نشرة أمان أجهزة Nexus، نيسان (أبريل) 2016

تاريخ النشر: 4 نيسان (أبريل) 2016 | تاريخ التعديل: 19 كانون الأول (ديسمبر) 2016

لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج مستويات تصحيحات الأمان بتاريخ 02 APRIL 2016 أو الإصدارات الأحدث هذه المشاكل (راجِع مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان).

تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 16 آذار (مارس) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) حيثما كان ذلك منطبقًا.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

ناقش إشعار أمان Android بتاريخ 18‏ آذار (مارس) 2016 سابقًا استخدام CVE-2015-1805 من خلال تطبيق يمنح إذن الوصول إلى الجذر. تم حلّ الثغرة الأمنية CVE-2015-1805 في هذا التحديث. لم يتم الإبلاغ عن أي حالات استغلال نشط للعملاء أو إساءة استخدام المشاكل الأخرى التي تم الإبلاغ عنها مؤخرًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية للاطّلاع على مزيد من التفاصيل حول وسائل حماية نظام Android الأساسي ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن من أمان نظام Android الأساسي.

إجراءات التخفيف

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android وخدمات الحماية، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يرصد فريق أمان Android إساءة الاستخدام بنشاط باستخدام تطبيقَي "التحقّق من التطبيقات" وSafetyNet، ما سيحذّر المستخدم من التطبيقات التي يُحتمل أن تكون ضارة والتي يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المُعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقق من التطبيقات" تحديد ومنع تثبيت التطبيقات الضارّة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات. إذا سبق تثبيت أحد التطبيقات المعنيّة، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى العميل وسيحاول إزالة أي تطبيقات من هذا النوع.
  • لا تُمرِّر تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.

الشكر والتقدير

يودّ فريق أمان Android أن يشكر هؤلاء الباحثين على مساهماتهم:

يشكر فريق أمان Android أيضًا Yuan-Tsung Lo، Wenke Dou، Chiachih Wu (@chiachih_wu)، وXuxian Jiang من C0RE Team وZimperium على مساهمتهم في CVE-2015-1805.

تفاصيل الثغرة الأمنية

تحتوي الأقسام أدناه على تفاصيل عن كل من نقاط ضعف الأمان التي تنطبق على مستوى التصحيح ‎2016-04-02. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يعرض CVE والعيوب المرتبطة بها ومستوى خطورتها والإصدارات المتأثّرة بها وتاريخ الإبلاغ عنها. سنربط بين ملف AOSP الذي تمّت من خلاله معالجة المشكلة و رقم تعريف الخطأ، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بأرقام تليها معرّف الخطأ.

ثغرة أمنية في برنامج DHCPCD تتيح تنفيذ رمز برمجي عن بُعد

يمكن أن تسمح ثغرة أمنية في خدمة بروتوكول الإعداد الديناميكي للمضيف (DHCP) للمهاجم بتسبب تلف الذاكرة، ما قد يؤدي إلى تنفيذ رمز عن بُعد. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد في سياق برنامج DHCP. تملك خدمة بروتوكول إدارة حزم البيانات (DHCP) امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2014-6060 ANDROID-15268738 حرِج 4.4.4 30 تموز (يوليو) 2014
CVE-2014-6060 ANDROID-16677003 حرِج 4.4.4 30 تموز (يوليو) 2014
CVE-2016-1503 ANDROID-26461634 حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 4 كانون الثاني (يناير) 2016

