منتشر شده در 14 فروردین 1395 | به روز شده در 19 دسامبر 2016
ما یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android خود منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی در تاریخ 02 آوریل 2016 یا بعد از آن به این مشکلات رسیدگی میکند (برای دستورالعملهایی درباره نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید).
در تاریخ 16 مارس 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصلههای کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
Android Security Advisory 2016-03-18 قبلاً درباره استفاده از CVE-2015-1805 توسط یک برنامه روت کردن بحث شده است. CVE-2015-1805 در این به روز رسانی حل شده است. هیچ گزارشی مبنی بر سوء استفاده یا سوء استفاده فعال مشتری از سایر مشکلات گزارش شده جدید وجود ندارد. برای جزئیات بیشتر در مورد حفاظت از پلتفرم امنیتی اندروید و خدمات حفاظتی مانند SafetyNet، که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده ها مراجعه کنید.
اقدامات کاهشی
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که به کاربر در مورد شناسایی برنامههای بالقوه مضر در شرف نصب هشدار میدهد، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامههای خارج از Google Play را نصب میکنند، Verify Apps به طور پیشفرض فعال است و به کاربران در مورد برنامههای روتشده شناخته شده هشدار میدهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و سعی میکند چنین برنامههایی را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند مدیا سرور منتقل نمیکنند.
سپاسگزاریها
تیم امنیت Android مایل است از این محققان به خاطر مشارکتهایشان تشکر کند:
- آبیشک آریا، الیور چانگ و مارتین باربلا از تیم امنیتی Google Chrome: CVE-2016-0834، CVE-2016-0841، CVE-2016-0840، CVE-2016-0839، CVE-2016-0838
- Anestis Bechtsoudis ( @anestisb ) از CENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- برد ابینگر و سانتوس کوردون از تیم Google Telecom: CVE-2016-0847
- Dominik Schürmann از موسسه سیستم های عامل و شبکه های کامپیوتری ، TU Braunschweig: CVE-2016-2425
- Gengjia Chen ( @chengjia4574 )، pjf ، Jianqiang Zhao ( @jianqiangzhao ) از IceSword Lab، Qihoo 360: CVE-2016-0844
- جورج پیسکاس از École polytechnique fédérale de Lozanne : CVE-2016-2426
- گوانگ گونگ (龚广) ( @oldfresher ) از Qihoo 360 Technology Co.Ltd : CVE-2016-2412, CVE-2016-2416
- جیمز فورشاو از Google Project Zero: CVE-2016-2417, CVE-2016-0846
- Jianqiang Zhao ( @jianqiangzhao )، pjf ، و Gengjia Chen ( @chengjia4574 ) از آزمایشگاه IceSword، Qihoo 360: CVE-2016-2410، CVE-2016-2411
- Jianqiang Zhao ( @jianqiangzhao ) و pjf آزمایشگاه IceSword، Qihoo 360: CVE-2016-2409
- نانسی وانگ از Vertu Corporation LTD: CVE-2016-0837
- نسیم ضمیر : CVE-2016-2409
- نیکو گلد ( @iamnion ) از شرکت Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
- پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-2418، CVE-2016-2413، CVE-2016-2419
- ریچارد شوپاک: CVE-2016-2415
- رومن ترووی آزمایشگاه MWR : CVE-2016-0850
- استوارت هندرسون: CVE-2016-2422
- Vishwath Mohan از امنیت اندروید: CVE-2016-2424
- Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-2414
- Wish Wu ( @wish_wu ) از Trend Micro Inc.: CVE-2016-0843
- یونجون لی و شیائوفنگ وانگ از دانشگاه ایندیانا بلومینگتون، تونگسین لی و شینهوی هان از دانشگاه پکن: CVE-2016-0848
تیم امنیت Android همچنین از Yuan-Tsung Lo ، Wenke Dou ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE و Zimperium برای کمک به CVE-2015-1805 تشکر می کند.
جزئیات آسیب پذیری امنیتی
بخشهای زیر حاوی جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی است که در سطح وصله 02-04-2016 اعمال میشود. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، نسخه های آسیب دیده و تاریخ گزارش شده وجود دارد. زمانی که در دسترس باشد، commit AOSP را که مشکل را حل کرده است به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در DHCPCD
یک آسیبپذیری در سرویس پروتکل پیکربندی میزبان پویا میتواند مهاجم را قادر سازد تا حافظه را خراب کند، که میتواند منجر به اجرای کد از راه دور شود. این مشکل به دلیل امکان اجرای کد از راه دور در متن کلاینت DHCP به عنوان شدت بحرانی رتبه بندی می شود. سرویس DHCP به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.
