Publicado em 06 de junho de 2016 | Atualizado em 08 de junho de 2016
O Boletim de Segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Juntamente com o boletim, lançamos uma atualização de segurança para dispositivos Nexus por meio de uma atualização over-the-air (OTA). As imagens de firmware do Nexus também foram lançadas no site do Google Developer . Os níveis de patch de segurança de 1º de junho de 2016 ou posterior abordam esses problemas. Consulte a documentação do Nexus para saber como verificar o nível do patch de segurança.
Os parceiros foram notificados sobre os problemas descritos no boletim em 02 de maio de 2016 ou anterior. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP).
O problema mais grave é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por meio de vários métodos, como email, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, supondo que as atenuações da plataforma e do serviço estejam desabilitadas para fins de desenvolvimento ou se forem ignoradas com êxito.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas relatados recentemente. Consulte a seção Mitigações do Android e do Google Service para obter detalhes sobre as proteções da plataforma de segurança Android e as proteções de serviço, como SafetyNet, que melhoram a segurança da plataforma Android.
Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.
Mitigações de serviço Android e Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança Android e proteções de serviço, como SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Incentivamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente o abuso com o Verify Apps e o SafetyNet , que são projetados para alertar os usuários sobre aplicativos potencialmente prejudiciais . Verificar aplicativos está ativado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play. As ferramentas de root do dispositivo são proibidas no Google Play, mas o Verify Apps avisa os usuários quando eles tentam instalar um aplicativo de root detectado, não importa de onde ele venha. Além disso, o Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará remover o aplicativo detectado.
- Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como o Mediaserver.
Reconhecimentos
Gostaríamos de agradecer a esses pesquisadores por suas contribuições:
- Di Shen ( @returnsme ) do KeenLab ( @keen_lab ), Tencent: CVE-2016-2468
- Gal Beniamini ( @laginimaineb ): CVE-2016-2476
- Gengjia Chen ( @chengjia4574 ), pjf ( weibo.com/jfpan ) do IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2492
- Hao Chen, Guang Gong e Wenlin Yang da Mobile Safe Team, Qihoo 360 Technology Co. Ltd.: CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016- 2498
- Iwo Banas : CVE-2016-2496
- Jianqiang Zhao ( @jianqiangzhao ) e pjf ( weibo.com/jfpan ) do IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491
- Lee Campbell do Google: CVE-2016-2500
- Maciej Szawłowski da equipe de segurança do Google: CVE-2016-2474
- Marco Nelissen e Max Spector do Google: CVE-2016-2487
- Marca Marca do Google Project Zero: CVE-2016-2494
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) e Xuxian Jiang da equipe C0RE : CVE-2016-2477, CVE-2016-2478, CVE-2016-2479, CVE-2016-2480, CVE-2016-2481 , CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486
- Scott Bauer ( @ScottyBauer1 ): CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
- Vasily Vasilev: CVE-2016-2463
- Weichao Sun ( @sunblate ) da Alibaba Inc.: CVE-2016-2495
- Xiling Gong do Departamento de Plataforma de Segurança Tencent: CVE-2016-2499
- Zach Riggle ( @ebeip90 ) da equipe de segurança do Android: CVE-2016-2493
Detalhes da vulnerabilidade de segurança
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurançai que se aplicam ao nível de patch 2016-06-01. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, bug Android associado, gravidade, dispositivos Nexus atualizados, versões atualizadas do AOSP (quando aplicável) e data relatada. Quando disponível, vincularemos a alteração do AOSP que abordou o problema ao ID do bug. Quando várias alterações estão relacionadas a um único bug, as referências AOSP adicionais são vinculadas a números após o ID do bug.
Vulnerabilidade de execução remota de código no Mediaserver
Uma vulnerabilidade de execução remota de código no Mediaserver pode permitir que um invasor usando um arquivo especialmente criado cause corrupção de memória durante o processamento de dados e arquivos de mídia. Esse problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do processo Mediaserver. O processo Mediaserver tem acesso a fluxos de áudio e vídeo, bem como acesso a privilégios que aplicativos de terceiros normalmente não poderiam acessar.
A funcionalidade afetada é fornecida como parte central do sistema operacional, e existem vários aplicativos que permitem que ela seja acessada com conteúdo remoto, principalmente MMS e reprodução de mídia do navegador.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2463 | 27855419 | Crítico | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 25 de março de 2016 |
Vulnerabilidades de execução remota de código na libwebm
Vulnerabilidades de execução remota de código com libwebm podem permitir que um invasor usando um arquivo especialmente criado cause corrupção de memória durante o processamento de arquivos de mídia e dados. Esse problema é classificado como Crítico devido à possibilidade de execução remota de código no contexto do processo Mediaserver. O processo Mediaserver tem acesso a fluxos de áudio e vídeo, bem como acesso a privilégios que aplicativos de terceiros normalmente não poderiam acessar.
