjian Zhou ( @Mingjian_Zhou), Yuqi Lu ( @nikos233) e Xuxian Jiang del team C0RE: CVE-2017-0425
- Qidan He (何淇丹) (@flanker_hqd) e Di Shen (申迪) (@returnsme) di KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427
- Sagi Kedmi di IBM X-Force Research: CVE-2017-0433
- Scott Bauer (@ScottyBauer1) e Daniel Micay di Copperhead Security: CVE-2017-0405
- Seven Shen (@lingtongshen) del team di ricerca sulle minacce mobile di Trend Micro: CVE-2017-0449, CVE-2016-8418
- Tong Lin, Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435
- V.E.O (@VYSEa) del Mobile Threat Response Team di Trend Micro: CVE-2017-0424
- Weichao Sun (@sunblate) di Alibaba Inc.: CVE-2017-0407
- Wenke Dou, Hongli Han, Mingjian Zhou ( @Mingjian_Zhou) e Xuxian Jiang del C0RE Team: CVE-2017-0450
- Wenke Dou, Yuqi Lu ( @nikos233), Mingjian Zhou ( @Mingjian_Zhou) e Xuxian Jiang del team C0RE: CVE-2017-0417
- Wish Wu (@wish_wu) ( 吴潍浠 此彼) del Security Lab di Ant-financial Light-Year: CVE-2017-0408
- Yao Jun, Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2016-8480
- Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2017-0444
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2017-0428
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu ( @chiachih_wu) e Xuxian Jiang del team C0RE: CVE-2017-0448, CVE-2017-0429
- Zhen Zhou ( @henices) e Zhixin Li di NSFocus: CVE-2017-0406
Vogliamo anche ringraziare le seguenti persone per il loro contributo a questo bollettino:
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) e Lenx Wei (韦韬) di Baidu X-Lab (百度安全实验室)
Livello patch di sicurezza 01-02-2017: dettagli sulla vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° febbraio 2017. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto in Surfaceflinger
Una vulnerabilità di esecuzione di codice da remoto in Surfaceflinger potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di dati e file multimediali. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice remoto nel contesto del processo Surfaceflinger.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | Critico | Tutte | 7.0, 7.1.1 | 4 ottobre 2016 |
Vulnerabilità di esecuzione di codice remoto in Mediaserver
Una vulnerabilità di esecuzione di codice da remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Critico a causa della possibilità di eseguire codice remoto nel contesto del processo Mediaserver.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [2] | Critico | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | 14 novembre 2016 |
CVE-2017-0407 | A-32873375 | Critico | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | 12 novembre 2016 |
Vulnerabilità di esecuzione di codice remoto in libgdx
Una vulnerabilità di esecuzione di codice da remoto in libgdx potrebbe consentire a un malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto in un'applicazione che utilizza questa libreria.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | Alto | Tutte | 7.1.1 | 9 novembre 2016 |
Vulnerabilità di esecuzione di codice remoto in libstagefright
Una vulnerabilità di esecuzione di codice da remoto in libstagefright potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza questa libreria.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | Alto | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | Interno Google |
Vulnerabilità di elevazione dei privilegi in Java.Net
Un'elevazione dei privilegi nella libreria Java.Net potrebbe consentire ai contenuti web dannosi di reindirizzare un utente a un altro sito web senza autorizzazione esplicita. Questo problema è classificato come Alto perché si tratta di un bypass remoto dei requisiti di interazione dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | Alto | Tutte | 7.0, 7.1.1 | 30 settembre 2016 |
Vulnerabilità di elevazione dei privilegi nelle API di framework
Una vulnerabilità di elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che di solito non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | Alto | Tutte | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 ottobre 2016 |
CVE-2017-0411 | A-33042690 [2] | Alto | Tutte | 7.0, 7.1.1 | 21 novembre 2016 |
CVE-2017-0412 | A-33039926 [2] | Alto | Tutte | 7.0, 7.1.1 | 21 novembre 2016 |
Vulnerabilità di elevazione dei privilegi in Mediaserver
Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che di solito non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | Alto | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | 4 novembre 2016 |
Vulnerabilità di elevazione dei privilegi in Audioserver
Una vulnerabilità di elevazione dei privilegi in Audioserver potrebbe consentire a un'applicazione local maligna di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che di solito non sono accessibili a un'applicazione di terze parti.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [2] | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Interno Google |
CVE-2017-0417 | A-32705438 | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 novembre 2016 |
CVE-2017-0418 | A-32703959 [2] | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 novembre 2016 |
