تاريخ النشر: 4 نيسان (أبريل) 2016 | تاريخ التعديل: 19 كانون الأول (ديسمبر) 2016
لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج مستويات تصحيحات الأمان بتاريخ 02 APRIL 2016 أو الإصدارات الأحدث هذه المشاكل (راجِع مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان).
تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 16 آذار (مارس) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) حيثما كان ذلك منطبقًا.
إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
ناقش إشعار أمان Android بتاريخ 18 آذار (مارس) 2016 سابقًا استخدام CVE-2015-1805 من خلال تطبيق يمنح إذن الوصول إلى الجذر. تم حلّ الثغرة الأمنية CVE-2015-1805 في هذا التحديث. لم يتم الإبلاغ عن أي حالات استغلال نشط للعملاء أو إساءة استخدام المشاكل الأخرى التي تم الإبلاغ عنها مؤخرًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للاطّلاع على مزيد من التفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن من أمان نظام Android الأساسي.
إجراءات التخفيف
في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android وخدمات الحماية، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.
- تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يرصد فريق أمان Android إساءة الاستخدام بنشاط باستخدام تطبيقَي "التحقّق من التطبيقات" وSafetyNet، ما سيحذّر المستخدم من التطبيقات التي يُحتمل أن تكون ضارة والتي يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المُعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقق من التطبيقات" تحديد ومنع تثبيت التطبيقات الضارّة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات. إذا سبق تثبيت أحد التطبيقات المعنيّة، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى العميل وسيحاول إزالة أي تطبيقات من هذا النوع.
- لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.
الشكر والتقدير
يودّ فريق أمان Android أن يشكر هؤلاء الباحثين على مساهماتهم:
- أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome: CVE-2016-0834 وCVE-2016-0841 وCVE-2016-0840 وCVE-2016-0839 وCVE-2016-0838
- أنيستيس بختسوديس (@anestisb) من CENSUS S.A.: CVE-2016-0842 وCVE-2016-0836 وCVE-2016-0835
- براد إبينغر وسانتوس كوردو من فريق الاتصالات في Google: CVE-2016-0847
- دومينيك شورمان من معهد أنظمة التشغيل وشبكات الكمبيوتر، جامعة براونشفايغ التقنية: CVE-2016-2425
- Gengjia Chen (@chengjia4574)، pjf، Jianqiang Zhao (@jianqiangzhao) من مختبر IceSword، Qihoo 360: CVE-2016-0844
- جورج بيسكاس من École polytechnique fédérale de Lausanne: CVE-2016-2426
- غوانغ غون (龚广) (@oldfresher) من Qihoo 360 Technology Co.Ltd: CVE-2016-2412 وCVE-2016-2416
- جيمس فورشو من فريق Project Zero في Google: CVE-2016-2417 وCVE-2016-0846
- Jianqiang Zhao(@jianqiangzhao)، pjf، وGengjia Chen (@chengjia4574) من مختبر IceSword، Qihoo 360: CVE-2016-2410، CVE-2016-2411
- Jianqiang Zhao (@jianqiangzhao) وpjf من مختبر IceSword، Qihoo 360: CVE-2016-2409
- نانسي وانغ من شركة Vertu Corporation LTD: CVE-2016-0837
- ناسيم زامير: CVE-2016-2409
- "نيكو غولد" (@iamnion) من شركة Qualcomm مبادرة أمان المنتجات: CVE-2016-2420 وCVE-2016-0849
- "بيتر بي" (@heisecode) من Trend Micro: CVE-2016-2418 وCVE-2016-2413 وCVE-2016-2419
- ريتشارد شوباك: CVE-2016-2415
- "رومين تروا" من MWR Labs: CVE-2016-0850
- ستيوارت هندرسون: CVE-2016-2422
- فيشوا موهان، فريق أمان Android: CVE-2016-2424
- "وي تشاو صن" (@sunblate) من شركة Alibaba Inc.: CVE-2016-2414
- Wish Wu (@wish_wu) من شركة Trend Micro Inc.: CVE-2016-0843
- يونجون لي و شياوفين وانغ من جامعة إنديانا في بلومنغتون، تونغشين لي و شين هوي هان من جامعة بكين: CVE-2016-0848
يشكر فريق أمان Android أيضًا Yuan-Tsung Lo، Wenke Dou، Chiachih Wu (@chiachih_wu)، وXuxian Jiang من C0RE Team وZimperium على مساهمتهم في CVE-2015-1805.
