نشرة Nexus الأمنية - أكتوبر 2015

تم النشر في 05 أكتوبر 2015 | تم التحديث في 28 أبريل 2016

لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال التحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . تعمل إصدارات LMY48T أو الإصدارات الأحدث (مثل LMY48W) وAndroid M بمستوى تصحيح الأمان بتاريخ 1 أكتوبر 2015 أو الإصدارات الأحدث على معالجة هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان.

تم إشعار الشركاء بهذه المشكلات في 10 سبتمبر 2015 أو قبل ذلك. تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات في مستودع Android Open Source Project (AOSP).

أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة يمكنها تمكين تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم تصلنا أي تقارير عن استغلال العملاء النشط لهذه المشكلات التي تم الإبلاغ عنها حديثًا. راجع قسم عمليات التخفيف للحصول على تفاصيل حول عمليات حماية النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet، والتي تعمل على تحسين أمان نظام Android الأساسي. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

التخفيف

هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.

  • أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
  • يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet الذي سيحذر من التطبيقات الضارة المحتملة التي سيتم تثبيتها. أدوات تأصيل الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play، يتم تمكين التحقق من التطبيقات افتراضيًا وسيحذر المستخدمين بشأن تطبيقات التجذير المعروفة. تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت مثل هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة أي من هذه التطبيقات.
  • حسب الاقتضاء، قامت Google بتحديث تطبيقي Hangouts وMessenger بحيث لا يتم تمرير الوسائط تلقائيًا إلى العمليات المعرضة للخطر (مثل خادم الوسائط).

شكر وتقدير

ونود أن نشكر هؤلاء الباحثين على مساهماتهم:

  • برينان لوتنر: CVE-2015-3863
  • Chiachih Wu وXuxian Jiang من فريق C0RE من Qihoo 360: CVE-2015-3868، CVE-2015-3869، CVE-2015-3862
  • Yajin Zhou وLei Wu وXuxian Jiang من فريق C0RE من Qihoo 360: CVE-2015-3865
  • دانيال ميكاي (daniel.micay@copperhead.co) في شركة Copperhead Security: CVE-2015-3875
  • dragonltx من فريق Alibaba Mobile Security: CVE-2015-6599
  • إيان بير وستيفن فيتيتو من Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) وIván Arce (@4Dgifts) من Programa STIC في Fundación Dr. Manuel Sadosky، بوينس آيرس الأرجنتين: CVE-2015-3870
  • جوش دريك من Zimperium: CVE-2015-3876، CVE-2015-6602
  • Jordan Gruskovnjak من Exodus Intelligence (@jgrusko): CVE-2015-3867
  • بيتر باي من Trend Micro: CVE-2015-3872، CVE-2015-3871
  • Ping Li من شركة Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • سبعة شين: CVE-2015-6600، CVE-2015-3847
  • Wangtao(neobyte) من Baidu X-Team: CVE-2015-6598
  • Wish Wu من شركة Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • مايكل رولاند من JR-Center u'smile في جامعة العلوم التطبيقية، النمسا العليا/هاجنبيرج: CVE-2015-6606

نود أيضًا أن نشيد بمساهمات فريق Chrome Security، وفريق Google Security، وProject Zero، وغيرهم من الأفراد داخل Google للإبلاغ عن العديد من المشكلات التي تم إصلاحها في هذه النشرة.

تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2015-10-01. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن الأخطاء الشائعة، والأخطاء المرتبطة، وخطورة المشكلة، والإصدارات المتأثرة، وتاريخ الإبلاغ عنها. حيثما كان ذلك متاحًا، قمنا بربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخطأ واحد، يتم ربط مراجع AOSP الإضافية بالأرقام التي تتبع معرف الخطأ.

ثغرات أمنية في تنفيذ التعليمات البرمجية عن بعد في libstagefright

توجد ثغرات أمنية في libstagefright قد تسمح للمهاجم، أثناء معالجة ملف الوسائط والبيانات لملف مُصمم خصيصًا، بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد في خدمة خادم الوسائط.