CVE-2017-0419 | A-32220769 | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 15 ottobre 2016 |
Vulnerabilità di divulgazione di informazioni in AOSP Mail
Una vulnerabilità di divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione local maligna di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 12 settembre 2016 |
Vulnerabilità di divulgazione di informazioni in AOSP Messaging
Una vulnerabilità di divulgazione di informazioni in AOSP Messaging potrebbe consentire a un'applicazione local maligna di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | Alto | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | 13 ottobre 2016 |
CVE-2017-0414 | A-32807795 | Alto | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | 10 novembre 2016 |
Vulnerabilità di divulgazione di informazioni nelle API del framework
Una vulnerabilità di divulgazione di informazioni nelle API del framework potrebbe consentire a un'applicazione locale dannosa di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | Alto | Tutte | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Interno Google |
Vulnerabilità Denial of Service in Bionic DNS
Una vulnerabilità di denial of service in Bionic DNS potrebbe consentire a un malintenzionato remoto di utilizzare un pacchetto di rete appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di tipo denial of service da remoto.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | Alto | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 ottobre 2016 |
Vulnerabilità di elevazione dei privilegi nel Bluetooth
Una vulnerabilità di elevazione dei privilegi nel Bluetooth potrebbe consentire a un malintenzionato nelle vicinanze di gestire l'accesso ai documenti sul dispositivo. Questo problema è classificato come moderato perché richiede innanzitutto lo sfruttamento di una vulnerabilità separata nello stack Bluetooth.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | Moderata | Tutte | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 novembre 2016 |
Vulnerabilità di divulgazione di informazioni in AOSP Messaging
Una vulnerabilità di divulgazione di informazioni in AOSP Messaging potrebbe consentire a un malintenzionato remoto di accedere ai dati al di fuori dei suoi livelli di autorizzazione utilizzando un file appositamente creato. Questo problema è classificato come moderato perché si tratta di un bypass generale per una difesa in profondità a livello di utente o una tecnologia di mitigazione degli exploit in un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | Moderata | Tutte | 6.0, 6.0.1, 7.0, 7.1.1 | 20 ottobre 2016 |
Vulnerabilità di divulgazione di informazioni in Audioserver
Una vulnerabilità di divulgazione di informazioni in Audioserver potrebbe consentire a un'applicazione local dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | Moderata | Tutte | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 novembre 2016 |
Vulnerabilità di divulgazione di informazioni nel filesystem
Una vulnerabilità di divulgazione di informazioni nel file system potrebbe consentire a un'applicazione local maligna di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Versioni AOSP aggiornate | Data segnalazione |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [2] | Moderata | Tutte | 7.0, 7.1.1 | Interno Google |
Livello patch di sicurezza del 05/02/2017: dettagli sulla vulnerabilità
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 05/02/2017. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Vulnerabilità di esecuzione di codice remoto nel driver di crittografia Qualcomm
Una vulnerabilità di esecuzione di codice da remoto nel driver di crittografia Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice remoto nel contesto del kernel.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-RP#1077457 |
Critico | Nessuno* | 10 ottobre 2016 |
* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi nel file system del kernel
Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | Critico | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi nel driver GPU NVIDIA
Una vulnerabilità di elevazione dei privilegi nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 |
Critico | Nexus 9 | 25 ottobre 2016 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 |
Critico | Nexus 9 | 3 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel
Una vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per la riparazione del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 Kernel upstream |
Critico | Nexus 6, Nexus Player | 9 novembre 2016 |
Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom
Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per la riparazione del dispositivo.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 |
Critico | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità nei componenti Qualcomm
La seguente vulnerabilità interessa i componenti Qualcomm ed è descritta in modo più dettagliato nel bollettino sulla sicurezza Qualcomm AMSS di settembre 2016.
