تم النشر في ٤ أبريل ٢٠١٦ | تم التحديث في 19 ديسمبر 2016
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . تتناول مستويات تصحيح الأمان بتاريخ 02 أبريل 2016 أو أحدث هذه المشكلات (راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان).
تم إخطار الشركاء بالمشكلات الموضحة في النشرة في 16 مارس 2016 أو قبل ذلك. حيثما أمكن ، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP).
إن أخطر هذه المشكلات هو الثغرة الأمنية الحرجة التي يمكن أن تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات التخفيف من النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
ناقش Android Security Advisory 2016-03-18 سابقًا استخدام CVE-2015-1805 بواسطة تطبيق تجذير. تم حل CVE-2015-1805 في هذا التحديث. لم تكن هناك أي تقارير عن استغلال أو إساءة استخدام العملاء النشط للمشكلات الأخرى التي تم الإبلاغ عنها حديثًا. ارجع إلى قسم التخفيف للحصول على مزيد من التفاصيل حول حماية منصة أمان Android وحماية الخدمة مثل SafetyNet ، والتي تعمل على تحسين أمان نظام Android الأساسي.
التخفيفات
هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps و SafetyNet ، والتي ستحذر المستخدم من اكتشاف التطبيقات التي يحتمل أن تكون ضارة على وشك التثبيت. أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء ، لا تقوم تطبيقات Google Hangouts و Messenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.
شكر وتقدير
يود فريق Android Security أن يشكر هؤلاء الباحثين على مساهماتهم:
- Abhishek Arya و Oliver Chang و Martin Barbella من فريق أمان Google Chrome: CVE-2016-0834، CVE-2016-0841، CVE-2016-0840، CVE-2016-0839، CVE-2016-0838
- Anestis Bechtsoudis ( anestisb ) من CENSUS SA: CVE-2016-0842، CVE-2016-0836، CVE-2016-0835
- براد إيبينجر وسانتوس كوردون من فريق Google Telecom: CVE-2016-0847
- دومينيك شورمان من معهد أنظمة التشغيل وشبكات الكمبيوتر ، جامعة براونشفايغ: CVE-2016-2425
- Gengjia Chen ( @ chengjia4574 ) ، pjf ، Jianqiang Zhao ( jianqiangzhao ) من IceSword Lab ، Qihoo 360: CVE-2016-0844
- جورج بيسكاس من École polytechnique fédérale de Lausanne : CVE-2016-2426
- Guang Gong (龚 广) ( oldfresher ) لشركة Qihoo 360 Technology Co.Ltd : CVE-2016-2412، CVE-2016-2416
- جيمس فورشو من Google Project Zero: CVE-2016-2417، CVE-2016-0846
- Jianqiang Zhao ( jianqiangzhao ) و pjf و Gengjia Chen ( @ chengjia4574 ) من IceSword Lab ، Qihoo 360: CVE-2016-2410، CVE-2016-2411
- Jianqiang Zhao ( jianqiangzhao ) و pjf من IceSword Lab ، Qihoo 360: CVE-2016-2409
- نانسي وانج من شركة Vertu Corporation LTD: CVE-2016-0837
- نسيم زامير : CVE-2016-2409
- نيكو غولد ( iamnion ) من Qualcomm Product Security Initiative: CVE-2016-2420، CVE-2016-0849
- Peter Pi ( heisecode ) من Trend Micro: CVE-2016-2418، CVE-2016-2413، CVE-2016-2419
- ريتشارد شوباك: CVE-2016-2415
- Romain Trouvé من MWR Labs : CVE-2016-0850
- ستيوارت هندرسون: CVE-2016-2422
- Vishwath Mohan من Android Security: CVE-2016-2424
- Weichao Sun ( sunblate ) من Alibaba Inc.: CVE-2016-2414
- Wish Wu ( wish_wu ) من Trend Micro Inc.: CVE-2016-0843
- Yeonjoon Lee و Xiaofeng Wang من جامعة إنديانا Bloomington و Tongxin Li و Xinhui Han من جامعة بكين: CVE-2016-0848
يشكر فريق أمان Android أيضًا Yuan-Tsung Lo و Wenke Dou و Chiachih Wu ( chiachih_wu ) و Xuxian Jiang من فريق C0RE و Zimperium لمساهمتهم في CVE-2015-1805.
تفاصيل الثغرات الأمنية
تحتوي الأقسام أدناه على تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2016-04-02. يوجد وصف للمشكلة ، والأساس المنطقي للخطورة ، وجدول مع CVE ، والخطأ المرتبط ، والخطورة ، والإصدارات المتأثرة ، وتاريخ الإبلاغ. عند توفرها ، سنربط التزام AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع AOSP الإضافية بأرقام تتبع معرّف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في DHCPCD
قد تؤدي الثغرة الأمنية في خدمة بروتوكول التكوين الديناميكي للمضيف إلى تمكين المهاجم من التسبب في تلف الذاكرة ، مما قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ التعليمات البرمجية عن بُعد في سياق عميل DHCP. تتمتع خدمة DHCP بإمكانية الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.