تفاصيل الثغرة الأمنية
تحتوي الأقسام أدناه على تفاصيل عن كل من نقاط ضعف الأمان التي تنطبق على مستوى التصحيح 2016-04-02. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. سنربط بين ملف AOSP الذي تمّت من خلاله معالجة المشكلة و رقم تعريف الخطأ، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بأرقام تليها معرّف الخطأ.
ثغرة أمنية في برنامج DHCPCD تتيح تنفيذ رمز برمجي عن بُعد
يمكن أن تسمح ثغرة أمنية في خدمة بروتوكول الإعداد الديناميكي للمضيف (DHCP) للمهاجم بتسبب تلف الذاكرة، ما قد يؤدي إلى تنفيذ رمز عن بُعد. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد في سياق برنامج DHCP. تملك خدمة بروتوكول إدارة حزم البيانات (DHCP) امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | حرِج | 4.4.4 | 30 تموز (يوليو) 2014 |
CVE-2014-6060 | ANDROID-16677003 | حرِج | 4.4.4 | 30 تموز (يوليو) 2014 |
CVE-2016-1503 | ANDROID-26461634 | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 4 كانون الثاني (يناير) 2016 |
ثغرة أمنية في برنامج ترميز الوسائط تتيح تنفيذ رمز عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، قد تسمح الثغرات الأمنية في برنامج ترميز الوسائط الذي يستخدمه خادم الوسائط لمهاجمٍ بمحاولة تلف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية تشغيل خادم الوسائط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | حرِج | 6.0 و6.0.1 | 16 كانون الأول (ديسمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [2] | حرِج | 6.0 و6.0.1 | 6 كانون الأول (ديسمبر) 2015 |
CVE-2016-0836 | ANDROID-25812590 | حرِج | 6.0 و6.0.1 | 19 تشرين الثاني (نوفمبر) 2015 |
CVE-2016-0837 | ANDROID-27208621 | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 11 شباط (فبراير) 2016 |
CVE-2016-0838 | ANDROID-26366256 [2] | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
CVE-2016-0839 | ANDROID-25753245 | حرِج | 6.0 و6.0.1 | Google داخلي |
CVE-2016-0840 | ANDROID-26399350 | حرِج | 6.0 و6.0.1 | Google داخلي |
CVE-2016-0841 | ANDROID-26040840 | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في libstagefright تتيح تنفيذ رمز برمجي عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في libstagefright للمهاجم بتسبب فساد الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | حرِج | 6.0 و6.0.1 | 23 تشرين الثاني (نوفمبر) 2015 |
ثغرة أمنية في "النواة" تتيح تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في النواة إلى تمكين تطبيق محلي ضار من تنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية تعرُّض الجهاز لاختراق دائم على المستوى المحلي، وقد يتطلّب إصلاح الجهاز إعادة فلاش نظام التشغيل. تم وصف هذه المشكلة في إشعار أمان Android بتاريخ 18-03-2016.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 19 شباط (فبراير) 2016 |
* يتوفّر التصحيح في AOSP لإصدارات معيّنة من النواة: 3.14 و 3.10 و 3.4.
ثغرة أمنية في "وحدة الأداء" من Qualcomm تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في عنصر "مدير أحداث الأداء" لمعالجات ARM من Qualcomm إلى السماح لتطبيق محلي ملفّق بتنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّهاشديدة الخطورة بسبب احتمال اختراق الجهاز بشكل دائم على المستوى المحلي، وقد يكون من الضروري إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | حرِج | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 19 تشرين الثاني (نوفمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في مكوّن Qualcomm RF تؤدي إلى تصعيد الأذونات
هناك ثغرة أمنية في برنامج تشغيل Qualcomm RF يمكن أن تتيح لتطبيق محلي ضار تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز لاختراق دائم على الجهاز، وقد يتطلّب الجهاز إصلاحًا من خلال إعادة فلاش نظام التشغيل.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | حرِج | 6.0 و6.0.1 | 25 كانون الأول (ديسمبر) 2015 |
* يمكن العثور على تصحيح إضافي لهذه المشكلة في Linux upstream.