ثغرة أمنية في برنامج ترميز الوسائط تتيح تنفيذ رمز عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، قد تسمح الثغرات الأمنية في برنامج ترميز الوسائط الذي يستخدمه خادم الوسائط لمهاجمٍ بمحاولة تلف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية تشغيل خادم الوسائط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0834 ‎ANDROID-26220548* حرِج 6.0 و6.0.1 16 كانون الأول (ديسمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في mediaserver للمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0835 ANDROID-26070014 [2] حرِج 6.0 و6.0.1 6 كانون الأول (ديسمبر) 2015
CVE-2016-0836 ANDROID-25812590 حرِج 6.0 و6.0.1 19 تشرين الثاني (نوفمبر) 2015
CVE-2016-0837 ANDROID-27208621 حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 11 شباط (فبراير) 2016
CVE-2016-0838 ANDROID-26366256 [2] حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي
CVE-2016-0839 ANDROID-25753245 حرِج 6.0 و6.0.1 Google داخلي
CVE-2016-0840 ANDROID-26399350 حرِج 6.0 و6.0.1 Google داخلي
CVE-2016-0841 ANDROID-26040840 حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في libstagefright تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح الثغرات الأمنية في libstagefright للمهاجم بتسبب فساد الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك تطبيقات متعددة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0842 ANDROID-25818142 حرِج 6.0 و6.0.1 23 تشرين الثاني (نوفمبر) 2015

ثغرة أمنية في "النواة" تتيح تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في النواة إلى تمكين تطبيق محلي ضار من تنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية تعرُّض الجهاز لاختراق دائم على المستوى المحلي، وقد يتطلّب إصلاح الجهاز إعادة فلاش نظام التشغيل. تم وصف هذه المشكلة في إشعار أمان Android بتاريخ 18‏-03‏-2016.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2015-1805 ANDROID-27275324* حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 19 شباط (فبراير) 2016

* يتوفّر التصحيح في AOSP لإصدارات معيّنة من النواة: 3.14 و 3.10 و 3.4.

ثغرة أمنية في "وحدة الأداء" من Qualcomm تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في عنصر "مدير أحداث الأداء" لمعالجات ARM من Qualcomm إلى السماح لتطبيق محلي ملفّق بتنفيذ رمز عشوائي داخل النواة. تم تصنيف هذه المشكلة على أنّهاشديدة الخطورة بسبب احتمال اختراق الجهاز بشكل دائم على المستوى المحلي، وقد يكون من الضروري إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0843 ANDROID-25801197* حرِج 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 19 تشرين الثاني (نوفمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في مكوّن Qualcomm RF تؤدي إلى تصعيد الأذونات

هناك ثغرة أمنية في برنامج تشغيل Qualcomm RF يمكن أن تتيح لتطبيق محلي ضار تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمال تعرُّض الجهاز لاختراق دائم على الجهاز، وقد يتطلّب الجهاز إصلاحًا من خلال إعادة فلاش نظام التشغيل.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0844 ANDROID-26324307* حرِج 6.0 و6.0.1 25 كانون الأول (ديسمبر) 2015

* يمكن العثور على تصحيح إضافي لهذه المشكلة في Linux upstream.

ثغرة أمنية في "النواة" تتيح تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية في النواة المشتركة تؤدي إلى رفع مستوى الأذونات إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي في النواة. تم تصنيف هذه المشكلة على أنّها خطيرة جدًا بسبب احتمالية اختراق الجهاز نهائيًا محليًا، وقد يتطلّب ذلك إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2014-9322 ANDROID-26927260 [2] [3]
[4] [5] [6] [7] [8] [9] [10] [11]
حرِج 6.0 و6.0.1 25 كانون الأول (ديسمبر) 2015

ثغرة أمنية في واجهة IMemory Native Interface تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في IMemory Native Interface تؤدي إلى الحصول على أذونات مميزة إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي في سياق تطبيق نظام مزوّد بأذونات مميزة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0846 ANDROID-26877992 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 29 كانون الثاني (يناير) 2016

ثغرة أمنية في أحد مكوّنات الاتصالات تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي إحدى نقاط الضعف في تصعيد الأذونات في "مكوّن الاتصالات" إلى السماح لصاعق بإجراء مكالمات تبدو وكأنها واردة من أي رقم عشوائي. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للوصول على الجهاز إلى إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0847 ANDROID-26864502 [2] عالية 5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في "مدير التنزيل" تتعلّق بمنح أذونات مميزة وعالية المستوى

يمكن أن تؤدي ثغرة أمنية لرفع الأذونات في "مدير التنزيل" إلى تمكين أحد المهاجمين من الوصول إلى ملفات غير مصرّح بها في مساحة التخزين الخاصة. تم تقييم هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للوصول على الجهاز إلى إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0848 ANDROID-26211054 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 14 كانون الأول (ديسمبر) 2015

