نشرة أمان Nexus - نيسان (أبريل) 2016

تنظيم صفحاتك في مجموعات يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.

تم النشر في ٤ أبريل ٢٠١٦ | تم التحديث في 19 ديسمبر 2016

لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . تتناول مستويات تصحيح الأمان بتاريخ 02 أبريل 2016 أو أحدث هذه المشكلات (راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان).

تم إخطار الشركاء بالمشكلات الموضحة في النشرة في 16 مارس 2016 أو قبل ذلك. حيثما أمكن ، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP).

إن أخطر هذه المشكلات هو الثغرة الأمنية الحرجة التي يمكن أن تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات التخفيف من النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

ناقش Android Security Advisory 2016-03-18 سابقًا استخدام CVE-2015-1805 بواسطة تطبيق تجذير. تم حل CVE-2015-1805 في هذا التحديث. لم تكن هناك أي تقارير عن استغلال أو إساءة استخدام العملاء النشط للمشكلات الأخرى التي تم الإبلاغ عنها حديثًا. ارجع إلى قسم التخفيف للحصول على مزيد من التفاصيل حول حماية منصة أمان Android وحماية الخدمة مثل SafetyNet ، والتي تعمل على تحسين أمان نظام Android الأساسي.

التخفيفات

هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.

  • أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
  • يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps و SafetyNet ، والتي ستحذر المستخدم من اكتشاف التطبيقات التي يحتمل أن تكون ضارة على وشك التثبيت. أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
  • حسب الاقتضاء ، لا تقوم تطبيقات Google Hangouts و Messenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.

شكر وتقدير

يود فريق Android Security أن يشكر هؤلاء الباحثين على مساهماتهم:

  • Abhishek Arya و Oliver Chang و Martin Barbella من فريق أمان Google Chrome: CVE-2016-0834، CVE-2016-0841، CVE-2016-0840، CVE-2016-0839، CVE-2016-0838
  • Anestis Bechtsoudis ( anestisb ) من CENSUS SA: CVE-2016-0842، CVE-2016-0836، CVE-2016-0835
  • براد إيبينجر وسانتوس كوردون من فريق Google Telecom: CVE-2016-0847
  • دومينيك شورمان من معهد أنظمة التشغيل وشبكات الكمبيوتر ، جامعة براونشفايغ: CVE-2016-2425
  • Gengjia Chen ( @ chengjia4574 ) ، pjf ، Jianqiang Zhao ( jianqiangzhao ) من IceSword Lab ، Qihoo 360: CVE-2016-0844
  • جورج بيسكاس من École polytechnique fédérale de Lausanne : CVE-2016-2426
  • Guang Gong (龚 广) ( oldfresher ) لشركة Qihoo 360 Technology Co.Ltd : CVE-2016-2412، CVE-2016-2416
  • جيمس فورشو من Google Project Zero: CVE-2016-2417، CVE-2016-0846
  • Jianqiang Zhao ( jianqiangzhao ) و pjf و Gengjia Chen ( @ chengjia4574 ) من IceSword Lab ، Qihoo 360: CVE-2016-2410، CVE-2016-2411
  • Jianqiang Zhao ( jianqiangzhao ) و pjf من IceSword Lab ، Qihoo 360: CVE-2016-2409
  • نانسي وانج من شركة Vertu Corporation LTD: CVE-2016-0837
  • نسيم زامير : CVE-2016-2409
  • نيكو غولد ( iamnion ) من Qualcomm Product Security Initiative: CVE-2016-2420، CVE-2016-0849
  • Peter Pi ( heisecode ) من Trend Micro: CVE-2016-2418، CVE-2016-2413، CVE-2016-2419
  • ريتشارد شوباك: CVE-2016-2415
  • Romain Trouvé من MWR Labs : CVE-2016-0850
  • ستيوارت هندرسون: CVE-2016-2422
  • Vishwath Mohan من Android Security: CVE-2016-2424
  • Weichao Sun ( sunblate ) من Alibaba Inc.: CVE-2016-2414
  • Wish Wu ( wish_wu ) من Trend Micro Inc.: CVE-2016-0843
  • Yeonjoon Lee و Xiaofeng Wang من جامعة إنديانا Bloomington و Tongxin Li و Xinhui Han من جامعة بكين: CVE-2016-0848