ثغرة أمنية في "النواة" تتيح تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في النواة المشتركة تؤدي إلى رفع مستوى الأذونات إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي في النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمالية اختراق الجهاز نهائيًا محليًا، وقد يتطلّب ذلك إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل.
CVE | خطأ في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260
[2]
[3] [4] [5] [6] [7] [8] [9] [10] [11] |
حرِج | 6.0 و6.0.1 | 25 كانون الأول (ديسمبر) 2015 |
ثغرة أمنية في واجهة IMemory Native Interface تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في IMemory Native Interface تؤدي إلى الحصول على أذونات مميزة إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي في سياق تطبيق نظام مزوّد بأذونات مميزة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 29 كانون الثاني (يناير) 2016 |
ثغرة أمنية في أحد مكوّنات الاتصالات تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي إحدى نقاط الضعف في تصعيد الأذونات في "مكوّن الاتصالات" إلى السماح لصاعق بإجراء مكالمات تبدو وكأنها واردة من أي رقم عشوائي. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للوصول على الجهاز إلى إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [2] | عالية | 5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في "مدير التنزيل" تتعلّق بمنح أذونات مميزة وعالية المستوى
يمكن أن تؤدي ثغرة أمنية لرفع الأذونات في "مدير التنزيل" إلى تمكين أحد المهاجمين من الوصول إلى ملفات غير مصرّح بها في مساحة التخزين الخاصة. تم تقييم هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للوصول على الجهاز إلى إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 14 كانون الأول (ديسمبر) 2015 |
ثغرة أمنية في عملية الاسترداد تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في عملية الاسترداد إلى منح تطبيق ضار محلي أذونات تنفيذ رمز عشوائي في سياق تطبيق نظام مزوّد بأذونات عالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | عالية | 5.0.2 و5.1.1 و6.0 و6.0.1 | 3 شباط (فبراير) 2016 |
ثغرة أمنية في البلوتوث تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تؤدي إحدى الثغرات الأمنية في البلوتوث إلى منح إذن الوصول إلى جهاز غير موثوق به للإقران بالهاتف أثناء عملية الإقران الأولية. وقد يؤدي ذلك إلى الوصول غير المصرّح به إلى موارد الجهاز، مثل اتصال الإنترنت. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على ميزات متقدّمة لا يمكن للأجهزة غير الموثوق بها الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 13 كانون الثاني (يناير) 2016 |
ثغرة أمنية في برنامج تشغيل الأجهزة الحسية من Texas Instruments تؤدي إلى تصعيد الأذونات
هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف التماثل اللمس من Texas Instruments، ما قد يتيح لتطبيق ضار محلي تنفيذ رمز عشوائي في سياق ملف التماثل اللمس. عادةً ما يتم تصنيف خطأ تنفيذ رمز kernel مثل هذا على أنّه خطير، ولكن بما أنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية بدلاً من ذلك.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | عالية | 6.0 و6.0.1 | 25 كانون الأول (ديسمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في برنامج تشغيل "نواة الفيديو" من Qualcomm تؤدي إلى تصعيد الأذونات
هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف kernel لفيديو Qualcomm ، ما قد يسمح لتطبيق ضار محلي بتنفيذ رمز برمجي عشوائي في سياق kernel. عادةً ما يتم تصنيف ثغرة تنفيذ رمز kernel على أنّها خطيرة، ولكن بما أنّها تتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفها على أنّها خطيرة للغاية بدلاً من ذلك.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | عالية | 6.0 و6.0.1 | 21 كانون الأول (ديسمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في مكوّن إدارة الطاقة من Qualcomm تؤدي إلى تصعيد الأذونات
هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف التمهيد لنظام إدارة الطاقة في Qualcomm، ما قد يسمح لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق ملف التمهيد. عادةً ما يتم تصنيف خطأ تنفيذ رمز kernel مثل هذا على أنّه خطير، ولكن بما أنّه يتطلّب أولاً اختراق الجهاز والوصول إلى إذن الوصول إلى الجذر، يتم تصنيفه على أنّه خطير للغاية بدلاً من ذلك.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | عالية | 6.0 و6.0.1 | 28 كانون الثاني (يناير) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في System_server تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في System_server تؤدي إلى الحصول على أذونات مميزة إلى السماح لتطبيق محلي ضار بتنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 15 كانون الثاني (يناير) 2016 |
ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | عالية | 5.0.2 و5.1.1 و6.0 و6.0.1 | 5 كانون الثاني (يناير) 2016 |
ثغرة أمنية تؤدي إلى حجب الخدمة في Minikin
يمكن أن تسمح ثغرة في مكتبة Minikin برفض الخدمة لمهاجم محلي يحظر مؤقتًا الوصول إلى جهاز متأثر. يمكن للمهاجم أن يتسبب في تحميل خط غير موثوق به ويؤدي إلى حدوث فائض في مكوّن Minikin، ما يؤدي إلى حدوث عطل. تم تصنيف هذا الخطأ على أنّه خطير جدًا لأنّه يؤدي إلى إعادة تشغيل الجهاز بشكل متكرر.