ثغرة أمنية في عملية الاسترداد تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في عملية الاسترداد إلى منح تطبيق ضار محلي أذونات تنفيذ رمز عشوائي في سياق تطبيق نظام مزوّد بأذونات عالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0849 ANDROID-26960931 عالية 5.0.2 و5.1.1 و6.0 و6.0.1 3 شباط (فبراير) 2016

ثغرة أمنية في البلوتوث تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تؤدي إحدى الثغرات الأمنية في البلوتوث إلى منح إذن الوصول إلى جهاز غير موثوق به للإقران بالهاتف أثناء عملية الإقران الأولية. وقد يؤدي ذلك إلى الوصول غير المصرّح به إلى موارد الجهاز، مثل اتصال الإنترنت. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على ميزات متقدّمة لا يمكن للأجهزة غير الموثوق بها الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-0850 ANDROID-26551752 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 13 كانون الثاني (يناير) 2016

ثغرة أمنية في برنامج تشغيل الأجهزة الحسية من Texas Instruments تؤدي إلى تصعيد الأذونات

هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف التماثل اللمس من Texas Instruments، ما قد يتيح لتطبيق ضار محلي تنفيذ رمز عشوائي في سياق ملف التماثل اللمس. عادةً ما يتم تصنيف خطأ تنفيذ رمز kernel مثل هذا على أنّه خطير، ولكن بما أنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية بدلاً من ذلك.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2409 ANDROID-25981545* عالية 6.0 و6.0.1 25 كانون الأول (ديسمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل "نواة الفيديو" من Qualcomm تؤدي إلى تصعيد الأذونات

هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف kernel لفيديو Qualcomm ، ما قد يسمح لتطبيق ضار محلي بتنفيذ رمز برمجي عشوائي في سياق kernel. عادةً ما يتم تصنيف ثغرة تنفيذ رمز kernel على أنّها خطيرة، ولكن بما أنّها تتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفها على أنّها خطيرة للغاية بدلاً من ذلك.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2410 ‎ANDROID-26291677* عالية 6.0 و6.0.1 21 كانون الأول (ديسمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في مكوّن إدارة الطاقة من Qualcomm تؤدي إلى تصعيد الأذونات

هناك ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل ملف التمهيد لنظام إدارة الطاقة في Qualcomm، ما قد يسمح لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق ملف التمهيد. عادةً ما يتم تصنيف خطأ تنفيذ رمز kernel مثل هذا على أنّه خطير، ولكن بما أنّه يتطلّب أولاً اختراق الجهاز والوصول إلى إذن الوصول إلى الجذر، يتم تصنيفه على أنّه خطير للغاية بدلاً من ذلك.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2411 ANDROID-26866053* عالية 6.0 و6.0.1 28 كانون الثاني (يناير) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في System_server تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في System_server تؤدي إلى الحصول على أذونات مميزة إلى السماح لتطبيق محلي ضار بتنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem، والتي لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2412 ANDROID-26593930 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 15 كانون الثاني (يناير) 2016

ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2413 ANDROID-26403627 عالية 5.0.2 و5.1.1 و6.0 و6.0.1 5 كانون الثاني (يناير) 2016

ثغرة أمنية تؤدي إلى حجب الخدمة في Minikin

يمكن أن تسمح ثغرة في مكتبة Minikin برفض الخدمة لمهاجم محلي يحظر مؤقتًا الوصول إلى جهاز متأثر. يمكن للمهاجم أن يتسبب في تحميل خط غير موثوق به ويؤدي إلى حدوث فائض في مكوّن Minikin، ما يؤدي إلى حدوث عطل. تم تصنيف هذا الخطأ على أنّه خطير جدًا لأنّه يؤدي إلى إعادة تشغيل الجهاز بشكل متكرر.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2414 ANDROID-26413177 [2] عالية 5.0.2 و5.1.1 و6.0 و6.0.1 3 تشرين الثاني (نوفمبر) 2015

