نشرة أمان Nexus - آذار (مارس) 2016

تنظيم صفحاتك في مجموعات يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.

تم النشر في 07 مارس 2016 | تم التحديث في 8 آذار (مارس) 2016

لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . يعمل الإصداران LMY49H أو الأحدث ونظام Android M مع مستوى تصحيح الأمان بتاريخ 01 مارس 2016 أو أحدث لمعالجة هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان.

تم إخطار الشركاء بالمشكلات الموضحة في النشرة في 1 فبراير 2016 أو قبل ذلك. حيثما أمكن ، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP).

إن أخطر هذه المشكلات هو الثغرة الأمنية الحرجة التي يمكن أن تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات تخفيف النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم يكن لدينا أي تقارير عن استغلال العملاء النشط لهذه المشكلات التي تم الإبلاغ عنها حديثًا. ارجع إلى قسم التخفيف للحصول على تفاصيل حول حماية منصة أمان Android وحماية الخدمة مثل SafetyNet ، التي تعمل على تحسين أمان نظام Android الأساسي. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

التخفيفات

هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.

  • أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
  • يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps and SafetyNet والتي ستحذر من التطبيقات التي يحتمل أن تكون ضارة على وشك التثبيت. أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
  • حسب الاقتضاء ، لا تقوم تطبيقات Google Hangouts و Messenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.

شكر وتقدير

نود أن نشكر هؤلاء الباحثين على مساهماتهم:

  • Abhishek Arya و Oliver Chang و Martin Barbella من فريق Google Chrome Security Team: CVE-2016-0815
  • Anestis Bechtsoudis ( anestisb ) من CENSUS SA: CVE-2016-0816، CVE-2016-0824
  • Chad Brubaker من Android Security: CVE-2016-0818
  • وضع علامة على العلامة التجارية لـ Google Project Zero: CVE-2016-0820
  • Mingjian Zhou (Mingjian_Zhou) و Chiachih Wu ( chiachih_wu ) و Xuxian Jiang من فريق C0RE من Qihoo 360 : CVE-2016-0826
  • Peter Pi ( heisecode ) من Trend Micro: CVE-2016-0827، CVE-2016-0828، CVE-2016-0829
  • سكوت باور ( sbauer@eng.utah.edu ، sbauer@plzdonthack.me ): CVE-2016-0822
  • Wish Wu ( wish_wu ) من Trend Micro Inc.: CVE-2016-0819
  • Yongzheng Wu و Tieyan Li من Huawei: CVE-2016-0831
  • Su Mon Kywe و Yingjiu Li من جامعة سنغافورة للإدارة: CVE-2016-0831
  • Zach Riggle ( @ ebeip90 ) من فريق أمان Android: CVE-2016-0821

تفاصيل الثغرات الأمنية

في الأقسام أدناه ، نقدم تفاصيل عن كل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2016-03-01. يوجد وصف للمشكلة ، والأساس المنطقي للخطورة ، وجدول مع CVE ، والخطأ المرتبط ، والخطورة ، والإصدارات المتأثرة ، وتاريخ الإبلاغ. عند توفرها ، سنربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع AOSP الإضافية بأرقام تتبع معرّف الخطأ.

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Mediaserver

أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.

تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.

CVE البق مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0815 ANDROID-26365349 حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية
CVE-2016-0816 ANDROID-25928803 حرج 6.0 ، 6.0.1 جوجل الداخلية

الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد في libvpx

أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.

يتم تصنيف المشكلات على أنها بالغة الخطورة لأنه يمكن استخدامها لتنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.

CVE علة مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-1621 ANDROID-23452792 [2] [3] حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 جوجل الداخلية

رفع الامتياز في Conscrypt

قد تسمح الثغرة الأمنية في Conscrypt بأن يتم الوثوق بشكل غير صحيح بنوع معين من الشهادات غير الصالحة ، الصادرة عن مرجع مصدق وسيط (CA). قد يؤدي هذا إلى تمكين هجوم man-in-the-middle. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية رفع الامتياز وتنفيذ التعليمات البرمجية التعسفية عن بُعد.

CVE علة مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0818 ANDROID-26232830 [2] حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

رفع مستوى ضعف الامتياز في مكون أداء كوالكوم

يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون أداء Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في النواة. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ولا يمكن إصلاح الجهاز إلا من خلال إعادة وميض نظام التشغيل.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0819 ANDROID-25364034 * حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 29 أكتوبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ارتفاع ثغرة أمنية في برنامج MediaTek Wi-Fi Kernel Driver

هناك ثغرة أمنية في برنامج تشغيل MediaTek Wi-Fi kernel يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية رفع الامتياز وتنفيذ التعليمات البرمجية التعسفية في سياق النواة.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0820 ANDROID-26267358 * حرج 6.0.1 18 ديسمبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ارتفاع ثغرة أمنية في مكون Kernel Keyring

يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون Kernel Keyring إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ولا يمكن إصلاح الجهاز إلا عن طريق إعادة وميض نظام التشغيل. ومع ذلك ، في إصدارات Android 5.0 والإصدارات الأحدث ، تمنع قواعد SELinux تطبيقات الطرف الثالث من الوصول إلى الشفرة المتأثرة.