CVE | خطأ في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [2] | عالية | 5.0.2 و5.1.1 و6.0 و6.0.1 | 3 تشرين الثاني (نوفمبر) 2015 |
ثغرة أمنية في Exchange ActiveSync تؤدي إلى الكشف عن المعلومات
يمكن أن تؤدي ثغرة أمنية في Exchange ActiveSync إلى السماح لتطبيق ضار محلي بالوصول إلى المعلومات الخاصة بالمستخدم. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها تسمح بالوصول عن بُعد إلى data المحمية.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | عالية | 5.0.2 و5.1.1 و6.0 و6.0.1 | 11 كانون الثاني (يناير) 2016 |
ثغرة أمنية في Mediaserver تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح ثغرة في Mediaserver بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | أخطاء في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [2] | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 5 شباط (فبراير) 2016 |
CVE-2016-2417 | ANDROID-26914474 | عالية | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 1 شباط (فبراير) 2016 |
CVE-2016-2418 | ANDROID-26324358 | عالية | 6.0 و6.0.1 | 24 كانون الأول (ديسمبر) 2015 |
CVE-2016-2419 | ANDROID-26323455 | عالية | 6.0 و6.0.1 | 24 كانون الأول (ديسمبر) 2015 |
ثغرة أمنية في "مكوّن تصحيح الأخطاء" تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في مكوّن Debuggerd إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي قد يؤدي إلى اختراق الجهاز بشكل دائم. نتيجةً لذلك، قد يكون من الضروري إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل. في العادة، يتم تصنيف خطأ تنفيذ الرمز المبرمَج مثل هذا الخطأ على أنّه خطير، ولكن بما أنّه يتيح رفع مستوى الأذونات من النظام إلى الجذر في الإصدار 4.4.4 من Android فقط، يتم تصنيفه على أنّه متوسط الخطورة بدلاً من ذلك. في الإصدار 5.0 من نظام التشغيل Android والإصدارات الأحدث، تمنع قواعد SELinux التطبيقات التابعة لجهات خارجية من الوصول إلى الرمز المتأثّر.
CVE | خطأ في روابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [2] | متوسط | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 5 كانون الثاني (يناير) 2016 |
ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات
يمكن أن تسمح ثغرة أمنية في "معالج الإعداد" للمهاجم بتجاوز ميزة "حماية الجهاز بعد إعادة ضبطه على الإعدادات الأصلية" والوصول إلى الجهاز. تم تصنيف هذا الخطر على أنّه متوسط الخطورة لأنّه يسمح لشخص لديه إذن بالوصول المادي إلى الجهاز بتجاوز ميزة "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية"، ما يتيح للمهاجم إعادة ضبط الجهاز بنجاح ومحو جميع البيانات.
CVE | بق | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | متوسط | 5.1.1 و6.0 و6.0.1 | Google داخلي |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتوفّر التحديث في أحدث إصدار ثنائي لأجهزة Nexus على موقع "مطوّرو تطبيقات Google" الإلكتروني.
ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في Wi-Fi تؤدي إلى الحصول على أذونات مميزة إلى السماح لتطبيق محلي ضارٍ بتنفيذ رمز عشوائي في سياق تطبيق نظام مميّز. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على إمكانات متقدّمة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | متوسط | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 23 كانون الأوّل (ديسمبر) 2015 |
ثغرة أمنية في خدمة الاتصال الهاتفي تتعلّق بتجاوز الأذونات
يمكن أن تسمح ثغرة أمنية في واجهة برمجة التطبيقات "الهاتف" للمهاجم بتجاوز ميزة "حماية الجهاز بعد إعادة ضبطه على الإعدادات الأصلية" والوصول إلى الجهاز. تم تصنيف هذا الخطر على أنّه خطير بدرجة معتدلة لأنّه يسمح لشخص لديه إمكانية الوصول المادي إلى الجهاز بالتحايل على ميزة "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية"، ما يتيح للمهاجم إعادة ضبط الجهاز بنجاح ومحو جميع البيانات.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | متوسط | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
ثغرة أمنية تؤدي إلى حجب الخدمة في SyncStorageEngine
يمكن أن تؤدي إحدى الثغرات الأمنية لرفض الخدمة في SyncStorageEngine إلى السماح لتطبيق محلي ضار بإدخال الجهاز في حلقة إعادة تشغيل. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها لرفض الخدمة مؤقتًا على الجهاز ، وقد يتطلّب ذلك إعادة ضبط الجهاز على الإعدادات الأصلية.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | متوسط | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في تطبيق AOSP Mail تؤدي إلى الإفصاح عن المعلومات
يمكن أن تؤدي ثغرة أمنية في AOSP Mail إلى السماح لتطبيق محلي ضار بالوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على إذنٍ "خطير" بشكل غير صحيح.
CVE | أخطاء في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | متوسط | 4.4.4 و5.1.1 و6.0 و6.0.1 | 29 كانون الثاني (يناير) 2016 |
CVE-2016-2425 | ANDROID-7154234* | متوسط | 5.0.2 | 29 كانون الثاني (يناير) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتوفّر التحديث في أحدث إصدار ثنائي لأجهزة Nexus على موقع "مطوّرو تطبيقات Google" الإلكتروني.
ثغرة أمنية في إطار العمل تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح ثغرة أمنية في عنصر "الإطار" بوصول تطبيق إلى معلومات حسّاسة. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها للوصول إلى البيانات بشكل غير سليم بدون إذن.
CVE | خطأ في رابط AOSP | درجة الخطورة | الإصدارات المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | متوسط | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 8 كانون الأول (ديسمبر) 2015 |
الأسئلة الشائعة والأجوبة عنها
يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟
تعالج مستويات تصحيحات الأمان في 2 نيسان (أبريل) 2016 أو الإصدارات الأحدث هذه المشاكل (يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان). على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-04-02]
2. لماذا تاريخ آخر تحديث لرمز تصحيح الأمان هو 2 نيسان (أبريل) 2016؟
يتم عادةً ضبط مستوى رمز تصحيح الأمان للتحديث الشهري للأمان في اليوم الأول من الشهر. بالنسبة إلى شهر نيسان (أبريل)، يشير مستوى تصحيح الأمان بتاريخ 1 نيسان (أبريل) 2016 إلى أنّه تم حلّ جميع المشاكل الموضّحة في هذه النشرة باستثناء CVE-2015-1805، كما هو موضّح في إشعار أمان Android بتاريخ 18 آذار (مارس) 2016. يشير مستوى تصحيح الأمان في 2 نيسان (أبريل) 2016 إلى أنّه تمت معالجة جميع المشاكل الموضّحة في هذه النشرة، بما في ذلك CVE-2015-1805، كما هو موضّح في إشعار أمان Android بتاريخ 18 آذار (مارس) 2016.
إصدارات
- 4 نيسان (أبريل) 2016: تم نشر النشرة.
- 6 نيسان (أبريل) 2016: تم تعديل النشرة لتضمين روابط AOSP.
- 7 نيسان (أبريل) 2016: تم تعديل النشرة لتضمين رابط إضافي لمشروع AOSP.
- 11 تموز (يوليو) 2016: تم تعديل وصف CVE-2016-2427.
- 1 آب (أغسطس) 2016: تم تعديل وصف CVE-2016-2427
- 19 كانون الأول (ديسمبر) 2016: تم تعديل الإصدار لإزالة CVE-2016-2427، وتم التراجع عن هذا التعديل.