CVE | اشکالات پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | بحرانی | 4.4.4 | 30 جولای 2014 |
CVE-2014-6060 | ANDROID-16677003 | بحرانی | 4.4.4 | 30 جولای 2014 |
CVE-2016-1503 | ANDROID-26461634 | بحرانی | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 4 ژانویه 2016 |
آسیب پذیری اجرای کد از راه دور در Media Codec
در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، آسیبپذیریها در یک کدک رسانهای که توسط مدیاسرور استفاده میشود میتواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانهای شود.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانستند به آنها دسترسی داشته باشند.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | بحرانی | 6.0، 6.0.1 | 16 دسامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری اجرای کد از راه دور در Mediaserver
در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، آسیبپذیریهای موجود در مدیاسرور میتواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانهای شود.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانستند به آنها دسترسی داشته باشند.
CVE | اشکالات پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [ 2 ] | بحرانی | 6.0، 6.0.1 | 6 دسامبر 2015 |
CVE-2016-0836 | ANDROID-25812590 | بحرانی | 6.0، 6.0.1 | 19 نوامبر 2015 |
CVE-2016-0837 | ANDROID-27208621 | بحرانی | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 11 فوریه 2016 |
CVE-2016-0838 | ANDROID-26366256 [ 2 ] | بحرانی | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
CVE-2016-0839 | ANDROID-25753245 | بحرانی | 6.0، 6.0.1 | گوگل داخلی |
CVE-2016-0840 | ANDROID-26399350 | بحرانی | 6.0، 6.0.1 | گوگل داخلی |
CVE-2016-0841 | ANDROID-26040840 | بحرانی | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری اجرای کد از راه دور در libstagefright
در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، آسیبپذیریهای موجود در libstagefright میتواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانهای شود.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این موضوع به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان یک شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانستند به آنها دسترسی داشته باشند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | بحرانی | 6.0، 6.0.1 | 23 نوامبر 2015 |
افزایش آسیب پذیری امتیاز در کرنل
افزایش آسیب پذیری امتیاز در هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبهبندی میشود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود. این مشکل در Android Security Advisory 2016-03-18 توضیح داده شده است.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | بحرانی | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 19 فوریه 2016 |
* پچ در AOSP برای نسخههای هسته خاصی در دسترس است: 3.14 ، 3.10 و 3.4 .
افزایش آسیب پذیری Privilege در ماژول عملکرد Qualcomm
افزایش آسیب پذیری امتیاز در مؤلفه مدیریت رویداد عملکرد برای پردازنده های ARM از کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبهبندی میشود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | بحرانی | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 19 نوامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در جزء RF Qualcomm
یک آسیبپذیری در درایور Qualcomm RF وجود دارد که میتواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در چارچوب هسته کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبهبندی میشود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307 * | بحرانی | 6.0، 6.0.1 | 25 دسامبر 2015 |
* یک پچ اضافی برای این مشکل در بالادست لینوکس قرار دارد.
افزایش آسیب پذیری امتیاز در کرنل
افزایش آسیب پذیری امتیاز در هسته مشترک می تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در هسته کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبهبندی میشود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود.
CVE | اشکال در پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] | بحرانی | 6.0، 6.0.1 | 25 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در رابط بومی IMemory
افزایش آسیبپذیری امتیاز در رابط بومی IMemory میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | بالا | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 29 ژانویه 2016 |
افزایش آسیب پذیری امتیاز در مؤلفه مخابراتی
افزایش آسیبپذیری امتیاز در مؤلفه مخابراتی میتواند به مهاجم این امکان را بدهد که تماسهایی را از هر شماره دلخواه برقرار کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال در پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [ 2 ] | بالا | 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری Privilege در دانلود منیجر
افزایش آسیبپذیری امتیاز در دانلود منیجر میتواند مهاجم را قادر سازد به فایلهای غیرمجاز در فضای ذخیرهسازی خصوصی دسترسی پیدا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | بالا | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 14 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در رویه بازیابی