يشكر فريق أمان Android أيضًا Yuan-Tsung Lo و Wenke Dou و Chiachih Wu ( chiachih_wu ) و Xuxian Jiang من فريق C0RE و Zimperium لمساهمتهم في CVE-2015-1805.

تفاصيل الثغرات الأمنية

تحتوي الأقسام أدناه على تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2016-04-02. يوجد وصف للمشكلة ، والأساس المنطقي للخطورة ، وجدول مع CVE ، والخطأ المرتبط ، والخطورة ، والإصدارات المتأثرة ، وتاريخ الإبلاغ. عند توفرها ، سنربط التزام AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع AOSP الإضافية بأرقام تتبع معرّف الخطأ.

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في DHCPCD

قد تؤدي الثغرة الأمنية في خدمة بروتوكول التكوين الديناميكي للمضيف إلى تمكين المهاجم من التسبب في تلف الذاكرة ، مما قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ التعليمات البرمجية عن بُعد في سياق عميل DHCP. تتمتع خدمة DHCP بإمكانية الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.

CVE البق مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2014-6060 ANDROID-15268738 حرج 4.4.4 30 يوليو 2014
CVE-2014-6060 ANDROID-16677003 حرج 4.4.4 30 يوليو 2014
CVE-2016-1503 ANDROID-26461634 حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 4 من كانون الثاني 2016

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في برنامج ترميز الوسائط

أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية الموجودة في برنامج ترميز الوسائط الذي يستخدمه خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.

تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو ، فضلاً عن الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0834 ANDROID-26220548 * حرج 6.0 ، 6.0.1 16 ديسمبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Mediaserver

أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.

تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو ، فضلاً عن الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.

CVE البق مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0835 ANDROID-26070014 [ 2 ] حرج 6.0 ، 6.0.1 6 ديسمبر 2015
CVE-2016-0836 ANDROID-25812590 حرج 6.0 ، 6.0.1 19 نوفمبر 2015
CVE-2016-0837 ANDROID-27208621 حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 11 فبراير 2016
CVE-2016-0838 ANDROID-26366256 [ 2 ] حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية
CVE-2016-0839 ANDROID-25753245 حرج 6.0 ، 6.0.1 جوجل الداخلية
CVE-2016-0840 ANDROID-26399350 حرج 6.0 ، 6.0.1 جوجل الداخلية
CVE-2016-0841 ANDROID-26040840 حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في libstagefright

أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في libstagefright للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسائط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.

تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو ، فضلاً عن الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0842 ANDROID-25818142 حرج 6.0 ، 6.0.1 23 نوفمبر 2015

رفع مستوى ضعف الامتياز في Kernel

قد يؤدي ارتفاع ثغرة الامتياز في النواة إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ومن المحتمل أن يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل. تم وصف هذه المشكلة في Android Security Advisory 2016-03-18 .

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2015-1805 ANDROID-27275324 * اندرويد حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 19 فبراير 2016

* التصحيح في AOSP متاح لإصدارات معينة من النواة: 3.14 و 3.10 و 3.4 .

رفع مستوى ضعف الامتياز في وحدة أداء Qualcomm

يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون مدير حدث الأداء لمعالجات ARM من Qualcomm إلى تمكين تطبيق ضار محلي لتنفيذ تعليمات برمجية عشوائية داخل النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ومن المحتمل أن يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0843 ANDROID-25801197 * حرج 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 19 نوفمبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ارتفاع ثغرة أمنية في مكون Qualcomm RF

توجد ثغرة أمنية في برنامج تشغيل Qualcomm RF قد تمكن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ومن المحتمل أن يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0844 ANDROID-26324307 * حرج 6.0 ، 6.0.1 25 ديسمبر 2015

* يوجد تصحيح إضافي لهذه المشكلة في Linux upstream .

