تاريخ النشر: 05 تشرين الأول (أكتوبر) 2015 | تاريخ التعديل: 28 نيسان (أبريل) 2016
لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY48T أو الإصدارات الأحدث (مثل LMY48W) وAndroid M مع تصحيح الأمان المستوى ليوم 1 تشرين الأول (أكتوبر) 2015 أو الإصدارات الأحدث هذه المشاكل. يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان.
تم إشعار الشركاء بهذه المشاكل في 10 أيلول (سبتمبر) 2015 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP).
إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم نتلقّ أي تقارير عن استغلال العملاء النشطين لهذه الصعوبات التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية لمعرفة تفاصيل عن وسائل حماية نظام أمان Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن من أمان نظام Android الأساسي. وننصحك بقبول هذه التعديلات على أجهزتك.
إجراءات التخفيف
في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.
- تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
- عدّلت Google تطبيقَي Hangouts وMessenger بما يناسب لكي لا يتم نقل الوسائط تلقائيًا إلى العمليات المعرّضة للاختراق (مثل mediaserver).
الشكر والتقدير
نشكر الباحثين التاليين على مساهماتهم:
- "بريندان لاوتنر": CVE-2015-3863
- تشيا تشيه وو وشيوشيان جيانغ من فريق C0RE في Qihoo 360: CVE-2015-3868 وCVE-2015-3869 وCVE-2015-3862
- ياجين تشو ولي وو وشيكسيان جيان من فريق C0RE في Qihoo 360: CVE-2015-3865
- "دانيال ميراي" (daniel.micay@copperhead.co) في شركة Copperhead Security: CVE-2015-3875
- dragonltx من فريق أمان الأجهزة الجوّالة في Alibaba: CVE-2015-6599
- إيان بير وستيفن فيتيتوا من فريق Project Zero في Google: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) وIván Arce (@4Dgifts) من Programa STIC في Fundación Dr. Manuel Sadosky، بوينوس آيرس، الأرجنتين: CVE-2015-3870
- جوش دريك من شركة Zimperium: CVE-2015-3876 وCVE-2015-6602
- جوردان غروسكوفناك من Exodus Intelligence (@jgrusko): CVE-2015-3867
- بيتر بي من Trend Micro: CVE-2015-3872 وCVE-2015-3871
- بينغ لي من شركة Qihoo 360 Technology Co. Ltd: CVE-2015-3878
- Seven Shen: CVE-2015-6600 وCVE-2015-3847
- وانغ تاو(نيوبيت) من فريق Baidu X-Team: CVE-2015-6598
- Wish Wu من شركة Trend Micro Inc. (@wish_wu): CVE-2015-3823
- مايكل رولاند من JR-Center u'smile في جامعة العلوم التطبيقية، النمسا العليا/ هاغنبرغ: CVE-2015-6606
نريد أيضًا تقدير مساهمات فريق أمان Chrome وفريق أمان Google وProject Zero والأفراد الآخرين في Google لإبلاغنا بالعديد من المشاكل التي تم إصلاحها في هذه النشرة.
تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى التصحيح في 1 تشرين الأول (أكتوبر) 2015. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. لقد ربطنا تغيير AOSP الذي تم من خلاله حلّ المشكلة برقم تعريف الخطأ، إن توفّر. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرات تنفيذ الرموز البرمجية عن بُعد في libstagefright
هناك ثغرات أمنية في libstagefright يمكن أن تسمح للمهاجم، أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد في خدمة mediaserver.