افزایش آسیب پذیری امتیاز در رویه بازیابی می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | بالا | 5.0.2، 5.1.1، 6.0، 6.0.1 | 3 فوریه 2016 |
افزایش آسیب پذیری امتیاز در بلوتوث
افزایش آسیبپذیری امتیاز در بلوتوث میتواند دستگاه غیرقابل اعتماد را قادر سازد تا در طول فرآیند جفتسازی اولیه با تلفن جفت شود. این می تواند منجر به دسترسی غیرمجاز به منابع دستگاه، مانند اتصال به اینترنت شود. این مشکل بهعنوان «شدت بالا» رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد که برای دستگاههای نامعتبر قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | بالا | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 13 ژانویه 2016 |
افزایش آسیب پذیری امتیاز در درایور هپتیک تگزاس اینسترومنتز
درایور هسته لمسی Texas Instruments آسیبپذیری بالاتری وجود دارد که میتواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در متن هسته کند. معمولاً یک خطای اجرای کد هسته مانند این درجه بحرانی است، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، در عوض به عنوان با شدت بالا رتبه بندی می شود.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | بالا | 6.0، 6.0.1 | 25 دسامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در درایور هسته ویدیویی Qualcomm
درایور هسته ویدیویی Qualcomm آسیبپذیری بالاتری وجود دارد که میتواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در چارچوب هسته کند. معمولاً یک آسیبپذیری اجرای کد هسته بحرانی رتبهبندی میشود، اما از آنجایی که ابتدا به سرویسی نیاز دارد که بتواند راننده را فراخوانی کند، در عوض به عنوان «شدت بالا» رتبهبندی میشود.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | بالا | 6.0، 6.0.1 | 21 دسامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در مؤلفه مدیریت انرژی کوالکام
درایور هسته Qualcomm Power Management آسیبپذیری بالاتری وجود دارد که میتواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در متن هسته کند. معمولاً یک اشکال اجرای کد کرنل مانند این درجه بحرانی است، اما از آنجایی که ابتدا باید دستگاه و ارتفاع را در معرض خطر قرار دهید، در عوض به عنوان با شدت بالا رتبه بندی می شود.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | بالا | 6.0، 6.0.1 | 28 ژانویه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در System_server
افزایش آسیبپذیری امتیاز در System_server میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | بالا | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 15 ژانویه 2016 |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیبپذیری امتیاز در مدیاسرور میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | بالا | 5.0.2، 5.1.1، 6.0، 6.0.1 | 5 ژانویه 2016 |
آسیب پذیری انکار سرویس در Minikin
آسیب پذیری انکار سرویس در کتابخانه Minikin می تواند به مهاجم محلی اجازه دهد تا دسترسی به دستگاه آسیب دیده را به طور موقت مسدود کند. یک مهاجم می تواند باعث بارگیری یک فونت نامعتبر شود و باعث سرریزی در مؤلفه Minikin شود که منجر به خرابی می شود. این به عنوان شدت بالا رتبه بندی می شود زیرا انکار سرویس منجر به یک حلقه راه اندازی مجدد مداوم می شود.
CVE | اشکال در پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [ 2 ] | بالا | 5.0.2، 5.1.1، 6.0، 6.0.1 | 3 نوامبر 2015 |
آسیب پذیری افشای اطلاعات در Exchange ActiveSync
یک آسیبپذیری افشای اطلاعات در Exchange ActiveSync میتواند یک برنامه مخرب محلی را قادر سازد تا به اطلاعات خصوصی کاربر دسترسی پیدا کند. این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا امکان دسترسی از راه دور به داده های محافظت شده را فراهم می کند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | بالا | 5.0.2، 5.1.1، 6.0، 6.0.1 | 11 ژانویه 2016 |
آسیب پذیری افشای اطلاعات در مدیا سرور
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند امکان دور زدن اقدامات امنیتی را برای افزایش دشواری مهاجمان در سوء استفاده از پلتفرم فراهم کند. این مسائل بهعنوان شدت بالا رتبهبندی میشوند، زیرا میتوانند برای به دست آوردن قابلیتهای بالا، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند، استفاده شوند.
CVE | اشکالات پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [ 2 ] | بالا | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 5 فوریه 2016 |
CVE-2016-2417 | ANDROID-26914474 | بالا | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 1 فوریه 2016 |
CVE-2016-2418 | ANDROID-26324358 | بالا | 6.0، 6.0.1 | 24 دسامبر 2015 |
CVE-2016-2419 | ANDROID-26323455 | بالا | 6.0، 6.0.1 | 24 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در مؤلفه اشکال زدایی شده
افزایش آسیبپذیری امتیاز در مؤلفه Debuggerd میتواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه کند که میتواند منجر به به خطر افتادن دستگاه دائمی شود. در نتیجه، دستگاه احتمالاً باید با فلش کردن مجدد سیستم عامل تعمیر شود. به طور معمول یک اشکال اجرای کد مانند این به عنوان بحرانی رتبه بندی می شود، اما از آنجایی که تنها در نسخه اندروید 4.4.4 امتیاز را از سیستم به روت افزایش می دهد، در عوض به عنوان متوسط رتبه بندی می شود. در نسخه های اندروید 5.0 و بالاتر، قوانین SELinux از دسترسی برنامه های شخص ثالث به کد آسیب دیده جلوگیری می کند.
