تم النشر في 02 نوفمبر 2015
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . يعالج الإصداران LMY48X أو الأحدث و Android Marshmallow بمستوى تصحيح الأمان الصادر في 1 نوفمبر 2015 أو الإصدارات الأحدث هذه المشكلات. راجع قسم الأسئلة والأجوبة الشائعة لمزيد من التفاصيل.
تم إخطار الشركاء بهذه المشكلات في 5 أكتوبر 2015 أو قبل ذلك. سيتم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP) خلال الـ 48 ساعة القادمة. سنقوم بمراجعة هذه النشرة مع روابط AOSP عندما تكون متاحة.
إن أخطر هذه المشكلات هو الثغرة الأمنية الحرجة التي يمكن أن تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات تخفيف النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم يكن لدينا أي تقارير عن استغلال العملاء النشط لهذه المشكلات التي تم الإبلاغ عنها حديثًا. ارجع إلى قسم التخفيف للحصول على تفاصيل حول حماية منصة أمان Android وحماية الخدمة مثل SafetyNet ، التي تعمل على تحسين أمان نظام Android الأساسي. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.
التخفيفات
هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps and SafetyNet والتي ستحذر من التطبيقات التي يحتمل أن تكون ضارة على وشك التثبيت. أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء ، لا تقوم تطبيقات Google Hangouts و Messenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.
شكر وتقدير
نود أن نشكر هؤلاء الباحثين على مساهماتهم:
- Abhishek Arya و Oliver Chang و Martin Barbella ، فريق أمان Google Chrome: CVE-2015-6608
- دانيال ميكاي (daniel.micay@copperhead.co) في Copperhead Security: CVE-2015-6609
- Dongkwan Kim من معمل أمن النظام ، KAIST (dkay@kaist.ac.kr): CVE-2015-6614
- Hongil Kim من مختبر أمان النظام ، KAIST (hongilk@kaist.ac.kr): CVE-2015-6614
- جاك تانغ من Trend Micro (@ jacktang310): CVE-2015-6611
- Peter Pi من Trend Micro: CVE-2015-6611
- ناتالي سيلفانوفيتش من Google Project Zero: CVE-2015-6608
- Qidan He (flanker_hqd) و Wen Xu (@ antlr7) من KeenTeam (@ K33nTeam ، http://k33nteam.org/): CVE-2015-6612
- Guang Gong (龚 广) ( oldfresher ، higongguang@gmail.com) من Qihoo 360 Technology CC o.Ltd : CVE-2015-6612
- Seven Shen من Trend Micro: CVE-2015-6610
تفاصيل الثغرات الأمنية
في الأقسام أدناه ، نقدم تفاصيل عن كل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2015-11-01. يوجد وصف للمشكلة ، والأساس المنطقي للخطورة ، وجدول مع CVE ، والخطأ المرتبط ، والخطورة ، والإصدارات المتأثرة ، وتاريخ الإبلاغ. حيثما كان ذلك متاحًا ، قمنا بربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع AOSP الإضافية بأرقام تتبع معرّف الخطأ.
الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد في Mediaserver
أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6608 | ANDROID-19779574 | حرج | 5.0 ، 5.1 ، 6.0 | جوجل الداخلية |
ANDROID-23680780 | ||||
ANDROID-23876444 | ||||
ANDROID-23881715 | حرج | 4.4 ، 5.0 ، 5.1 ، 6.0 | جوجل الداخلية | |
ANDROID-14388161 | حرج | 4.4 و 5.1 | جوجل الداخلية | |
ANDROID-23658148 | حرج | 5.0 ، 5.1 ، 6.0 | جوجل الداخلية |
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في libutils
يمكن استغلال ثغرة في libutils ، مكتبة عامة ، أثناء معالجة الملفات الصوتية. قد تسمح مشكلة عدم الحصانة هذه للمهاجم ، أثناء معالجة ملف تم إنشاؤه خصيصًا ، بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط. تم تصنيف هذه المشكلة على أنها مشكلة حرجة بسبب إمكانية تنفيذ التعليمات البرمجية عن بُعد في خدمة مميزة. يتمتع المكون المتأثر بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6609 | ANDROID-22953624 [ 2 ] | حرج | 6.0 وما دون | 3 أغسطس 2015 |
ثغرات الكشف عن المعلومات في Mediaserver
هناك ثغرات أمنية في الكشف عن المعلومات في خادم الوسائط يمكن أن تسمح بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6611 | ANDROID-23905951 [ 2 ] [ 3 ] | عالٍ | 6.0 وما دون | 07 سبتمبر 2015 |
ANDROID-23912202 * | ||||
ANDROID-23953967 * | ||||
ANDROID-23696300 | عالٍ | 6.0 وما دون | 31 أغسطس 2015 | |
ANDROID-23600291 | عالٍ | 6.0 وما دون | 26 أغسطس 2015 | |
ANDROID-23756261 [ 2 ] | عالٍ | 6.0 وما دون | 26 أغسطس 2015 | |
ANDROID-23540907 [ 2 ] | عالٍ | 5.1 وما دون | 25 أغسطس 2015 | |
ANDROID-23541506 | عالٍ | 6.0 وما دون | 25 أغسطس 2015 | |
ANDROID-23284974 * | ||||
ANDROID-23542351 * | ||||
ANDROID-23542352 * | ||||
ANDROID-23515142 | عالٍ | 5.1 وما دون | 19 أغسطس 2015 |
* تم تضمين التصحيح الخاص بهذا الخطأ في روابط AOSP الأخرى المتوفرة.
رفع مستوى ضعف الامتياز في libstagefright
هناك ارتفاع في ضعف الامتيازات في libstagefright والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من التسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية التعسفية في سياق خدمة الخادم الوسيط. على الرغم من أن هذه المشكلة عادةً ما يتم تصنيفها على أنها حرجة ، فقد قمنا بتقييم هذه المشكلة على أنها عالية الخطورة بسبب انخفاض احتمالية إمكانية استغلالها عن بُعد.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6610 | ANDROID-23707088 [ 2 ] | عالٍ | 6.0 وما دون | 19 أغسطس 2015 |
رفع مستوى ضعف الامتياز في libmedia
توجد ثغرة أمنية في libmedia يمكنها تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق خدمة خادم الوسائط. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للوصول إلى الامتيازات التي لا يمكن الوصول إليها مباشرة من قبل تطبيق تابع لجهة خارجية.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6612 | ANDROID-23540426 | عالٍ | 6.0 وما دون | 23 أغسطس 2015 |
رفع مستوى ضعف الامتياز في البلوتوث
توجد ثغرة أمنية في البلوتوث يمكنها تمكين تطبيق محلي من إرسال أوامر إلى منفذ تصحيح أخطاء الاستماع على الجهاز. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6613 | ANDROID-24371736 | عالٍ | 6.0 | جوجل الداخلية |
رفع مستوى ضعف الامتياز في الاتصالات الهاتفية
ثغرة أمنية في مكون Telephony يمكنها تمكين تطبيق ضار محلي من تمرير بيانات غير مصرح بها إلى واجهات الشبكة المقيدة ، مما قد يؤثر على رسوم البيانات. قد يمنع الجهاز أيضًا من تلقي المكالمات بالإضافة إلى السماح للمهاجمين بالتحكم في إعدادات كتم صوت المكالمات. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على أذونات " خطيرة " بشكل غير صحيح.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-6614 | ANDROID-21900139 [ 2 ] [ 3 ] | معتدل | 5.0 ، 5.1 | 8 يونيو 2015 |
أسئلة وأجوبة شائعة
سيراجع هذا القسم إجابات الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان قد تم تحديث جهازي لمعالجة هذه المشكلات؟
يعالج الإصداران LMY48X أو الأحدث و Android Marshmallow بمستوى تصحيح الأمان الصادر في 1 نوفمبر 2015 أو الإصدارات الأحدث هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]: [2015-11-01]
التنقيحات
- 02 نوفمبر 2015: نُشرت في الأصل