Bollettino sulla sicurezza di Android - Febbraio 2017

Pubblicato il 6 febbraio 2017 | Aggiornato l'8 febbraio 2017

Il Bollettino sulla sicurezza Android contiene dettagli delle vulnerabilità di sicurezza che interessano i dispositivi Android. Insieme al bollettino, abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Google tramite un aggiornamento over-the-air (OTA). Le immagini del firmware dei dispositivi Google sono state rilasciate anche sul sito Google Developer. I livelli delle patch di sicurezza dal 5 febbraio 2017 o versioni successive risolvono tutti questi problemi. Consulta la pianificazione degli aggiornamenti di Pixel e Nexus per scoprire come controllare il livello della patch di sicurezza di un dispositivo.

I partner sono stati informati dei problemi descritti nel bollettino il 3 gennaio 2017 o prima. Le patch del codice sorgente per questi problemi sono state rilasciate nel repository Android Open Source Project (AOSP) e collegate da questo bollettino. Questo bollettino include anche link a patch esterne ad AOSP.

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.

Non abbiamo ricevuto segnalazioni di sfruttamento o abuso attivo da parte dei clienti di questi problemi appena segnalati. Consulta la sezione Mitigazioni per Android e i servizi Google per informazioni dettagliate sulle protezioni della piattaforma di sicurezza di Android e sulle protezioni dei servizi come SafetyNet, che migliorano la sicurezza della piattaforma Android.

Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.

Annunci

  • Questo bollettino contiene due stringhe di livello della patch di sicurezza per offrire ai partner Android la flessibilità di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. Per ulteriori informazioni, consulta la sezione Domande frequenti e risposte:
    • 2017-02-01: stringa del livello della patch di sicurezza parziale. Questa stringa del livello del patch di sicurezza indica che tutti i problemi associati al 01-02-2017 (e a tutte le stringhe del livello del patch di sicurezza precedenti) sono stati risolti.
    • 2017-02-05: stringa completa del livello della patch di sicurezza. Questa stringa del livello del patch di sicurezza indica che tutti i problemi associati al 01-02-2017 e al 05-02-2017 (e a tutte le stringhe del livello del patch di sicurezza precedenti) sono stati risolti.
  • I dispositivi Google supportati riceveranno un singolo aggiornamento OTA con il livello della patch di sicurezza del 05 febbraio 2017.

Mitigazioni per i servizi Android e Google

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi, come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti apportati alle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
  • Il team di Android Security monitora attivamente gli abusi con Verify Apps e SafetyNet, progettati per avvisare gli utenti delle applicazioni potenzialmente dannose. Verifica app è attivata per impostazione predefinita sui dispositivi con Google Mobile Services ed è particolarmente importante per gli utenti che installano applicazioni al di fuori di Google Play. Gli strumenti di rooting del dispositivo sono vietati in Google Play, ma Verifica app avvisa gli utenti quando tentano di installare un'applicazione di rooting rilevata, indipendentemente dalla sua provenienza. Inoltre, Verifica app tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation dei privilegi. Se un'applicazione di questo tipo è già installata, Verifica app lo comunicherà all'utente e tenterà di rimuoverla.
  • A seconda dei casi, le applicazioni Google Hangouts e Messenger non trasmettono automaticamente i contenuti multimediali a processi come Mediaserver.

Ringraziamenti

Vogliamo ringraziare per il loro contributo i seguenti ricercatori:

Vogliamo anche ringraziare le seguenti persone per il loro contributo a questo bollettino:

  • Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) e Lenx Wei (韦韬) di Baidu X-Lab (百度安全实验室)

Livello patch di sicurezza 01-02-2017: dettagli sulla vulnerabilità

Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 1° febbraio 2017. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità di esecuzione di codice remoto in Surfaceflinger

Una vulnerabilità di esecuzione di codice da remoto in Surfaceflinger potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di dati e file multimediali. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice remoto nel contesto del processo Surfaceflinger.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0405 A-31960359 Critico Tutte 7.0, 7.1.1 4 ottobre 2016

Vulnerabilità di esecuzione di codice remoto in Mediaserver

Una vulnerabilità di esecuzione di codice da remoto in Mediaserver potrebbe consentire a un utente malintenzionato di utilizzare un file appositamente creato per causare la corruzione della memoria durante l'elaborazione di file multimediali e dati. Questo problema è classificato come Critico a causa della possibilità di eseguire codice remoto nel contesto del processo Mediaserver.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0406 A-32915871 [2] Critico Tutte 6.0, 6.0.1, 7.0, 7.1.1 14 novembre 2016
CVE-2017-0407 A-32873375 Critico Tutte 6.0, 6.0.1, 7.0, 7.1.1 12 novembre 2016