تم تصنيف هذه المشاكل على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز برمجي عن بُعد كخدمة مميّزة. يمكن للمكونات المتأثرة بالثغرة الوصول إلى مجرى البث المتعلق بالصوت والفيديو، بالإضافة إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [2,3,4] | حرِج | 5.1 والإصدارات الأقدم | Google داخلي |
ANDROID-20674674 [2,3,4] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | حرِج | 5.0 و5.1 | Google داخلي | |
CVE-2015-3823 | ANDROID-21335999 | حرِج | 5.1 والإصدارات الأقدم | 20 أيار (مايو) 2015 |
CVE-2015-6600 | ANDROID-22882938 | حرِج | 5.1 والإصدارات الأقدم | 31 تموز (يوليو) 2015 |
CVE-2015-6601 | ANDROID-22935234 | حرِج | 5.1 والإصدارات الأقدم | 3 آب (أغسطس) 2015 |
CVE-2015-3869 | ANDROID-23036083 | حرِج | 5.1 والإصدارات الأقدم | 4 آب (أغسطس) 2015 |
CVE-2015-3870 | ANDROID-22771132 | حرِج | 5.1 والإصدارات الأقدم | 5 آب (أغسطس) 2015 |
CVE-2015-3871 | ANDROID-23031033 | حرِج | 5.1 والإصدارات الأقدم | 6 آب (أغسطس) 2015 |
CVE-2015-3868 | ANDROID-23270724 | حرِج | 5.1 والإصدارات الأقدم | 6 آب (أغسطس) 2015 |
CVE-2015-6604 | ANDROID-23129786 | حرِج | 5.1 والإصدارات الأقدم | 11 آب (أغسطس) 2015 |
CVE-2015-3867 | ANDROID-23213430 | حرِج | 5.1 والإصدارات الأقدم | 14 آب (أغسطس) 2015 |
CVE-2015-6603 | ANDROID-23227354 | حرِج | 5.1 والإصدارات الأقدم | 15 آب (أغسطس) 2015 |
CVE-2015-3876 | ANDROID-23285192 | حرِج | 5.1 والإصدارات الأقدم | 15 آب (أغسطس) 2015 |
CVE-2015-6598 | ANDROID-23306638 | حرِج | 5.1 والإصدارات الأقدم | 18 آب (أغسطس) 2015 |
CVE-2015-3872 | ANDROID-23346388 | حرِج | 5.1 والإصدارات الأقدم | 19 آب (أغسطس) 2015 |
CVE-2015-6599 | ANDROID-23416608 | حرِج | 5.1 والإصدارات الأقدم | 21 آب (أغسطس) 2015 |
ثغرات تنفيذ الرموز البرمجية عن بُعد في Sonivox
هناك ثغرات أمنية في Sonivox يمكن أن تسمح لمهاجم بتنفيذ رمز برمجي عن بُعد في خدمة mediaserver، وذلك أثناء معالجة ملف وسائط تم إنشاؤه خصيصًا. تم تصنيف هذه المشكلة على أنّها خطيرة للغاية بسبب إمكانية تنفيذ رمز عن بُعد كخدمة مميّزة. يمكن للعنصر المتأثر بالخطأ الوصول إلى عمليات بث الصوت والفيديو، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها بشكلٍ طبيعي.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | حرِج | 5.1 والإصدارات الأقدم | عدة تعليقات |
ANDROID-23307276 [2] | ||||
ANDROID-23286323 |
ثغرات تنفيذ الرموز البرمجية عن بُعد في libutils
هناك ثغرات أمنية في libutils، وهي مكتبة عامة، في معالجة الملفات الصوتية. يمكن أن تسمح هذه الثغرات الأمنية للمهاجمين، أثناء معالجة ملف تم إنشاؤه خصيصًا، بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد في خدمة تستخدم هذه المكتبة، مثل mediaserver.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح. تم تصنيف هذه المشكلة على أنّها خطيرة بسبب إمكانية تنفيذ رمز عن بُعد في خدمة مميّزة. يمكن للعنصر المتأثّر الوصول إلى أحداث الصوت والفيديو، فضلاً عن الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | حرِج | 5.1 والإصدارات الأقدم | 15 آب (أغسطس) 2015 |
CVE-2015-6602 | ANDROID-23290056 [2] | حرِج | 5.1 والإصدارات الأقدم | 15 آب (أغسطس) 2015 |
ثغرة أمنية في Skia تتيح تنفيذ رمز عن بُعد
يمكن استغلال ثغرة أمنية في مكوّن Skia عند معالجة ملف وسائط مُعدّ خصيصًا، ما قد يؤدي إلى تلف الذاكرة وتنفيذ رمزبرمجي عن بُعد في عملية مميّزة. تم تصنيف هذه المشكلة على أنّها خطيرة بسبب إمكانية تنفيذ رمز عن بُعد من خلال عدة methods هجمات، مثل البريد الإلكتروني وتصفّح الويب ورسائل الوسائط المتعددة عند معالجة ملفّات media.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | حرِج | 5.1 والإصدارات الأقدم | 30 تموز (يوليو) 2015 |