CVE | البق مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | حرج | 4.4.4 | 30 يوليو 2014 |
CVE-2014-6060 | ANDROID-16677003 | حرج | 4.4.4 | 30 يوليو 2014 |
CVE-2016-1503 | ANDROID-26461634 | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 4 من كانون الثاني 2016 |
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في برنامج ترميز الوسائط
أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية الموجودة في برنامج ترميز الوسائط الذي يستخدمه خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو ، فضلاً عن الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548 * | حرج | 6.0 ، 6.0.1 | 16 ديسمبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Mediaserver
أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو ، فضلاً عن الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.
CVE | البق مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [ 2 ] | حرج | 6.0 ، 6.0.1 | 6 ديسمبر 2015 |
CVE-2016-0836 | ANDROID-25812590 | حرج | 6.0 ، 6.0.1 | 19 نوفمبر 2015 |
CVE-2016-0837 | ANDROID-27208621 | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 11 فبراير 2016 |
CVE-2016-0838 | ANDROID-26366256 [ 2 ] | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
CVE-2016-0839 | ANDROID-25753245 | حرج | 6.0 ، 6.0.1 | جوجل الداخلية |
CVE-2016-0840 | ANDROID-26399350 | حرج | 6.0 ، 6.0.1 | جوجل الداخلية |
CVE-2016-0841 | ANDROID-26040840 | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في libstagefright
أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في libstagefright للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسائط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو ، فضلاً عن الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | حرج | 6.0 ، 6.0.1 | 23 نوفمبر 2015 |
رفع مستوى ضعف الامتياز في Kernel
قد يؤدي ارتفاع ثغرة الامتياز في النواة إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ومن المحتمل أن يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل. تم وصف هذه المشكلة في Android Security Advisory 2016-03-18 .
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324 * اندرويد | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 19 فبراير 2016 |
* التصحيح في AOSP متاح لإصدارات معينة من النواة: 3.14 و 3.10 و 3.4 .
رفع مستوى ضعف الامتياز في وحدة أداء Qualcomm
يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون مدير حدث الأداء لمعالجات ARM من Qualcomm إلى تمكين تطبيق ضار محلي لتنفيذ تعليمات برمجية عشوائية داخل النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ومن المحتمل أن يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197 * | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 19 نوفمبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ارتفاع ثغرة أمنية في مكون Qualcomm RF
توجد ثغرة أمنية في برنامج تشغيل Qualcomm RF قد تمكن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ومن المحتمل أن يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307 * | حرج | 6.0 ، 6.0.1 | 25 ديسمبر 2015 |
* يوجد تصحيح إضافي لهذه المشكلة في Linux upstream .
رفع مستوى ضعف الامتياز في Kernel
قد يؤدي ارتفاع ثغرة الامتياز في النواة العامة إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز وقد يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل.
CVE | علة مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] | حرج | 6.0 ، 6.0.1 | 25 ديسمبر 2015 |
ارتفاع قابلية التأثر بالامتياز في الواجهة الأصلية لـ IMemory
يمكن أن يؤدي ارتفاع ثغرة الامتياز في واجهة IMemory الأصلية إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 29 يناير 2016 |
رفع مستوى ضعف الامتياز في مكون الاتصالات
قد يؤدي ارتفاع ثغرة الامتياز في مكون الاتصالات إلى تمكين المهاجم من إجراء مكالمات تبدو وكأنها تأتي من أي رقم عشوائي. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على وصول محلي إلى إمكانات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [ 2 ] | عالٍ | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
ارتفاع ثغرة أمنية في الامتياز في Download Manager
قد يؤدي ارتفاع ثغرة الامتياز في Download Manager إلى تمكين المهاجم من الوصول إلى الملفات غير المصرح بها في التخزين الخاص. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على وصول محلي إلى إمكانات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 14 ديسمبر 2015 |
رفع مستوى ضعف الامتياز في إجراءات الاسترداد
قد يؤدي ارتفاع ثغرة الامتياز في إجراء الاسترداد إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | عالٍ | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 3 فبراير 2016 |
رفع مستوى ضعف الامتياز في البلوتوث