A funcionalidade afetada é fornecida como parte central do sistema operacional, e existem vários aplicativos que permitem que ela seja acessada com conteúdo remoto, principalmente MMS e reprodução de mídia do navegador.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2464 | 23167726 [ 2 ] | Crítico | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno do Google |
Elevação da vulnerabilidade de privilégio no driver de vídeo Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de vídeo da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2465 | 27407865* | Crítico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 21 de fevereiro de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver de som da Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de som da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2466 | 27947307* | Crítico | Nexus 6 | 27 de fevereiro de 2016 |
CVE-2016-2467 | 28029010* | Crítico | Nexus 5 | 13 de março de 2014 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver da GPU Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver Qualcomm GPU pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2468 | 27475454* | Crítico | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 | 2 de março de 2016 |
CVE-2016-2062 | 27364029* | Crítico | Nexus 5X, Nexus 6P | 6 de março de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver Qualcomm Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Qualcomm Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Crítico devido à possibilidade de comprometimento local permanente do dispositivo, o que pode exigir a atualização do sistema operacional para reparar o dispositivo.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2474 | 27424603* | Crítico | Nexus 5X | Interno do Google |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Elevação da vulnerabilidade de privilégio no driver Broadcom Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo mal-intencionado local invoque chamadas de sistema alterando as configurações e o comportamento do dispositivo sem os privilégios para isso. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2475 | 26425765* | Alto | Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Nexus Player, Pixel C | 6 de janeiro de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver de som da Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de som da Qualcomm pode permitir que um aplicativo malicioso execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um serviço que pode chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2066 | 26876409* | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 29 de janeiro de 2016 |
CVE-2016-2469 | 27531992* | Alto | Nexus 5, Nexus 6, Nexus 6P | 4 de março de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no Mediaserver
Uma vulnerabilidade de elevação de privilégio no Mediaserver pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um aplicativo de sistema elevado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a um aplicativo de terceiros.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2476 | 27207275 [ 2 ] [ 3 ] [ 4 ] | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 de fevereiro de 2016 |
CVE-2016-2477 | 27251096 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 de fevereiro de 2016 |
CVE-2016-2478 | 27475409 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 de março de 2016 |
CVE-2016-2479 | 27532282 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 de março de 2016 |
CVE-2016-2480 | 27532721 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 de março de 2016 |
CVE-2016-2481 | 27532497 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 de março de 2016 |
CVE-2016-2482 | 27661749 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 de março de 2016 |
CVE-2016-2483 | 27662502 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 de março de 2016 |
CVE-2016-2484 | 27793163 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 de março de 2016 |
CVE-2016-2485 | 27793367 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 de março de 2016 |
CVE-2016-2486 | 27793371 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 de março de 2016 |
CVE-2016-2487 | 27833616 [ 2 ] [ 3 ] | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno do Google |
Elevação da vulnerabilidade de privilégio no driver da câmera Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver da câmera Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um serviço que pode chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2061 | 27207747* | Alto | Nexus 5X, Nexus 6P | 15 de fevereiro de 2016 |
CVE-2016-2488 | 27600832* | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013) | Interno do Google |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Elevação da vulnerabilidade de privilégio no driver de vídeo Qualcomm
Uma vulnerabilidade de elevação de privilégio no driver de vídeo da Qualcomm pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um serviço que pode chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2489 | 27407629* | Alto | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P | 21 de fevereiro de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver da câmera NVIDIA
Uma vulnerabilidade de elevação de privilégio no driver da câmera NVIDIA pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um serviço para chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2490 | 27533373* | Alto | Nexus 9 | 6 de março de 2016 |
CVE-2016-2491 | 27556408* | Alto | Nexus 9 | 8 de março de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver Qualcomm Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Qualcomm Wi-Fi pode permitir que um aplicativo malicioso execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um serviço que pode chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2470 | 27662174* | Alto | Nexus 7 (2013) | 13 de março de 2016 |