ثغرات تنفيذ رمز برمجي عن بُعد في libFLAC
هناك ثغرة أمنية في libFLAC في معالجة ملفات الوسائط. يمكن أن تسمح هذه الثغرات الأمنية للمهاجم بتنفيذ تعليمات برمجية عن بُعد وإتلاف الذاكرة أثناء معالجة ملف تم إنشاؤه بطريقة خاصة.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، مثل تشغيل الوسائط في المتصفّح. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية تنفيذ رمز عن بُعد في خدمة مميّزة. يمكن للкомпонент المتأثّر بالخطأ الوصول إلى مصادر الصوت والفيديو، بالإضافة إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [2] | حرِج | 5.1 والإصدارات الأقدم | 14 تشرين الثاني (نوفمبر) 2014 |
ثغرة أمنية في KeyStore تتعلّق بتجاوز الأذونات
قد يتم استغلال ثغرة أمنية لرفع مستوى الأذونات في مكوّن KeyStore من خلال تطبيق ضار عند الاتصال بواجهة برمجة التطبيقات KeyStore API. يمكن أن يؤدي هذا التطبيق إلى تلف الذاكرة وتنفيذ رموز عشوائية في سياق KeyStore. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للوصول إلى امتيازات لا يمكن لتطبيق تابع لجهة خارجية الوصول إليها مباشرةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | عالية | 5.1 والإصدارات الأقدم | 28 تموز (يوليو) 2015 |
ثغرة أمنية في إطار عمل مشغّل الوسائط تؤدي إلى تصعيد الأذونات
هناك ثغرة أمنية لرفع مستوى الأذونات في مكوّن إطار عمل مشغّل الوسائط، وقد تسمح هذه الثغرة لتطبيق ضار بتنفيذ رمز عشوائي في سياق mediaserver. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها تسمح لتطبيق ضار بالوصول إلى امتيازات لا يمكن لتطبيق تابع لجهة خارجية الوصول إليها.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | عالية | 5.1 والإصدارات الأقدم | 14 آب (أغسطس) 2015 |
* التغيير الثاني لهذه المشكلة غير متوفر في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في "وقت تشغيل Android" تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في Android Runtime تؤدي إلى الحصول على أذونات مميزة إلى تمكين أحد التطبيقات الضارّة المحلية من تنفيذ رمز برمجي عشوائي في سياق أحد التطبيقات النظامية التي تتمتع بأذونات مميزة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [2] | عالية | 5.1 والإصدارات الأقدم | 8 آب (أغسطس) 2015 |
ثغرات تصعيد الأذونات في Mediaserver
هناك ثغرات أمنية متعددة في mediaserver يمكن أن تتيح لتطبيق محلي ضار تنفيذ رمز عشوائي في سياق خدمة محلية مميّزة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للوصول إلى امتيازات لا يمكن لتطبيق تابع لجهة خارجية الوصول إليها مباشرةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | عالية | 5.1 والإصدارات الأقدم | عدة تعليقات |
ANDROID-20719651* | ||||
ANDROID-19573085 | عالية | 5.0 - 6.0 | Google داخلي |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في "مجموعة تقييم العناصر الآمنة" تؤدي إلى الحصول على أذونات مميزة وعالية المستوى
يمكن أن تسمح ثغرة أمنية في المكوّن الإضافي SEEK (مجموعة تقييم العناصر الآمنة، والمعروفة أيضًا باسم SmartCard API) لتطبيقٍ بحصوله على أذونات مميّزة بدون طلبها. تم تصنيف هذه الحالة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | عالية | 5.1 والإصدارات الأقدم | 30 حزيران (يونيو) 2015 |
* يمكن العثور على الترقية التي تعالج هذه المشكلة على موقع SEEK لأجهزة Android الإلكتروني.