قد يؤدي ارتفاع ضعف الامتيازات في Bluetooth إلى تمكين جهاز غير موثوق به من الاقتران بالهاتف أثناء عملية الاقتران الأولية. قد يؤدي هذا إلى الوصول غير المصرح به إلى موارد الجهاز ، مثل اتصال الإنترنت. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية لا يمكن للأجهزة غير الموثوق بها الوصول إليها.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 13 من كانون الثاني 2016 |
رفع مستوى ضعف الامتياز في برنامج التشغيل اللمسي من شركة Texas Instruments
هناك ارتفاع في ثغرة الامتياز في برنامج تشغيل النواة اللمسية من شركة Texas Instruments والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. عادةً ما يتم تصنيف خطأ في تنفيذ كود kernel مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتطلب أولاً تسوية خدمة يمكنها استدعاء السائق ، يتم تصنيفها على أنها عالية الخطورة بدلاً من ذلك.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545 * | عالٍ | 6.0 ، 6.0.1 | 25 ديسمبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ارتفاع ثغرة أمنية في برنامج تشغيل Qualcomm Video Kernel
هناك ارتفاع في ثغرة الامتياز في برنامج تشغيل نواة الفيديو Qualcomm والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق kernel. عادةً ما يتم تصنيف ثغرة أمنية في تنفيذ كود kernel على أنها حرجة ، ولكن نظرًا لأنها تتطلب تسوية خدمة يمكنها الاتصال بالمشغل أولاً ، يتم تصنيفها على أنها عالية الخطورة بدلاً من ذلك.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677 * | عالٍ | 6.0 ، 6.0.1 | 21 ديسمبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
زيادة ثغرة أمنية في عنصر إدارة الطاقة في Qualcomm
هناك ارتفاع في ثغرة الامتياز في برنامج تشغيل نواة Qualcomm Power Management والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق kernel. عادةً ما يتم تصنيف خطأ في تنفيذ كود kernel مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتطلب تسوية الجهاز أولاً والارتفاع إلى الجذر ، يتم تصنيفه على أنه شديد الخطورة بدلاً من ذلك.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053 * | عالٍ | 6.0 ، 6.0.1 | 28 يناير 2016 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ارتفاع ضعف الامتياز في System_server
يمكن أن يؤدي ارتفاع ثغرة الامتياز في System_server إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 15 من كانون الثاني 2016 |
رفع مستوى ضعف الامتياز في Mediaserver
يمكن أن يؤدي ارتفاع مستوى ضعف الامتيازات في خادم الوسائط إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | عالٍ | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 5 يناير 2016 |
رفض الخدمة في Minikin
قد تسمح ثغرة رفض الخدمة في مكتبة Minikin لمهاجم محلي بحظر الوصول مؤقتًا إلى جهاز متأثر. قد يتسبب المهاجم في تحميل خط غير موثوق به ويسبب تجاوز سعة مكون Minikin ، مما يؤدي إلى تعطل. تم تصنيف هذا على أنه شديد الخطورة لأن رفض الخدمة سيؤدي إلى حلقة إعادة تشغيل مستمرة.
CVE | علة مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [ 2 ] | عالٍ | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 3 نوفمبر 2015 |
ثغرة أمنية في الكشف عن المعلومات في Exchange ActiveSync
قد تؤدي ثغرة الكشف عن المعلومات في Exchange ActiveSync إلى تمكين تطبيق ضار محلي من الوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها تتيح الوصول عن بُعد إلى البيانات المحمية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | عالٍ | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 11 من كانون الثاني 2016 |
ثغرة أمنية في الكشف عن المعلومات في Mediaserver
قد تسمح ثغرة الكشف عن المعلومات في Mediaserver بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيقات الجهات الخارجية.
CVE | البق مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [ 2 ] | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 5 فبراير 2016 |
CVE-2016-2417 | ANDROID-26914474 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 1 فبراير 2016 |
CVE-2016-2418 | ANDROID-26324358 | عالٍ | 6.0 ، 6.0.1 | 24 ديسمبر 2015 |
CVE-2016-2419 | ANDROID-26323455 | عالٍ | 6.0 ، 6.0.1 | 24 ديسمبر 2015 |
رفع مستوى ضعف الامتياز في مكون Debuggerd
يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون Debuggerd إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية قد تؤدي إلى اختراق دائم للجهاز. نتيجة لذلك ، قد يحتاج الجهاز إلى الإصلاح عن طريق إعادة وميض نظام التشغيل. عادةً ما يتم تصنيف خطأ في تنفيذ التعليمات البرمجية مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتيح رفع الامتياز من النظام إلى الجذر فقط في الإصدار 4.4.4 من Android ، فقد تم تصنيفه على أنه معتدل بدلاً من ذلك. في إصدارات Android 5.0 والإصدارات الأحدث ، تمنع قواعد SELinux تطبيقات الطرف الثالث من الوصول إلى الشفرة المتأثرة.