ثغرة أمنية في Exchange ActiveSync تؤدي إلى الكشف عن المعلومات

يمكن أن تؤدي ثغرة أمنية في Exchange ActiveSync إلى السماح لتطبيق ضار محلي بالوصول إلى المعلومات الخاصة بالمستخدم. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها تسمح بالوصول عن بُعد إلى data المحمية.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2415 ANDROID-26488455 عالية 5.0.2 و5.1.1 و6.0 و6.0.1 11 كانون الثاني (يناير) 2016

ثغرة أمنية في Mediaserver تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة في Mediaserver بتجاوز الإجراءات الأمنية المتّبعة لزيادة صعوبة استغلال المهاجمين للمنصّة. تم تصنيف هذه المشاكل على أنّها ذات خطورة عالية لأنّه يمكن أيضًا استخدامها للحصول على إمكانات متقدّمة، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2416 ANDROID-27046057 [2] عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 5 شباط (فبراير) 2016
CVE-2016-2417 ANDROID-26914474 عالية 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 1 شباط (فبراير) 2016
CVE-2016-2418 ANDROID-26324358 عالية 6.0 و6.0.1 24 كانون الأول (ديسمبر) 2015
CVE-2016-2419 ANDROID-26323455 عالية 6.0 و6.0.1 24 كانون الأول (ديسمبر) 2015

ثغرة أمنية في "مكوّن تصحيح الأخطاء" تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في مكوّن Debuggerd إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي قد يؤدي إلى اختراق الجهاز بشكل دائم. نتيجةً لذلك، قد يكون من الضروري إصلاح الجهاز من خلال إعادة فلاش نظام التشغيل. في العادة، يتم تصنيف خطأ تنفيذ الرمز المبرمَج مثل هذا الخطأ على أنّه خطير، ولكن بما أنّه يتيح رفع مستوى الأذونات من النظام إلى الجذر في الإصدار 4.4.4 من Android فقط، يتم تصنيفه على أنّه متوسط الخطورة بدلاً من ذلك. في الإصدار 5.0 من نظام التشغيل Android والإصدارات الأحدث، تمنع قواعد SELinux التطبيقات التابعة لجهات خارجية من الوصول إلى الرمز المتأثّر.

CVE خطأ في روابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2420 ANDROID-26403620 [2] متوسط 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 5 كانون الثاني (يناير) 2016

ثغرة أمنية في معالج الإعداد تتعلّق برفع مستوى الأذونات

يمكن أن تسمح ثغرة أمنية في "معالج الإعداد" للمهاجم بتجاوز ميزة "حماية الجهاز بعد إعادة ضبطه على الإعدادات الأصلية" والوصول إلى الجهاز. تم تصنيف هذا الخطر على أنّه متوسط الخطورة لأنّه يسمح لشخص لديه إذن بالوصول المادي إلى الجهاز بتجاوز ميزة "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية"، ما يتيح للمهاجم إعادة ضبط الجهاز بنجاح ومحو جميع البيانات.

CVE بق درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2421 ANDROID-26154410* متوسط 5.1.1 و6.0 و6.0.1 Google داخلي

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتوفّر التحديث في أحدث إصدار ثنائي لأجهزة Nexus على موقع "مطوّرو تطبيقات Google" الإلكتروني.

ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية في Wi-Fi تؤدي إلى الحصول على أذونات مميزة إلى السماح لتطبيق محلي ضارٍ بتنفيذ رمز عشوائي في سياق تطبيق نظام مميّز. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على إمكانات متقدّمة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2422 ANDROID-26324357 متوسط 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 23 كانون الأوّل (ديسمبر) 2015

ثغرة أمنية في خدمة الاتصال الهاتفي تتعلّق بتجاوز الأذونات

يمكن أن تسمح ثغرة أمنية في واجهة برمجة التطبيقات "الهاتف" للمهاجم بتجاوز ميزة "حماية الجهاز بعد إعادة ضبطه على الإعدادات الأصلية" والوصول إلى الجهاز. تم تصنيف هذا الخطر على أنّه خطير بدرجة معتدلة لأنّه يسمح لشخص لديه إمكانية الوصول المادي إلى الجهاز بالتحايل على ميزة "توفير الحماية بعد إعادة الضبط على الإعدادات الأصلية"، ما يتيح للمهاجم إعادة ضبط الجهاز بنجاح ومحو جميع البيانات.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2423 ANDROID-26303187 متوسط 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية تؤدي إلى حجب الخدمة في SyncStorageEngine