رفع مستوى ضعف الامتياز في Kernel

قد يؤدي ارتفاع ثغرة الامتياز في النواة العامة إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز وقد يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل.

CVE علة مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]
حرج 6.0 ، 6.0.1 25 ديسمبر 2015

ارتفاع قابلية التأثر بالامتياز في الواجهة الأصلية لـ IMemory

يمكن أن يؤدي ارتفاع ثغرة الامتياز في واجهة IMemory الأصلية إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0846 ANDROID-26877992 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 29 يناير 2016

رفع مستوى ضعف الامتياز في مكون الاتصالات

قد يؤدي ارتفاع ثغرة الامتياز في مكون الاتصالات إلى تمكين المهاجم من إجراء مكالمات تبدو وكأنها تأتي من أي رقم عشوائي. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على وصول محلي إلى إمكانات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0847 ANDROID-26864502 [ 2 ] عالٍ 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

ارتفاع ثغرة أمنية في الامتياز في Download Manager

قد يؤدي ارتفاع ثغرة الامتياز في Download Manager إلى تمكين المهاجم من الوصول إلى الملفات غير المصرح بها في التخزين الخاص. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على وصول محلي إلى إمكانات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0848 ANDROID-26211054 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 14 ديسمبر 2015

رفع مستوى ضعف الامتياز في إجراءات الاسترداد

قد يؤدي ارتفاع ثغرة الامتياز في إجراء الاسترداد إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0849 ANDROID-26960931 عالٍ 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 3 فبراير 2016

رفع مستوى ضعف الامتياز في البلوتوث

قد يؤدي ارتفاع ضعف الامتيازات في Bluetooth إلى تمكين جهاز غير موثوق به من الاقتران بالهاتف أثناء عملية الاقتران الأولية. قد يؤدي هذا إلى الوصول غير المصرح به إلى موارد الجهاز ، مثل اتصال الإنترنت. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية لا يمكن للأجهزة غير الموثوق بها الوصول إليها.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-0850 ANDROID-26551752 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 13 من كانون الثاني 2016

رفع مستوى ضعف الامتياز في برنامج التشغيل اللمسي من شركة Texas Instruments

هناك ارتفاع في ثغرة الامتياز في برنامج تشغيل النواة اللمسية من شركة Texas Instruments والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. عادةً ما يتم تصنيف خطأ في تنفيذ كود kernel مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتطلب أولاً تسوية خدمة يمكنها استدعاء السائق ، يتم تصنيفها على أنها عالية الخطورة بدلاً من ذلك.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2409 ANDROID-25981545 * عالٍ 6.0 ، 6.0.1 25 ديسمبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ارتفاع ثغرة أمنية في برنامج تشغيل Qualcomm Video Kernel

هناك ارتفاع في ثغرة الامتياز في برنامج تشغيل نواة الفيديو Qualcomm والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق kernel. عادةً ما يتم تصنيف ثغرة أمنية في تنفيذ كود kernel على أنها حرجة ، ولكن نظرًا لأنها تتطلب تسوية خدمة يمكنها الاتصال بالمشغل أولاً ، يتم تصنيفها على أنها عالية الخطورة بدلاً من ذلك.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2410 ANDROID-26291677 * عالٍ 6.0 ، 6.0.1 21 ديسمبر 2015

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

زيادة ثغرة أمنية في عنصر إدارة الطاقة في Qualcomm

هناك ارتفاع في ثغرة الامتياز في برنامج تشغيل نواة Qualcomm Power Management والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق kernel. عادةً ما يتم تصنيف خطأ في تنفيذ كود kernel مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتطلب تسوية الجهاز أولاً والارتفاع إلى الجذر ، يتم تصنيفه على أنه شديد الخطورة بدلاً من ذلك.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2411 ANDROID-26866053 * عالٍ 6.0 ، 6.0.1 28 يناير 2016