Vulnerabilità di esecuzione di codice remoto in libgdx

Una vulnerabilità di esecuzione di codice da remoto in libgdx potrebbe consentire a un malintenzionato che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di eseguire codice remoto in un'applicazione che utilizza questa libreria.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0408 A-32769670 Alto Tutte 7.1.1 9 novembre 2016

Vulnerabilità di esecuzione di codice remoto in libstagefright

Una vulnerabilità di esecuzione di codice da remoto in libstagefright potrebbe consentire a un malintenzionato di utilizzare un file appositamente creato per eseguire codice arbitrario nel contesto di un processo senza privilegi. Questo problema è classificato come Alto a causa della possibilità di esecuzione di codice remoto in un'applicazione che utilizza questa libreria.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0409 A-31999646 Alto Tutte 6.0, 6.0.1, 7.0, 7.1.1 Interno Google

Vulnerabilità di elevazione dei privilegi in Java.Net

Un'elevazione dei privilegi nella libreria Java.Net potrebbe consentire ai contenuti web dannosi di reindirizzare un utente a un altro sito web senza autorizzazione esplicita. Questo problema è classificato come Alto perché si tratta di un bypass remoto dei requisiti di interazione dell'utente.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2016-5552 A-31858037 Alto Tutte 7.0, 7.1.1 30 settembre 2016

Vulnerabilità di elevazione dei privilegi nelle API di framework

Una vulnerabilità di elevazione dei privilegi nelle API del framework potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che di solito non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0410 A-31929765 Alto Tutte 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 ottobre 2016
CVE-2017-0411 A-33042690 [2] Alto Tutte 7.0, 7.1.1 21 novembre 2016
CVE-2017-0412 A-33039926 [2] Alto Tutte 7.0, 7.1.1 21 novembre 2016

Vulnerabilità di elevazione dei privilegi in Mediaserver

Una vulnerabilità di elevazione dei privilegi in Mediaserver potrebbe consentire a un'applicazione local malintenzionata di eseguire codice arbitrario nel contesto di un processo con privilegi. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che di solito non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0415 A-32706020 Alto Tutte 6.0, 6.0.1, 7.0, 7.1.1 4 novembre 2016

Vulnerabilità di elevazione dei privilegi in Audioserver

Una vulnerabilità di elevazione dei privilegi in Audioserver potrebbe consentire a un'applicazione local maligna di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere accesso locale a funzionalità con privilegi elevati, che di solito non sono accessibili a un'applicazione di terze parti.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0416 A-32886609 [2] Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Interno Google
CVE-2017-0417 A-32705438 Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 novembre 2016
CVE-2017-0418 A-32703959 [2] Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 novembre 2016
CVE-2017-0419 A-32220769 Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 15 ottobre 2016

Vulnerabilità di divulgazione di informazioni in AOSP Mail

Una vulnerabilità di divulgazione di informazioni in AOSP Mail potrebbe consentire a un'applicazione local maligna di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0420 A-32615212 Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 12 settembre 2016

Vulnerabilità di divulgazione di informazioni in AOSP Messaging

Una vulnerabilità di divulgazione di informazioni in AOSP Messaging potrebbe consentire a un'applicazione local maligna di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0413 A-32161610 Alto Tutte 6.0, 6.0.1, 7.0, 7.1.1 13 ottobre 2016
CVE-2017-0414 A-32807795 Alto Tutte 6.0, 6.0.1, 7.0, 7.1.1 10 novembre 2016

Vulnerabilità di divulgazione di informazioni nelle API del framework

Una vulnerabilità di divulgazione di informazioni nelle API del framework potrebbe consentire a un'applicazione locale dannosa di aggirare le protezioni del sistema operativo che isolano i dati dell'applicazione da altre applicazioni. Questo problema è classificato come Alto perché potrebbe essere utilizzato per ottenere l'accesso a dati a cui l'applicazione non ha accesso.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0421 A-32555637 Alto Tutte 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 Interno Google

Vulnerabilità Denial of Service in Bionic DNS

Una vulnerabilità di denial of service in Bionic DNS potrebbe consentire a un malintenzionato remoto di utilizzare un pacchetto di rete appositamente creato per causare un blocco o un riavvio del dispositivo. Questo problema è classificato come Alto a causa della possibilità di un attacco di tipo denial of service da remoto.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0422 A-32322088 Alto Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 20 ottobre 2016