ملاحظة: كمرجع ، يتوفر التصحيح في AOSP لإصدارات معينة من النواة: 4.1 و 3.18 و 3.14 و 3.10 .

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0728 ANDROID-26636379 حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 11 من كانون الثاني 2016

ضعف تجاوز التخفيف في النواة

قد تسمح ثغرة تجاوز التخفيف في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها قد تسمح بتجاوز الإجراءات الأمنية المطبقة لزيادة صعوبة استغلال المهاجمين للمنصة.

ملاحظة: التحديث الخاص بهذه المشكلة موجود في Linux upstream .

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0821 ANDROID-26186802 عالٍ 6.0.1 جوجل الداخلية

رفع الامتياز في MediaTek Connectivity Kernel Driver

هناك ارتفاع في ضعف الامتيازات في برنامج تشغيل نواة اتصال MediaTek والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. عادةً ما يتم تصنيف خطأ في تنفيذ كود kernel مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتطلب تسوية خدمة conn_launcher أولاً ، فإنه يبرر الرجوع إلى تصنيف الخطورة العالي.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0822 ANDROID-25873324 * عالٍ 6.0.1 24 نوفمبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ثغرة أمنية في الكشف عن المعلومات في Kernel

قد تسمح ثغرة الكشف عن المعلومات في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنها قد تسمح بتجاوز محلي لتقنيات التخفيف من استغلال مثل ASLR في عملية مميزة.

ملاحظة: إصلاح هذه المشكلة موجود في Linux upstream .

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0823 ANDROID-25739721 * عالٍ 6.0.1 جوجل الداخلية

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ثغرة الكشف عن المعلومات في libstagefright

قد تسمح ثغرة الكشف عن المعلومات في libstagefright بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيقات الجهات الخارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0824 ANDROID-25765591 عالٍ 6.0 ، 6.0.1 18 نوفمبر 2015

ثغرة أمنية في الكشف عن المعلومات في Widevine

قد تسمح ثغرة الكشف عن المعلومات في تطبيق Widevine Trusted Application بتشغيل التعليمات البرمجية في سياق kernel للوصول إلى المعلومات في التخزين الآمن TrustZone. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem .

CVE علة (ق) خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0825 ANDROID-20860039 * عالٍ 6.0.1 جوجل الداخلية

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

رفع مستوى ضعف الامتياز في Mediaserver

يمكن أن يؤدي ارتفاع مستوى ضعف الامتيازات في خادم الوسائط إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE البق مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0826 ANDROID-26265403 [2] عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 17 ديسمبر 2015
CVE-2016-0827 ANDROID-26347509 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 28 ديسمبر 2015

ثغرة أمنية في الكشف عن المعلومات في Mediaserver

قد تسمح ثغرة الكشف عن المعلومات في الخادم الوسيط بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيقات الجهات الخارجية.

CVE البق مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0828 ANDROID-26338113 عالٍ 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 27 ديسمبر 2015
CVE-2016-0829 ANDROID-26338109 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 27 ديسمبر 2015

ثغرة أمنية لرفض الخدمة عن بُعد في Bluetooth

قد يؤدي رفض الخدمة عن بُعد في مكون Bluetooth إلى السماح لمهاجم قريب بمنع الوصول إلى جهاز متأثر. قد يتسبب المهاجم في تجاوز أجهزة Bluetooth المحددة في مكون Bluetooth ، مما يؤدي إلى تلف الذاكرة وإيقاف الخدمة. تم تصنيف هذا على أنه شديد الخطورة لأنه يؤدي إلى رفض الخدمة لخدمة Bluetooth ، والتي من المحتمل أن يتم إصلاحها فقط من خلال وميض الجهاز.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0830 ANDROID-26071376 عالٍ 6.0 ، 6.0.1 جوجل الداخلية

ثغرة أمنية في الكشف عن المعلومات في الاتصالات الهاتفية

قد تسمح ثغرة الكشف عن المعلومات في المكون الهتفي لتطبيق ما بالوصول إلى معلومات حساسة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للوصول إلى البيانات بشكل غير صحيح دون إذن.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0831 ANDROID-25778215 معتدل 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 16 نوفمبر 2015

ارتفاع ثغرة أمنية في الامتياز في معالج الإعداد

قد تؤدي الثغرة الأمنية في معالج الإعداد إلى تمكين المهاجم الذي كان لديه وصول فعلي إلى الجهاز من الوصول إلى إعدادات الجهاز وإجراء إعادة تعيين يدوي للجهاز. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للعمل بشكل غير صحيح مع حماية إعادة تعيين إعدادات المصنع.

CVE علة (ق) خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0832 ANDROID-25955042 * معتدل 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

* لا يوجد تصحيح لشفرة المصدر متوفر لهذا التحديث.

أسئلة وأجوبة شائعة

يستعرض هذا القسم الإجابات على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا كان قد تم تحديث جهازي لمعالجة هذه المشكلات؟

يعالج الإصداران LMY49H أو الأحدث ونظام Android 6.0 مع مستوى تصحيح الأمان بتاريخ 1 مارس 2016 أو أحدث هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]: [2016-03-01]

التنقيحات

  • 07 مارس 2016: تم نشر النشرة.
  • 8 مارس 2016: تمت مراجعة النشرة لتشمل روابط AOSP.