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

ارتفاع ضعف الامتياز في System_server

يمكن أن يؤدي ارتفاع ثغرة الامتياز في System_server إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2412 ANDROID-26593930 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 15 من كانون الثاني 2016

رفع مستوى ضعف الامتياز في Mediaserver

يمكن أن يؤدي ارتفاع مستوى ضعف الامتيازات في خادم الوسائط إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2413 ANDROID-26403627 عالٍ 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 5 يناير 2016

رفض الخدمة في Minikin

قد تسمح ثغرة رفض الخدمة في مكتبة Minikin لمهاجم محلي بحظر الوصول مؤقتًا إلى جهاز متأثر. قد يتسبب المهاجم في تحميل خط غير موثوق به ويسبب تجاوز سعة مكون Minikin ، مما يؤدي إلى تعطل. تم تصنيف هذا على أنه شديد الخطورة لأن رفض الخدمة سيؤدي إلى حلقة إعادة تشغيل مستمرة.

CVE علة مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2414 ANDROID-26413177 [ 2 ] عالٍ 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 3 نوفمبر 2015

ثغرة أمنية في الكشف عن المعلومات في Exchange ActiveSync

قد تؤدي ثغرة الكشف عن المعلومات في Exchange ActiveSync إلى تمكين تطبيق ضار محلي من الوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها تتيح الوصول عن بُعد إلى البيانات المحمية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2415 ANDROID-26488455 عالٍ 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 11 من كانون الثاني 2016

ثغرة أمنية في الكشف عن المعلومات في Mediaserver

قد تسمح ثغرة الكشف عن المعلومات في Mediaserver بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيقات الجهات الخارجية.

CVE البق مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2416 ANDROID-27046057 [ 2 ] عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 5 فبراير 2016
CVE-2016-2417 ANDROID-26914474 عالٍ 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 1 فبراير 2016
CVE-2016-2418 ANDROID-26324358 عالٍ 6.0 ، 6.0.1 24 ديسمبر 2015
CVE-2016-2419 ANDROID-26323455 عالٍ 6.0 ، 6.0.1 24 ديسمبر 2015

رفع مستوى ضعف الامتياز في مكون Debuggerd

يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون Debuggerd إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية قد تؤدي إلى اختراق دائم للجهاز. نتيجة لذلك ، قد يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل. عادةً ما يتم تصنيف خطأ في تنفيذ التعليمات البرمجية مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتيح رفع الامتياز من النظام إلى الجذر فقط في الإصدار 4.4.4 من Android ، فقد تم تصنيفه على أنه معتدل بدلاً من ذلك. في إصدارات Android 5.0 والإصدارات الأحدث ، تمنع قواعد SELinux تطبيقات الطرف الثالث من الوصول إلى الشفرة المتأثرة.

CVE علة مع روابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2420 ANDROID-26403620 [ 2 ] معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 5 يناير 2016

ارتفاع ثغرة أمنية في الامتياز في معالج الإعداد

قد تسمح الثغرة الأمنية في معالج الإعداد للمهاجم بتجاوز حماية إعادة ضبط المصنع والوصول إلى الجهاز. تم تصنيف هذا على أنه متوسط ​​الخطورة لأنه من المحتمل أن يسمح لشخص لديه وصول مادي إلى جهاز لتجاوز حماية إعادة ضبط المصنع ، مما سيمكن المهاجم من إعادة تعيين الجهاز بنجاح ، ومسح جميع البيانات.

CVE حشرة خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2421 ANDROID-26154410 * معتدل 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث إصدار ثنائي لأجهزة Nexus المتوفر من موقع Google Developer .