Vulnerabilità di elevazione dei privilegi nel Bluetooth

Una vulnerabilità di elevazione dei privilegi nel Bluetooth potrebbe consentire a un malintenzionato nelle vicinanze di gestire l'accesso ai documenti sul dispositivo. Questo problema è classificato come moderato perché richiede innanzitutto lo sfruttamento di una vulnerabilità separata nello stack Bluetooth.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0423 A-32612586 Moderata Tutte 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 2 novembre 2016

Vulnerabilità di divulgazione di informazioni in AOSP Messaging

Una vulnerabilità di divulgazione di informazioni in AOSP Messaging potrebbe consentire a un malintenzionato remoto di accedere ai dati al di fuori dei suoi livelli di autorizzazione utilizzando un file appositamente creato. Questo problema è classificato come moderato perché si tratta di un bypass generale per una difesa in profondità a livello di utente o una tecnologia di mitigazione degli exploit in un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0424 A-32322450 Moderata Tutte 6.0, 6.0.1, 7.0, 7.1.1 20 ottobre 2016

Vulnerabilità di divulgazione di informazioni in Audioserver

Una vulnerabilità di divulgazione di informazioni in Audioserver potrebbe consentire a un'applicazione local dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0425 A-32720785 Moderata Tutte 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 7 novembre 2016

Vulnerabilità di divulgazione di informazioni nel filesystem

Una vulnerabilità di divulgazione di informazioni nel file system potrebbe consentire a un'applicazione local maligna di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché potrebbe essere utilizzato per accedere a dati sensibili senza autorizzazione.

CVE Riferimenti Gravità Dispositivi Google aggiornati Versioni AOSP aggiornate Data segnalazione
CVE-2017-0426 A-32799236 [2] Moderata Tutte 7.0, 7.1.1 Interno Google

Livello patch di sicurezza del 05/02/2017: dettagli sulla vulnerabilità

Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 05/02/2017. Sono presenti una descrizione del problema, una motivazione della gravità e una tabella con il CVE, i riferimenti associati, la gravità, i dispositivi Google aggiornati, le versioni AOSP aggiornate (se applicabili) e la data di segnalazione. Se disponibile, collegheremo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Vulnerabilità di esecuzione di codice remoto nel driver di crittografia Qualcomm

Una vulnerabilità di esecuzione di codice da remoto nel driver di crittografia Qualcomm potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di esecuzione di codice remoto nel contesto del kernel.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-8418 A-32652894
QC-RP#1077457
Critico Nessuno* 10 ottobre 2016

* I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di elevazione dei privilegi nel file system del kernel

Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0427 A-31495866* Critico Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL 13 settembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi nel driver GPU NVIDIA

Una vulnerabilità di elevazione dei privilegi nel driver della GPU NVIDIA potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Critico a causa della possibilità di un compromesso permanente del dispositivo locale, che potrebbe richiedere il riflash del sistema operativo per riparare il dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0428 A-32401526*
N-CVE-2017-0428
Critico Nexus 9 25 ottobre 2016
CVE-2017-0429 A-32636619*
N-CVE-2017-0429
Critico Nexus 9 3 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel

Una vulnerabilità di elevazione dei privilegi nel sottosistema di rete del kernel potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per la riparazione del dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2014-9914 A-32882659
Kernel upstream
Critico Nexus 6, Nexus Player 9 novembre 2016

Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom

Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come critico a causa della possibilità di una compromissione permanente locale del dispositivo, che potrebbe richiedere il riflash del sistema operativo per la riparazione del dispositivo.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0430 A-32838767*
B-RB#107459
Critico Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player Interno Google

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità nei componenti Qualcomm

La seguente vulnerabilità interessa i componenti Qualcomm ed è descritta in modo più dettagliato nel bollettino sulla sicurezza Qualcomm AMSS di settembre 2016.

CVE Riferimenti Gravità* Dispositivi Google aggiornati Data segnalazione
CVE-2017-0431 A-32573899** Critico Nessuno*** Qualcomm interno

* La classificazione della gravità di queste vulnerabilità è stata stabilita dal fornitore.

** La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

*** I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di elevazione dei privilegi nel driver MediaTek

Una vulnerabilità di elevazione dei privilegi nel driver MediaTek potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0432 A-28332719*
M-ALPS02708925
Alto Nessuno** 21 aprile 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

** I dispositivi Google supportati su Android 7.0 o versioni successive su cui sono stati installati tutti gli aggiornamenti disponibili non sono interessati da questa vulnerabilità.

Vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics

Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen Synaptics potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del chipset del touchscreen. Questo problema è classificato come Alto perché richiede innanzitutto di compromettere un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0433 A-31913571* Alto Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL 8 settembre 2016
CVE-2017-0434 A-33001936* Alto Pixel, Pixel XL 18 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerability di elevazione dei privilegi nel driver Communicator di Qualcomm Secure Execution Environment

Una vulnerabilità di elevazione dei privilegi nel drive Qualcomm Secure Execution Environment Communicator potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo con privilegi.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-8480 A-31804432
QC-RP#1086186 [2]
Alto Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL 28 settembre 2016

Vulnerabilità di elevazione dei privilegi nel driver audio Qualcomm

Una vulnerabilità di elevazione dei privilegi nel driver audio Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-8481 A-31906415*
QC-RP#1078000
Alto Nexus 5X, Nexus 6P, Pixel, Pixel XL 1° ottobre 2016
CVE-2017-0435 A-31906657*
QC-RP#1078000
Alto Nexus 5X, Nexus 6P, Pixel, Pixel XL 1° ottobre 2016
CVE-2017-0436 A-32624661*
QC-RP#1078000
Alto Nexus 5X, Nexus 6P, Pixel, Pixel XL 2 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Qualcomm

Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Qualcomm potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0437 A-32402310
QC-RP#1092497
Alto Nexus 5X, Pixel, Pixel XL 25 ottobre 2016
CVE-2017-0438 A-32402604
QC-RP#1092497
Alto Nexus 5X, Pixel, Pixel XL 25 ottobre 2016
CVE-2017-0439 A-32450647
QC-RP#1092059
Alto Nexus 5X, Pixel, Pixel XL 25 ottobre 2016
CVE-2016-8419 A-32454494
QC-RP#1087209
Alto Nexus 5X, Pixel, Pixel XL 26 ottobre 2016
CVE-2016-8420 A-32451171
QC-RP#1087807
Alto Nexus 5X, Pixel, Pixel XL 26 ottobre 2016
CVE-2016-8421 A-32451104
QC-RP#1087797
Alto Nexus 5X, Pixel, Pixel XL 26 ottobre 2016
CVE-2017-0440 A-33252788
QC-RP#1095770
Alto Nexus 5X, Pixel, Pixel XL 11 novembre 2016
CVE-2017-0441 A-32872662
QC-RP#1095009
Alto Nexus 5X, Pixel, Pixel XL 11 novembre 2016
CVE-2017-0442 A-32871330
QC-RP#1092497
Alto Nexus 5X, Pixel, Pixel XL 13 novembre 2016
CVE-2017-0443 A-32877494
QC-RP#1092497
Alto Nexus 5X, Pixel, Pixel XL 13 novembre 2016
CVE-2016-8476 A-32879283
QC-RP#1091940
Alto Nexus 5X, Pixel, Pixel XL 14 novembre 2016

Vulnerabilità di elevazione dei privilegi nel driver audio Realtek

Una vulnerabilità di elevazione dei privilegi nel driver audio Realtek potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0444 A-32705232* Alto Nexus 9 7 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi nel driver del touchscreen HTC

Una vulnerabilità di elevazione dei privilegi nel driver del touchscreen HTC potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come Alto perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0445 A-32769717* Alto Pixel, Pixel XL 9 novembre 2016
CVE-2017-0446 A-32917445* Alto Pixel, Pixel XL 15 novembre 2016
CVE-2017-0447 A-32919560* Alto Pixel, Pixel XL 15 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di divulgazione di informazioni nel driver video NVIDIA

Una vulnerabilità di divulgazione di informazioni nel driver video NVIDIA potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come Alto perché potrebbe essere utilizzato per accedere a dati sensibili senza l'autorizzazione esplicita dell'utente.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0448 A-32721029*
N-CVE-2017-0448
Alto Nexus 9 7 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom

Una vulnerabilità di elevazione dei privilegi nel driver Wi-Fi Broadcom potrebbe consentire a un'applicazione locale dannosa di eseguire codice arbitrario nel contesto del kernel. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato ed è attenuato dalle configurazioni attuali della piattaforma.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0449 A-31707909*
B-RB#32094
Moderata Nexus 6, Nexus 6P 23 settembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi in Audioserver