CVE | علة مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [ 2 ] | معتدل | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 5 يناير 2016 |
ارتفاع ثغرة أمنية في الامتياز في معالج الإعداد
قد تسمح الثغرة الأمنية في معالج الإعداد للمهاجم بتجاوز حماية إعادة ضبط المصنع والوصول إلى الجهاز. تم تصنيف هذا على أنه متوسط الخطورة لأنه من المحتمل أن يسمح لشخص لديه وصول مادي إلى جهاز لتجاوز حماية إعادة ضبط المصنع ، مما سيمكن المهاجم من إعادة تعيين الجهاز بنجاح ، ومسح جميع البيانات.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410 * | معتدل | 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث إصدار ثنائي لأجهزة Nexus المتوفر من موقع Google Developer .
رفع مستوى ضعف الامتياز في شبكة Wi-Fi
يمكن أن يؤدي ارتفاع ثغرة الامتياز في Wi-Fi إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | معتدل | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 23 ديسمبر 2015 |
رفع مستوى ضعف الامتياز في الاتصالات الهاتفية
قد تسمح الثغرة الأمنية في Telephony للمهاجم بتجاوز حماية إعادة ضبط المصنع والوصول إلى الجهاز. تم تصنيف هذا على أنه متوسط الخطورة لأنه من المحتمل أن يسمح لشخص لديه وصول مادي إلى جهاز لتجاوز حماية إعادة ضبط المصنع ، مما سيمكن المهاجم من إعادة تعيين الجهاز بنجاح ، ومسح جميع البيانات.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | معتدل | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
رفض الخدمة ثغرة أمنية في SyncStorageEngine
قد يؤدي رفض الخدمة في ثغرة أمنية في SyncStorageEngine إلى تمكين تطبيق ضار محلي من التسبب في حلقة إعادة تشغيل. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للتسبب في رفض محلي مؤقت للخدمة قد يلزم إصلاحه من خلال إعادة تعيين إعدادات المصنع.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | معتدل | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في الكشف عن المعلومات في بريد AOSP
قد تؤدي ثغرة الكشف عن المعلومات في بريد AOSP إلى تمكين تطبيق ضار محلي من الوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للحصول على أذونات "خطيرة" بشكل غير صحيح.
CVE | البق مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | معتدل | 4.4.4 ، 5.1.1 ، 6.0 ، 6.0.1 | 29 يناير 2016 |
CVE-2016-2425 | ANDROID-7154234 * | معتدل | 5.0.2 | 29 يناير 2016 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث إصدار ثنائي لأجهزة Nexus المتوفر من موقع Google Developer .
ضعف الإفصاح عن المعلومات في الإطار
قد تسمح ثغرة الكشف عن المعلومات في مكون Framework للتطبيق بالوصول إلى معلومات حساسة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للوصول بشكل غير صحيح إلى البيانات دون إذن.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | معتدل | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 8 ديسمبر 2015 |
أسئلة وأجوبة شائعة
يستعرض هذا القسم الإجابات على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان قد تم تحديث جهازي لمعالجة هذه المشكلات؟
تتناول مستويات تصحيح الأمان بتاريخ 2 أبريل 2016 أو ما بعد هذه المشكلات (راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان). يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]: 2016-04-02]
2. لماذا يعتبر مستوى تصحيح الأمان هذا في 2 أبريل 2016؟
عادةً ما يتم تعيين مستوى تصحيح الأمان لتحديث الأمان الشهري على الأول من الشهر. بالنسبة لشهر أبريل ، يشير مستوى تصحيح الأمان بتاريخ 1 أبريل 2016 إلى أنه تمت معالجة جميع المشكلات الموضحة في هذه النشرة باستثناء CVE-2015-1805 ، كما هو موضح في Android Security Advisory 2016-03-18 . يشير مستوى تصحيح الأمان الصادر في 2 أبريل 2016 إلى أنه تمت معالجة جميع المشكلات الموضحة في هذه النشرة بما في ذلك CVE-2015-1805 ، كما هو موضح في Android Security Advisory 2016-03-18 .
التنقيحات
- 4 أبريل 2016: تم نشر النشرة.
- 06 أبريل 2016: تمت مراجعة النشرة لتشمل روابط AOSP.
- 07 أبريل 2016: تمت مراجعة النشرة لتشمل رابط AOSP إضافي.
- 11 يوليو 2016: وصف محدث ل CVE-2016-2427.
- 01 آب (أغسطس) 2016: وصف محدث ل CVE-2016-2427
- 19 كانون الأول (ديسمبر) 2016: تم التحديث لإزالة CVE-2016-2427 ، والتي تم التراجع عنها.