يمكن أن تؤدي إحدى الثغرات الأمنية لرفض الخدمة في SyncStorageEngine إلى السماح لتطبيق محلي ضار بإدخال الجهاز في حلقة إعادة تشغيل. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها لرفض الخدمة مؤقتًا على الجهاز ، وقد يتطلّب ذلك إعادة ضبط الجهاز على الإعدادات الأصلية.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2424 ANDROID-26513719 متوسط 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 Google داخلي

ثغرة أمنية في تطبيق AOSP Mail تؤدي إلى الإفصاح عن المعلومات

يمكن أن تؤدي ثغرة أمنية في AOSP Mail إلى السماح لتطبيق محلي ضار بالوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للحصول على إذنٍ "خطير" بشكل غير صحيح.

CVE أخطاء في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2425 ANDROID-26989185 متوسط 4.4.4 و5.1.1 و6.0 و6.0.1 29 كانون الثاني (يناير) 2016
CVE-2016-2425 ANDROID-7154234* متوسط 5.0.2 29 كانون الثاني (يناير) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتوفّر التحديث في أحدث إصدار ثنائي لأجهزة Nexus على موقع "مطوّرو تطبيقات Google" الإلكتروني.

ثغرة أمنية في إطار العمل تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة أمنية في عنصر "الإطار" بوصول تطبيق إلى معلومات حسّاسة. تم تصنيف هذه المشكلة على أنّها خطيرة بدرجة معتدلة لأنّه يمكن استخدامها للوصول إلى البيانات بشكل غير سليم بدون إذن.

CVE خطأ في رابط AOSP درجة الخطورة الإصدارات المعدَّلة تاريخ الإبلاغ
CVE-2016-2426 ANDROID-26094635 متوسط 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 8 كانون الأول (ديسمبر) 2015

الأسئلة الشائعة والأجوبة عنها

يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟

تعالج مستويات تصحيحات الأمان في 2 نيسان (أبريل) 2016 أو الإصدارات الأحدث هذه المشاكل (يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان). على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-04-02]

2. لماذا تاريخ آخر تحديث لرمز تصحيح الأمان هو 2 نيسان (أبريل) 2016؟

يتم عادةً ضبط مستوى رمز تصحيح الأمان للتحديث الشهري للأمان في اليوم الأول من الشهر. بالنسبة إلى شهر نيسان (أبريل)، يشير مستوى تصحيح الأمان بتاريخ 1 نيسان (أبريل) 2016 إلى أنّه تم حلّ جميع المشاكل الموضّحة في هذه النشرة باستثناء CVE-2015-1805، كما هو موضّح في إشعار أمان Android بتاريخ 18 آذار (مارس) 2016. يشير مستوى تصحيح الأمان في 2 نيسان (أبريل) 2016 إلى أنّه تمت معالجة جميع المشاكل الموضّحة في هذه النشرة، بما في ذلك CVE-2015-1805، كما هو موضّح في إشعار أمان Android بتاريخ 18 آذار (مارس) 2016.

إصدارات

  • 4 نيسان (أبريل) 2016: تم نشر النشرة.
  • 6 نيسان (أبريل) 2016: تم تعديل النشرة لتضمين روابط AOSP.
  • 7 نيسان (أبريل) 2016: تم تعديل النشرة لتضمين رابط إضافي لمشروع AOSP.
  • 11 تموز (يوليو) 2016: تم تعديل وصف CVE-2016-2427.
  • 1 آب (أغسطس) 2016: تم تعديل وصف CVE-2016-2427
  • 19 كانون الأول (ديسمبر) 2016: تم تعديل الإصدار لإزالة CVE-2016-2427، وتم التراجع عن هذا التعديل.