تم تصنيف هذه المشكلات على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة مميزة. تتمتع المكونات المتأثرة بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3873 الروبوت-20674086 [ 2 , 3 , 4 ] شديد الأهمية 5.1 وأدناه جوجل الداخلية
أندرويد-20674674 [ 2 , 3 , 4 ]
الروبوت-20718524
الروبوت-21048776
الروبوت-21443020
الروبوت-21814993
الروبوت-22008959
الروبوت-22077698
الروبوت-22388975
الروبوت-22845824
الروبوت-23016072
الروبوت-23247055
الروبوت-23248776
الروبوت-20721050 شديد الأهمية 5.0 و 5.1 جوجل الداخلية
CVE-2015-3823 الروبوت-21335999 شديد الأهمية 5.1 وأدناه 20 مايو 2015
CVE-2015-6600 الروبوت-22882938 شديد الأهمية 5.1 وأدناه 31 يوليو 2015
CVE-2015-6601 الروبوت-22935234 شديد الأهمية 5.1 وأدناه 3 أغسطس 2015
CVE-2015-3869 الروبوت-23036083 شديد الأهمية 5.1 وأدناه 4 أغسطس 2015
CVE-2015-3870 الروبوت-22771132 شديد الأهمية 5.1 وأدناه 5 أغسطس 2015
CVE-2015-3871 الروبوت-23031033 شديد الأهمية 5.1 وأدناه 6 أغسطس 2015
CVE-2015-3868 الروبوت-23270724 شديد الأهمية 5.1 وأدناه 6 أغسطس 2015
CVE-2015-6604 الروبوت-23129786 شديد الأهمية 5.1 وأدناه 11 أغسطس 2015
CVE-2015-3867 الروبوت-23213430 شديد الأهمية 5.1 وأدناه 14 أغسطس 2015
CVE-2015-6603 الروبوت-23227354 شديد الأهمية 5.1 وأدناه 15 أغسطس 2015
CVE-2015-3876 الروبوت-23285192 شديد الأهمية 5.1 وأدناه 15 أغسطس 2015
CVE-2015-6598 الروبوت-23306638 شديد الأهمية 5.1 وأدناه 18 أغسطس 2015
CVE-2015-3872 الروبوت-23346388 شديد الأهمية 5.1 وأدناه 19 أغسطس 2015
CVE-2015-6599 الروبوت-23416608 شديد الأهمية 5.1 وأدناه 21 أغسطس 2015

ثغرات أمنية في تنفيذ التعليمات البرمجية عن بعد في Sonivox

توجد ثغرات أمنية في Sonivox قد تسمح للمهاجم، أثناء معالجة ملف الوسائط لملف معد خصيصًا، بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بعد في خدمة خادم الوسائط. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة مميزة. يتمتع المكون المتأثر بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3874 الروبوت-23335715 شديد الأهمية 5.1 وأدناه عديد
أندرويد-23307276 [ 2 ]
الروبوت-23286323

ثغرات أمنية في تنفيذ التعليمات البرمجية عن بعد في libutils

توجد ثغرات أمنية في مكتبة libutils العامة، في معالجة الملفات الصوتية. قد تسمح هذه الثغرات الأمنية للمهاجم، أثناء معالجة ملف معد خصيصًا، بالتسبب في تلف الذاكرة وتنفيذ تعليمات برمجية عن بعد في خدمة تستخدم هذه المكتبة مثل خادم الوسائط.

يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في خدمة مميزة. يتمتع المكون المتأثر بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3875 الروبوت-22952485 شديد الأهمية 5.1 وأدناه 15 أغسطس 2015
CVE-2015-6602 أندرويد-23290056 [ 2 ] شديد الأهمية 5.1 وأدناه 15 أغسطس 2015

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Skia

قد يتم استغلال الثغرة الأمنية في مكون Skia عند معالجة ملف وسائط مصمم خصيصًا، مما قد يؤدي إلى تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد في عملية مميزة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد من خلال طرق هجوم متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3877 الروبوت-20723696 شديد الأهمية 5.1 وأدناه 30 يوليو 2015

ثغرات أمنية في تنفيذ التعليمات البرمجية عن بعد في libFLAC

توجد ثغرة أمنية في libFLAC في معالجة ملفات الوسائط. قد تسمح هذه الثغرات الأمنية للمهاجم، أثناء معالجة ملف معد خصيصًا، بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد.

يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، مثل تشغيل الوسائط في المتصفح. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في خدمة مميزة. يتمتع المكون المتأثر بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2014-9028 أندرويد-18872897 [ 2 ] شديد الأهمية 5.1 وأدناه 14 نوفمبر 2014

رفع ثغرة الامتياز في KeyStore

قد يتم الاستفادة من زيادة ثغرة الامتياز في مكون KeyStore بواسطة تطبيق ضار عند الاتصال بواجهات برمجة تطبيقات KeyStore. قد يتسبب هذا التطبيق في تلف الذاكرة وتنفيذ تعليمات برمجية عشوائية في سياق KeyStore. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للوصول إلى الامتيازات التي لا يمكن لتطبيق جهة خارجية الوصول إليها مباشرة.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3863 الروبوت-22802399 عالي 5.1 وأدناه 28 يوليو 2015

رفع مستوى الضعف في الامتيازات في Media Player Framework

قد يؤدي ارتفاع ثغرة الامتياز في مكون إطار عمل مشغل الوسائط إلى السماح لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق خادم الوسائط. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها تسمح لتطبيق ضار بالوصول إلى الامتيازات التي لا يمكن لتطبيق جهة خارجية الوصول إليها.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3879 أندرويد-23223325 [2]* عالي 5.1 وأدناه 14 أغسطس 2015

* التغيير الثاني لهذه المشكلة ليس في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في وقت تشغيل Android