ثغرة أمنية في "عرض الوسائط" تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تسمح إحدى نقاط الضعف في مكوّن "إلقاء نظرة على الوسائط" بالكشف عن بيانات المستخدمين في شكل لقطات شاشة. تحدث المشكلة لأنّ نظام التشغيل يسمح بأسماء تطبيقات طويلة جدًا. قد يؤدي استخدام هذه الأسماء الطويلة من قِبل تطبيق ضار على الجهاز إلى منع ظهور تحذير بشأن تسجيل الشاشة أمام المستخدم. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها للحصول على أذونات مرتفعة بشكل غير صحيح.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | متوسط | 5.0 - 6.0 | 18 آب (أغسطس) 2015 |
ثغرة أمنية في البلوتوث تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
هناك ثغرة أمنية في مكوّن البلوتوث في Android يمكن أن تسمح لتطبيق ب حذف الرسائل القصيرة SMS المخزّنة. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على أذونات مرتفعة بشكل غير صحيح.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | متوسط | 5.1 والإصدارات الأقدم | 8 تموز (يوليو) 2015 |
ثغرات أمنية في SQLite تؤدي إلى تصعيد الأذونات
تم اكتشاف عدة ثغرات أمنية في محرّك تحليل SQLite. قد يتم استغلال هذه الثغرات من خلال تطبيق محلي يمكنه أن يتسبب في تنفيذ طلب بحث SQL عشوائي من خلال تطبيق أو خدمة أخرى. يمكن أن يؤدي هجوم هائل إلى تنفيذ رمز عشوائي في سياق التطبيق المستهدَف.
تم تحميل حلّ إلى الإصدار الرئيسي من AOSP في 8 نيسان (أبريل) 2015، ما أدّى إلى ترقية إصدار SQLite إلى 3.8.9: https://android-review.googlesource.com/#/c/145961/
تتضمّن هذه النشرة تصحيحات لإصدارات SQLite في الإصدار 4.4 من نظام التشغيل Android (SQLite 3.7.11) والإصدارَين 5.0 و5.1 من نظام التشغيل Android (SQLite 3.8.6).
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | متوسط | 5.1 والإصدارات الأقدم | 7 نيسان (أبريل) 2015 معروفة للجميع |
ثغرات في Mediaserver تؤدي إلى حجب الخدمة
هناك عدة ثغرات أمنية في mediaserver يمكن أن تؤدي إلى حجب الخدمة من خلال تعطيل عملية mediaserver. يتم تصنيف هذه المشاكل على أنّها منخفضة الحدّة لأنّ تأثيرها يتمثل في تعطُّل خادم الوسائط مما يؤدي إلى حجب الخدمة مؤقتًا على الجهاز.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المتأثِّرة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | ضعيفة | 5.1 والإصدارات الأقدم | Google داخلي |
ANDROID-23142203 | ||||
ANDROID-22278703 | ضعيفة | 5.0 - 6.0 | Google داخلي | |
CVE-2015-3862 | ANDROID-22954006 | ضعيفة | 5.1 والإصدارات الأقدم | 2 آب (أغسطس) 2015 |
إصدارات
- 5 تشرين الأول (أكتوبر) 2015: تم نشر النشرة.
- 7 تشرين الأول (أكتوبر) 2015: تم تعديل النشرة لتتضمّن مراجع AOSP. تم توضيح المرجع المؤدي إلى الخطأ CVE-2014-9028.
- 12 تشرين الأول (أكتوبر) 2015: تم تعديل الإشعارات بشأن الثغرات الأمنية CVE-2015-3868 وCVE-2015-3869 وCVE-2015-3865 وCVE-2015-3862.
- 22 كانون الثاني (يناير) 2016: تم تعديل الإشعارات بشأن CVE-2015-6606.
- 28 نيسان (أبريل) 2016: تمت إضافة CVE-2015-6603 وتم تصحيح الخطأ الإملائي في CVE-2014-9028.