CVE-2016-2471 | 27773913* | Alto | Nexus 7 (2013) | 19 de março de 2016 |
CVE-2016-2472 | 27776888* | Alto | Nexus 7 (2013) | 20 de março de 2016 |
CVE-2016-2473 | 27777501* | Alto | Nexus 7 (2013) | 20 de março de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégios no driver de gerenciamento de energia MediaTek
Uma elevação de privilégio no driver de gerenciamento de energia MediaTek pode permitir que um aplicativo malicioso local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento do dispositivo e uma elevação para root para chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2492 | 28085410* | Alto | Android um | 7 de abril de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de elevação de privilégio na camada de emulação de cartão SD
Uma vulnerabilidade de elevação de privilégio na camada de emulação de espaço de usuário do cartão SD pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um aplicativo de sistema elevado. Esse problema é classificado como Alto porque pode ser usado para obter acesso local a recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a um aplicativo de terceiros.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2494 | 28085658 | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 de abril de 2016 |
Elevação da vulnerabilidade de privilégio no driver Broadcom Wi-Fi
Uma vulnerabilidade de elevação de privilégio no driver Broadcom Wi-Fi pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto do kernel. Esse problema é classificado como Alto porque primeiro requer o comprometimento de um serviço para chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2493 | 26571522* | Alto | Nexus 5, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus Player, Pixel C | Interno do Google |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de negação de serviço remota no Mediaserver
Uma vulnerabilidade de negação de serviço remota no Mediaserver pode permitir que um invasor use um arquivo especialmente criado para causar um travamento ou reinicialização do dispositivo. Esse problema é classificado como Alto devido à possibilidade de negação de serviço remota.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2495 | 28076789 [ 2 ] | Alto | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 6 de abril de 2016 |
Vulnerabilidade de elevação de privilégios na interface do usuário do Framework
Uma vulnerabilidade de elevação de privilégio na janela de diálogo de permissão da interface do usuário do Framework pode permitir que um invasor obtenha acesso a arquivos não autorizados no armazenamento privado. Esse problema é classificado como Moderado porque pode ser usado para obter permissões " perigosas " indevidamente.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2496 | 26677796 [ 2 ] [ 3 ] | Moderado | Todos os Nexus | 6,0, 6,1 | 26 de maio de 2015 |
Vulnerabilidade de divulgação de informações no driver Qualcomm Wi-Fi
Uma divulgação de informações no driver Qualcomm Wi-Fi pode permitir que um aplicativo malicioso local acesse dados fora de seus níveis de permissão. Esse problema é classificado como Moderado porque primeiro requer o comprometimento de um serviço que pode chamar o driver.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Data do relatório |
---|---|---|---|---|
CVE-2016-2498 | 27777162* | Moderado | Nexus 7 (2013) | 20 de março de 2016 |
* O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de divulgação de informações no Mediaserver
Uma vulnerabilidade de divulgação de informações no Mediaserver pode permitir que um aplicativo acesse informações confidenciais. Esse problema é classificado como moderado porque pode ser usado para acessar dados sem permissão.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2499 | 27855172 | Moderado | Todos os Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 de março de 2016 |
Vulnerabilidade de divulgação de informações no Activity Manager
Uma vulnerabilidade de divulgação de informações no componente Activity Manager pode permitir que um aplicativo acesse informações confidenciais. Esse problema é classificado como Moderado porque pode ser usado para acessar dados sem permissão.
CVE | Erros do Android | Gravidade | Dispositivos Nexus atualizados | Versões AOSP atualizadas | Data do relatório |
---|---|---|---|---|---|
CVE-2016-2500 | 19285814 | Moderado | Todos os Nexus | 5.0.2, 5.1.1, 6.0, 6.0.1 | Interno do Google |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Os níveis de patch de segurança de 01 de junho de 2016 ou posterior abordam esses problemas (consulte a documentação do Nexus para obter instruções sobre como verificar o nível de patch de segurança). Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da string de patch como: [ro.build.version.security_patch]:[2016-06-01]
2. Como determino quais dispositivos Nexus são afetados por cada problema?
Na seção Detalhes da vulnerabilidade de segurança , cada tabela tem uma coluna de dispositivos Nexus atualizados que abrange o intervalo de dispositivos Nexus afetados atualizados para cada problema. Esta coluna tem algumas opções:
- Todos os dispositivos Nexus : se um problema afetar todos os dispositivos Nexus, a tabela terá "Todos os Nexus" na coluna Dispositivos Nexus atualizados . "All Nexus" engloba os seguintes dispositivos compatíveis : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player e Pixel C.
- Alguns dispositivos Nexus : se um problema não afetar todos os dispositivos Nexus, os dispositivos Nexus afetados são listados na coluna Dispositivos Nexus atualizados .
- Nenhum dispositivo Nexus : se nenhum dispositivo Nexus for afetado pelo problema, a tabela terá "Nenhum" na coluna Dispositivos Nexus atualizados .
Revisões
- 06 de junho de 2016: Boletim publicado.
- 07 de junho de 2016:
- Boletim revisado para incluir links AOSP.
- CVE-2016-2496 removido do boletim.
- 08 de junho de 2016: CVE-2016-2496 adicionado novamente ao boletim.