Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SICUREZZA MOBILE

Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch

Google ha pubblicato l’Android Security Bulletin di marzo con i dettagli di 41 nuove vulnerabilità individuate nel sistema operativo mobile e le relative informazioni. Ecco come installare gli aggiornamenti per mettere in sicurezza il proprio dispositivo Android

06 Mar 2019

Paolo Tarsitano


Google ha rilasciato il nuovo Android Security Bulletin, gli aggiornamenti di sicurezza Android per il mese di marzo con i dettagli di 41 vulnerabilità individuate nel suo sistema operativo mobile. Di queste, 7 sono state classificate come critiche, 33 hanno un livello di gravità elevato e solo una ha un livello di gravità moderato.

Le più gravi di queste vulnerabilità sono state individuate nei moduli Media Framework e System e potrebbero consentire a un attaccante remoto di eseguire codice melevolo nel contesto di un processo con privilegi elevati.

Come di consuetudine, l’intero pacchetto di aggiornamenti è suddiviso in due livelli di patch progressivi, identificati rispettivamente come 2019-03-01 security patch level e 2019-03-05 security patch level.

Come aggiornare il proprio dispositivo Android

Al momento non si hanno notizie circa uno sfruttamento di queste vulnerabilità in attacchi reali, ma chiaramente è opportuno procedere il prima possibile all’aggiornamento del proprio dispositivo mobile.

Tutte le patch di sicurezza Android sono già state rese disponibili da Google ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza e sono state rilasciate nel repository Android Open Source Project (AOSP).

Gli utenti dei dispositivi Android devono quindi attendere il rilascio degli aggiornamenti da parte dei rispettivi produttori o operatori di telefonia mobile. Come al solito, però, non tutti i produttori rilasceranno i pacchetti di update, così come i device più vecchi potrebbero non ricevere mai queste patch: in questi casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.

Aggiornamenti Android: i dettagli del primo security patch level

Con il primo pacchetto di patch, identificato come 2019-03-01 security patch level, vengono corrette le seguenti 27 vulnerabilità.

Le prime cinque interessano il modulo Framework (che funge da strato intermedio tra il sistema operativo e il software che lo utilizza) e la più grave potrebbe consentire ad un’applicazione dannosa in esecuzione sul dispositivo di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2018-20346 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-1985 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0 di Android)
  • CVE-2019-2003 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2004 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2005 (Moderata, per le versioni 8.0, 8.1, 9 di Android)

Altre cinque vulnerabilità interessano invece il modulo Media Framwork e la più grave potrebbe consentire a un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2019-1989 (Critica, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-1990 (Critica, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2006 (Elevata, per le versioni 9 di Android)
  • CVE-2019-2007 (Elevata, per le versioni 8.1, 9 di Android)
  • CVE-2019-2008 (Elevata, per le versioni 8.0, 8.1, 9 di Android)

Infine, altre 17 vulnerabilità interessano il modulo System e la più grave potrebbe consentire a un attaccante remoto che utilizza una modalità di trasmissione dati appositamente creata di eseguire codice arbitrario nel contesto di un processo privilegiato:

  • CVE-2019-2009 (Critica, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2010 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2011 (Elevata, per le versioni 8.0, 8.1, 9 di Android)
  • CVE-2019-2012 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2013 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2014 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2015 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2016 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2017 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2018 (Elevata, per le versioni 8.1, 9 di Android)
  • CVE-2018-9561 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2018-9563 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2018-9564 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2019 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2020 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2021 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)
  • CVE-2019-2022 (Elevata, per le versioni 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 di Android)

Aggiornamenti Android: i dettagli del secondo security patch level

Ecco invece i dettagli per ciascuna delle vulnerabilità di sicurezza che si applicano al secondo pacchetto di aggiornamenti, identificato come 2019-02-05 security patch level.

Una vulnerabilità è stata individuata nel modulo System e potrebbe consentire ad un’applicazione dannosa in esecuzione sul dispositivo di eseguire codice arbitrario nel contesto di un processo privilegiato:

Tre riguardano il modulo Kernel e la più grave potrebbe consentire a un aggressore locale che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:

Altre quattro vulnerabilità interessano invece il modulo Qualcomm Components e sono descritte più in dettaglio nel bollettino di sicurezza Qualcomm APSS. I partner Android possono verificare l’applicabilità delle patch ai loro dispositivi attraverso il programma CreatePoint:

Altre sei, infine, interessano il modulo Qualcomm closed-source components e interessano tutte componenti closed-source del sistema operativo:

@RIPRODUZIONE RISERVATA

Articolo 1 di 5