CVE | اشکال در پیوندهای AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [ 2 ] | در حد متوسط | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 5 ژانویه 2016 |
افزایش آسیب پذیری Privilege در Setup Wizard
یک آسیبپذیری در Setup Wizard میتواند به مهاجم اجازه دهد تا محافظت بازنشانی کارخانه را دور بزند و به دستگاه دسترسی پیدا کند. این بهعنوان شدت متوسط رتبهبندی میشود، زیرا به طور بالقوه به شخصی که دسترسی فیزیکی به یک دستگاه دارد، اجازه میدهد تا محافظ بازنشانی کارخانه را دور بزند، که مهاجم را قادر میسازد تا با موفقیت دستگاه را بازنشانی کند و همه دادهها را پاک کند.
CVE | حشره | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | در حد متوسط | 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در آخرین نسخه باینری برای دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در وای فای
افزایش آسیبپذیری امتیاز در Wi-Fi میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه سیستم بالا اجرا کند. این مشکل بهعنوان شدت متوسط رتبهبندی میشود زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | در حد متوسط | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 23 دسامبر 2015 |
افزایش آسیب پذیری امتیازات در تلفن
یک آسیبپذیری در Telephony میتواند به مهاجم این امکان را بدهد که محافظت از تنظیم مجدد کارخانه را دور بزند و به دستگاه دسترسی پیدا کند. این بهعنوان شدت متوسط رتبهبندی میشود، زیرا به طور بالقوه به شخصی که دسترسی فیزیکی به یک دستگاه دارد، اجازه میدهد تا محافظ بازنشانی کارخانه را دور بزند، که مهاجم را قادر میسازد تا با موفقیت دستگاه را بازنشانی کند و همه دادهها را پاک کند.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | در حد متوسط | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری انکار سرویس در SyncStorageEngine
آسیب پذیری انکار سرویس در SyncStorageEngine می تواند یک برنامه مخرب محلی را قادر به ایجاد حلقه راه اندازی مجدد کند. این مشکل بهعنوان شدت متوسط رتبهبندی میشود، زیرا میتوان از آن برای ایجاد انکار موقت سرویس محلی استفاده کرد که احتمالاً باید با بازنشانی کارخانهای برطرف شود.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | در حد متوسط | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری افشای اطلاعات در AOSP Mail
یک آسیبپذیری افشای اطلاعات در AOSP Mail میتواند یک برنامه مخرب محلی را قادر سازد تا به اطلاعات خصوصی کاربر دسترسی پیدا کند. این مشکل بهعنوان شدت متوسط رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن مجوزهای «خطرناک» بهطور نامناسب استفاده کرد.
CVE | اشکالات مربوط به پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | در حد متوسط | 4.4.4، 5.1.1، 6.0، 6.0.1 | 29 ژانویه 2016 |
CVE-2016-2425 | ANDROID-7154234* | در حد متوسط | 5.0.2 | 29 ژانویه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در آخرین نسخه باینری برای دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در چارچوب
یک آسیبپذیری افشای اطلاعات در مؤلفه Framework میتواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل با شدت متوسط رتبه بندی شده است زیرا می تواند برای دسترسی نادرست به داده ها بدون مجوز استفاده شود.
CVE | اشکال با پیوند AOSP | شدت | نسخه های به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | در حد متوسط | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 8 دسامبر 2015 |
پرسش ها و پاسخ های متداول
این بخش پاسخ به سوالات رایجی که ممکن است پس از خواندن این بولتن رخ دهد را مرور می کند.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
سطوح وصله امنیتی 2 آوریل 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل های مربوط به نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید). سازندگان دستگاههایی که شامل این بهروزرسانیها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[02-04-2016] تنظیم کنند.
2. چرا این وصله امنیتی در سطح 2 آوریل 2016 است؟
سطح وصله امنیتی برای بهروزرسانی امنیتی ماهانه معمولاً روی اول ماه تنظیم میشود. برای آوریل، یک سطح وصله امنیتی در تاریخ 1 آوریل 2016 نشان می دهد که تمام مسائلی که در این بولتن توضیح داده شده است، به استثنای CVE-2015-1805، همانطور که در Android Security Advisory 2016-03-18 توضیح داده شده است، بررسی شده است. یک سطح وصله امنیتی در 2 آوریل 2016 نشان می دهد که تمام مسائلی که در این بولتن شرح داده شده است، از جمله CVE-2015-1805، همانطور که در Android Security Advisory 2016-03-18 شرح داده شده است، پرداخته شده است.
تجدید نظرها
- 4 آوریل 2016: بولتن منتشر شد.
- 6 آوریل 2016: بولتن برای شامل پیوندهای AOSP اصلاح شد.
- 7 آوریل 2016: بولتن اصلاح شد تا یک پیوند AOSP اضافی را در بر گیرد.
- 11 جولای 2016: شرح به روز شده CVE-2016-2427.
- 01 اوت 2016: شرح به روز شده CVE-2016-2427
- 19 دسامبر 2016: به روز شد تا CVE-2016-2427 حذف شود که برگردانده شد.