CVE | Riferimenti | Gravità* | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | Critico | Nessuno*** | Qualcomm interno |
* La classificazione della gravità di queste vulnerabilità è stata stabilita dal fornitore.
** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
*** I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi nel driver MediaTek
Una vulnerabilità di elevazione dei privilegi nel driver MediaTek potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 |
Alto | Nessuno** | 21 aprile 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
** I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.
Vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics
Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del chipset del touchscreen. Questo problema è classificato come Alto perché richiede innanzitutto di compromettere un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | Alto | Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 settembre 2016 |
CVE-2017-0434 | A-33001936* | Alto | Pixel, Pixel XL | 18 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerability di elevazione dei privilegi nel driver Communicator di Qualcomm Secure Execution Environment
Una vulnerabilità di elevazione dei privilegi nel drive Qualcomm Secure Execution Environment Communicator potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo con privilegi.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-RP#1086186 [2] |
Alto | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 settembre 2016 |
Vulnerabilità di elevazione dei privilegi nel driver audio Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver audio Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-RP#1078000 |
Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1° ottobre 2016 |
CVE-2017-0435 | A-31906657* QC-RP#1078000 |
Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1° ottobre 2016 |
CVE-2017-0436 | A-32624661* QC-RP#1078000 |
Alto | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Qualcomm
Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-RP#1092497 |
Alto | Nexus 5X, Pixel, Pixel XL | 25 ottobre 2016 |
CVE-2017-0438 | A-32402604 QC-RP#1092497 |
Alto | Nexus 5X, Pixel, Pixel XL | 25 ottobre 2016 |
CVE-2017-0439 | A-32450647 QC-RP#1092059 |
Alto | Nexus 5X, Pixel, Pixel XL | 25 ottobre 2016 |
CVE-2016-8419 | A-32454494 QC-RP#1087209 |
Alto | Nexus 5X, Pixel, Pixel XL | 26 ottobre 2016 |
CVE-2016-8420 | A-32451171 QC-RP#1087807 |
Alto | Nexus 5X, Pixel, Pixel XL | 26 ottobre 2016 |
CVE-2016-8421 | A-32451104 QC-RP#1087797 |
Alto | Nexus 5X, Pixel, Pixel XL | 26 ottobre 2016 |
CVE-2017-0440 | A-33252788 QC-RP#1095770 |
Alto | Nexus 5X, Pixel, Pixel XL | 11 novembre 2016 |
CVE-2017-0441 | A-32872662 QC-RP#1095009 |
Alto | Nexus 5X, Pixel, Pixel XL | 11 novembre 2016 |
CVE-2017-0442 | A-32871330 QC-RP#1092497 |
Alto | Nexus 5X, Pixel, Pixel XL | 13 novembre 2016 |
CVE-2017-0443 | A-32877494 QC-RP#1092497 |
Alto | Nexus 5X, Pixel, Pixel XL | 13 novembre 2016 |
CVE-2016-8476 | A-32879283 QC-RP#1091940 |
Alto | Nexus 5X, Pixel, Pixel XL | 14 novembre 2016 |
Vulnerabilità di elevazione dei privilegi nel driver audio Realtek
Una vulnerabilità di elevazione dei privilegi nel driver audio Realtek potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | Alto | Nexus 9 | 7 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi nel driver del touchscreen HTC
Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen HTC potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | Alto | Pixel, Pixel XL | 9 novembre 2016 |
CVE-2017-0446 | A-32917445* | Alto | Pixel, Pixel XL | 15 novembre 2016 |
CVE-2017-0447 | A-32919560* | Alto | Pixel, Pixel XL | 15 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di divulgazione di informazioni nel driver video NVIDIA
Una vulnerabilità di divulgazione di informazioni nel driver video NVIDIA potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 |
Alto | Nexus 9 | 7 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom
Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato ed è attenuato dalle configurazioni attuali della piattaforma.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 |
Moderata | Nexus 6, Nexus 6P | 23 settembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi in Audioserver
Una vulnerabilità di elevazione dei privilegi in Audioserver potrebbe consentire a un'applicazione local maligna di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come moderato perché è attenuato dalle configurazioni attuali della piattaforma.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | Moderata | Nexus 9 | 15 novembre 2016 |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
Vulnerabilità di elevazione dei privilegi nel file system del kernel
Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di bypassare le protezioni che impediscono un'escalation dei privilegi. Questo problema è classificato come moderato perché si tratta di un bypass generale per una difesa in profondità a livello di utente o una tecnologia di mitigazione degli exploit.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | Moderata | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Interno Google |
* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.