Una vulnerabilità di elevazione dei privilegi in Audioserver potrebbe consentire a un'applicazione local maligna di eseguire codice arbitrario nel contesto di un processo privilegiato. Questo problema è classificato come moderato perché è attenuato dalle configurazioni attuali della piattaforma.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0450 A-32917432* Moderata Nexus 9 15 novembre 2016

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

Vulnerabilità di elevazione dei privilegi nel file system del kernel

Una vulnerabilità di elevazione dei privilegi nel file system del kernel potrebbe consentire a un'applicazione locale dannosa di bypassare le protezioni che impediscono un'escalation dei privilegi. Questo problema è classificato come moderato perché si tratta di un bypass generale per una difesa in profondità a livello di utente o una tecnologia di mitigazione degli exploit.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-10044 A-31711619* Moderata Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL Interno Google

* La patch per questo problema non è disponibile pubblicamente. L'aggiornamento è incluso nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google for Developers.

V vulnerabilità di divulgazione di informazioni in Qualcomm Secure Execution Environment Communicator

Una vulnerabilità di divulgazione di informazioni nel Communicator dell'ambiente di esecuzione sicura Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto la compromissione di un processo privilegiato.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2016-8414 A-31704078
QC-RP#1076407
Moderata Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 23 settembre 2016

Vulnerabilità di divulgazione di informazioni nel driver audio Qualcomm

Una vulnerabilità di divulgazione di informazioni nel driver audio Qualcomm potrebbe consentire a un'applicazione locale dannosa di accedere ai dati al di fuori dei suoi livelli di autorizzazione. Questo problema è classificato come moderato perché richiede innanzitutto di compromettere un processo con privilegi.

CVE Riferimenti Gravità Dispositivi Google aggiornati Data segnalazione
CVE-2017-0451 A-31796345
QC-RP#1073129 [2]
Moderata Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL 27 settembre 2016

Domande frequenti e risposte

Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.

1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?

Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti di Pixel e Nexus.

  • I livelli patch di sicurezza dal 1° febbraio 2017 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° febbraio 2017.
  • I livelli patch di sicurezza del 05/02/2017 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/02/2017 e a tutti i livelli patch precedenti.

I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa patch su:

  • [ro.build.version.security_patch]:[2017-02-01]
  • [ro.build.version.security_patch]:[2017-02-05]

2. Perché questo bollettino contiene due livelli di patch di sicurezza?

Questo bollettino contiene due livelli di patch di sicurezza per consentire ai partner di Android di correggere più rapidamente un sottoinsieme di vulnerabilità simili su tutti i dispositivi Android. I partner Android sono invitati a risolvere tutti i problemi elencati in questo bollettino e a utilizzare il livello della patch di sicurezza più recente.

  • I dispositivi che utilizzano il livello della patch di sicurezza del 1° febbraio 2017 devono includere tutti i problemi associati a quel livello, nonché le correzioni di tutti i problemi segnalati nei bollettini sulla sicurezza precedenti.
  • I dispositivi che utilizzano il livello della patch di sicurezza del 5 febbraio 2017 o versioni successive devono includere tutte le patch applicabili in questo bollettino (e nei precedenti) sulla sicurezza.

I partner sono invitati a raggruppare le correzioni per tutti i problemi che stanno affrontando in un unico aggiornamento.

3. Come faccio a determinare quali dispositivi Google sono interessati da ogni problema?

Nelle sezioni dei dettagli delle vulnerabilità di sicurezza del 01-02-2017 e del 05-02-2017, ogni tabella contiene una colonna Dispositivi Google aggiornati che copre l'intervallo di dispositivi Google interessati aggiornati per ogni problema. Questa colonna offre alcune opzioni:

  • Tutti i dispositivi Google: se un problema riguarda tutti i dispositivi e i Pixel, nella colonna Dispositivi Google aggiornati sarà presente il valore "Tutti". "Tutti" racchiude i seguenti dispositivi supportati: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel e Pixel XL.
  • Alcuni dispositivi Google: se un problema non riguarda tutti i dispositivi Google, quelli interessati sono elencati nella colonna Dispositivi Google aggiornati.
  • Nessun dispositivo Google: se nessun dispositivo Google con Android 7.0 è interessato dal problema, nella colonna Dispositivi Google aggiornati della tabella sarà presente il valore "Nessun dispositivo".

4. A cosa si riferiscono le voci nella colonna dei riferimenti?

Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento. Questi prefissi sono mappati come segue:

Prefisso Riferimenti
A- ID bug Android
QC- Numero di riferimento Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

Revisioni

  • 6 febbraio 2017: bollettino pubblicato.
  • 8 febbraio 2017: bollettino rivisto per includere i link AOSP.