يمكن أن تؤدي زيادة ثغرة الامتياز في Android Runtime إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem ، والتي لا يمكن لتطبيق جهة خارجية الوصول إليها.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3865 أندرويد-23050463 [ 2 ] عالي 5.1 وأدناه 8 أغسطس 2015

رفع نقاط الضعف في الامتيازات في Mediaserver

هناك العديد من الثغرات الأمنية في خادم الوسائط التي يمكنها تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق خدمة أصلية مميزة. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للوصول إلى الامتيازات التي لا يمكن لتطبيق جهة خارجية الوصول إليها مباشرة.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-6596 الروبوت-20731946 عالي 5.1 وأدناه عديد
أندرويد-20719651*
الروبوت-19573085 عالي 5.0 - 6.0 جوجل الداخلية

* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع مستوى الثغرات الأمنية في الامتيازات في مجموعة أدوات تقييم العناصر الآمنة

قد تسمح ثغرة أمنية في البرنامج الإضافي SEEK (Secure Element Evaluation Kit، المعروف أيضًا باسم SmartCard API) لأحد التطبيقات بالحصول على أذونات مرتفعة دون طلبها. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem ، والتي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-6606 أندرويد-22301786* عالي 5.1 وأدناه 30 يونيو 2015

* الترقية التي تعالج هذه المشكلة موجودة في موقع SEEK for Android .

ارتفاع ثغرة الامتياز في عرض الوسائط

يمكن أن تسمح الثغرة الأمنية في مكون Media Projection بالكشف عن بيانات المستخدم في شكل لقطات شاشة. تعود المشكلة إلى سماح نظام التشغيل بأسماء التطبيقات الطويلة جدًا. قد يؤدي استخدام هذه الأسماء الطويلة بواسطة تطبيق ضار محلي إلى منع ظهور تحذير حول تسجيل الشاشة من قبل المستخدم. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على أذونات مرتفعة بشكل غير صحيح.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3878 الروبوت-23345192 معتدل 5.0 - 6.0 18 أغسطس 2015

ارتفاع ثغرة الامتياز في تقنية البلوتوث

قد تسمح ثغرة أمنية في مكون Bluetooth الخاص بنظام Android لأحد التطبيقات بحذف رسائل SMS المخزنة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على أذونات مرتفعة بشكل غير صحيح.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-3847 الروبوت-22343270 معتدل 5.1 وأدناه 8 يوليو 2015

رفع نقاط الضعف في الامتيازات في SQLite

تم اكتشاف ثغرات أمنية متعددة في محرك تحليل SQLite. قد تكون هذه الثغرات الأمنية قابلة للاستغلال بواسطة تطبيق محلي يمكن أن يتسبب في قيام تطبيق أو خدمة أخرى بتنفيذ استعلامات SQL عشوائية. قد يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية عشوائية في سياق التطبيق المستهدف.

تم تحميل الإصلاح إلى AOSP الرئيسي في 8 أبريل 2015، حيث تم ترقية إصدار SQLite إلى 3.8.9: https://android-review.googlesource.com/#/c/145961/

تحتوي هذه النشرة على تصحيحات لإصدارات SQLite في Android 4.4 (SQLite 3.7.11) وAndroid 5.0 و5.1 (SQLite 3.8.6).

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-6607 الروبوت-20099586 معتدل 5.1 وأدناه 7 أبريل 2015
معروف علنا

ثغرات رفض الخدمة في Mediaserver

هناك العديد من الثغرات الأمنية في خادم الوسائط التي يمكن أن تتسبب في رفض الخدمة عن طريق تعطل عملية خادم الوسائط. تم تصنيف هذه المشكلات على أنها منخفضة الخطورة نظرًا لأن التأثير يحدث بسبب تعطل خادم الوسائط مما يؤدي إلى رفض مؤقت محلي للخدمة.

مكافحة التطرف العنيف الأخطاء (الأخطاء) مع روابط AOSP خطورة الإصدارات المتأثرة تاريخ الإبلاغ
CVE-2015-6605 الروبوت-20915134 قليل 5.1 وأدناه جوجل الداخلية
الروبوت-23142203
الروبوت-22278703 قليل 5.0 - 6.0 جوجل الداخلية
CVE-2015-3862 الروبوت-22954006 قليل 5.1 وأدناه 2 أغسطس 2015

التنقيحات

  • 05 أكتوبر 2015: نشر النشرة.
  • 07 أكتوبر 2015: تم تحديث النشرة بمراجع AOSP. تم توضيح مراجع الأخطاء لـ CVE-2014-9028.
  • 12 أكتوبر 2015: إقرارات الإقرار المحدثة لـ CVE-2015-3868، وCVE-2015-3869، وCVE-2015-3865، وCVE-2015-3862.
  • 22 يناير 2016: إقرارات الإقرار المحدثة لـ CVE-2015-6606.
  • 28 أبريل 2016: تمت إضافة CVE-2015-6603 وتصحيح الخطأ المطبعي باستخدام CVE-2014-9028.