V vulnerabilità di divulgazione di informazioni in Qualcomm Secure Execution Environment Communicator
Una vulnerabilità di divulgazione di informazioni nel Communicator dell'ambiente di esecuzione sicura Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-RP#1076407 |
Moderata | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 settembre 2016 |
Vulnerabilità di divulgazione di informazioni nel driver audio Qualcomm
Una vulnerabilità di divulgazione di informazioni nel driver audio Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto di compromettere un processo con privilegi.
CVE | Riferimenti | Gravità | Dispositivi Google aggiornati | Data segnalazione |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-RP#1073129 [2] |
Moderata | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 27 settembre 2016 |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti di Pixel e Nexus.
- I livelli patch di sicurezza dal 1° febbraio 2017 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° febbraio 2017.
- I livelli patch di sicurezza del 05/02/2017 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/02/2017 e a tutti i livelli patch precedenti.
I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa patch su:
[ro.build.version.security_patch]:[2017-02-01]
[ro.build.version.security_patch]:[2017-02-05]
2. Perché questo bollettino contiene due livelli di patch di sicurezza?
Questo bollettino contiene due livelli di patch di sicurezza per consentire ai partner di Android di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi elencati in questo bollettino e a utilizzare il livello della patch di sicurezza più recente.
- I dispositivi che utilizzano il livello della patch di sicurezza del 1° febbraio 2017 devono includere tutti i problemi associati a quel livello, nonché le correzioni di tutti i problemi segnalati nei bollettini sulla sicurezza precedenti.
- I dispositivi che utilizzano il livello della patch di sicurezza del 5 febbraio 2017 o versioni successive devono includere tutte le patch applicabili in questo bollettino (e nei precedenti) sulla sicurezza.
I partner sono invitati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.
3. Come faccio a determinare quali dispositivi Google sono interessati da ogni problema?
Nelle sezioni dei dettagli delle vulnerabilità di sicurezza del 01-02-2017 e del 05-02-2017, ogni tabella contiene una colonna Dispositivi Google aggiornati che copre l'intervallo di dispositivi Google interessati aggiornati per ogni problema. Questa colonna offre alcune opzioni:
- Tutti i dispositivi Google: se un problema riguarda tutti i dispositivi e i Pixel, nella colonna Dispositivi Google aggiornati sarà presente il valore "Tutti". "Tutti" racchiude i seguenti dispositivi supportati: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
- Alcuni dispositivi Google: se un problema non riguarda tutti i dispositivi Google, quelli interessati sono elencati nella colonna Dispositivi Google aggiornati.
- Nessun dispositivo Google: se nessun dispositivo Google con Android 7.0 è interessato dal problema, nella colonna Dispositivi Google aggiornati della tabella sarà presente il valore "Nessun dispositivo".
4. A cosa si riferiscono le voci nella colonna dei riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi sono mappati come segue:
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
Revisioni
- 6 febbraio 2017: bollettino pubblicato.
- 8 febbraio 2017: bollettino rivisto per includere i link AOSP.