رفع مستوى ضعف الامتياز في شبكة Wi-Fi

يمكن أن يؤدي ارتفاع ثغرة الامتياز في Wi-Fi إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2422 ANDROID-26324357 معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 23 ديسمبر 2015

رفع مستوى ضعف الامتياز في الاتصالات الهاتفية

قد تسمح الثغرة الأمنية في Telephony للمهاجم بتجاوز حماية إعادة ضبط المصنع والوصول إلى الجهاز. تم تصنيف هذا على أنه متوسط ​​الخطورة لأنه من المحتمل أن يسمح لشخص لديه وصول مادي إلى جهاز لتجاوز حماية إعادة ضبط المصنع ، مما سيمكن المهاجم من إعادة تعيين الجهاز بنجاح ، ومسح جميع البيانات.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2423 ANDROID-26303187 معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

رفض الخدمة ثغرة أمنية في SyncStorageEngine

قد يؤدي رفض الخدمة في ثغرة أمنية في SyncStorageEngine إلى تمكين تطبيق ضار محلي من التسبب في حلقة إعادة تشغيل. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للتسبب في رفض محلي مؤقت للخدمة قد يلزم إصلاحه من خلال إعادة تعيين إعدادات المصنع.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2424 ANDROID-26513719 معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 جوجل الداخلية

ثغرة أمنية في الكشف عن المعلومات في بريد AOSP

قد تؤدي ثغرة الكشف عن المعلومات في بريد AOSP إلى تمكين تطبيق ضار محلي من الوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على أذونات "خطيرة" بشكل غير صحيح.

CVE البق مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2425 ANDROID-26989185 معتدل 4.4.4 ، 5.1.1 ، 6.0 ، 6.0.1 29 يناير 2016
CVE-2016-2425 ANDROID-7154234 * معتدل 5.0.2 29 يناير 2016

* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث إصدار ثنائي لأجهزة Nexus المتوفر من موقع Google Developer .

ضعف الإفصاح عن المعلومات في الإطار

قد تسمح ثغرة الكشف عن المعلومات في مكون Framework للتطبيق بالوصول إلى معلومات حساسة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للوصول بشكل غير صحيح إلى البيانات دون إذن.

CVE علة مع رابط AOSP خطورة الإصدارات المحدثة ذكرت تاريخ
CVE-2016-2426 ANDROID-26094635 معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 8 ديسمبر 2015

أسئلة وأجوبة شائعة

يستعرض هذا القسم الإجابات على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا كان قد تم تحديث جهازي لمعالجة هذه المشكلات؟

تتناول مستويات تصحيح الأمان بتاريخ 2 أبريل 2016 أو ما بعد هذه المشكلات (راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان). يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]: 2016-04-02]

2. لماذا يعتبر مستوى تصحيح الأمان هذا في 2 أبريل 2016؟

عادةً ما يتم تعيين مستوى تصحيح الأمان لتحديث الأمان الشهري على الأول من الشهر. بالنسبة لشهر أبريل ، يشير مستوى تصحيح الأمان بتاريخ 1 أبريل 2016 إلى أنه تمت معالجة جميع المشكلات الموضحة في هذه النشرة باستثناء CVE-2015-1805 ، كما هو موضح في Android Security Advisory 2016-03-18 . يشير مستوى تصحيح الأمان الصادر في 2 أبريل 2016 إلى أنه تمت معالجة جميع المشكلات الموضحة في هذه النشرة بما في ذلك CVE-2015-1805 ، كما هو موضح في Android Security Advisory 2016-03-18 .

التنقيحات

  • 4 أبريل 2016: تم نشر النشرة.
  • 06 أبريل 2016: تمت مراجعة النشرة لتشمل روابط AOSP.
  • 07 أبريل 2016: تمت مراجعة النشرة لتشمل رابط AOSP إضافي.
  • 11 يوليو 2016: وصف محدث ل CVE-2016-2427.
  • 01 آب (أغسطس) 2016: وصف محدث ل CVE-2016-2427
  • 19 كانون الأول (ديسمبر) 2016: تم التحديث لإزالة CVE-2016-2427 ، والتي تم التراجع عنها.