بولتن امنیتی Nexus - آوریل 2016

منتشر شده در 14 فروردین 1395 | به روز شده در 19 دسامبر 2016

ما یک به‌روزرسانی امنیتی برای دستگاه‌های Nexus از طریق به‌روزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android خود منتشر کرده‌ایم. تصاویر سفت‌افزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی در تاریخ 02 آوریل 2016 یا بعد از آن به این مشکلات رسیدگی می‌کند (برای دستورالعمل‌هایی درباره نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید).

در تاریخ 16 مارس 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.

شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.

Android Security Advisory 2016-03-18 قبلاً درباره استفاده از CVE-2015-1805 توسط یک برنامه روت کردن بحث شده است. CVE-2015-1805 در این به روز رسانی حل شده است. هیچ گزارشی مبنی بر سوء استفاده یا سوء استفاده فعال مشتری از سایر مشکلات گزارش شده جدید وجود ندارد. برای جزئیات بیشتر در مورد حفاظت از پلتفرم امنیتی اندروید و خدمات حفاظتی مانند SafetyNet، که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده ها مراجعه کنید.

اقدامات کاهشی

این خلاصه‌ای از کاهش‌های ارائه‌شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیت Android با Verify Apps و SafetyNet که به کاربر در مورد شناسایی برنامه‌های بالقوه مضر در شرف نصب هشدار می‌دهد، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامه‌های خارج از Google Play را نصب می‌کنند، Verify Apps به طور پیش‌فرض فعال است و به کاربران در مورد برنامه‌های روت‌شده شناخته شده هشدار می‌دهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامه‌ای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع می‌دهد و سعی می‌کند چنین برنامه‌هایی را حذف کند.
  • در صورت لزوم، برنامه‌های Google Hangouts و Messenger رسانه‌ها را به‌طور خودکار به فرآیندهایی مانند مدیا سرور منتقل نمی‌کنند.

سپاسگزاریها

تیم امنیت Android مایل است از این محققان به خاطر مشارکت‌هایشان تشکر کند:

تیم امنیت Android همچنین از Yuan-Tsung Lo ، Wenke Dou ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE و Zimperium برای کمک به CVE-2015-1805 تشکر می کند.

جزئیات آسیب پذیری امنیتی

بخش‌های زیر حاوی جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی است که در سطح وصله 02-04-2016 اعمال می‌شود. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، نسخه های آسیب دیده و تاریخ گزارش شده وجود دارد. زمانی که در دسترس باشد، commit AOSP را که مشکل را حل کرده است به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

آسیب پذیری اجرای کد از راه دور در DHCPCD

یک آسیب‌پذیری در سرویس پروتکل پیکربندی میزبان پویا می‌تواند مهاجم را قادر سازد تا حافظه را خراب کند، که می‌تواند منجر به اجرای کد از راه دور شود. این مشکل به دلیل امکان اجرای کد از راه دور در متن کلاینت DHCP به عنوان شدت بحرانی رتبه بندی می شود. سرویس DHCP به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.

CVE اشکالات پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2014-6060 ANDROID-15268738 بحرانی 4.4.4 30 جولای 2014
CVE-2014-6060 ANDROID-16677003 بحرانی 4.4.4 30 جولای 2014
CVE-2016-1503 ANDROID-26461634 بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 4 ژانویه 2016

آسیب پذیری اجرای کد از راه دور در Media Codec

در طول فایل رسانه و پردازش داده‌های یک فایل ساخته‌شده خاص، آسیب‌پذیری‌ها در یک کدک رسانه‌ای که توسط مدیاسرور استفاده می‌شود می‌تواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانه‌ای شود.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریان‌های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه‌های شخص ثالث معمولاً نمی‌توانستند به آنها دسترسی داشته باشند.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0834 ANDROID-26220548* بحرانی 6.0، 6.0.1 16 دسامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

آسیب پذیری اجرای کد از راه دور در Mediaserver

در طول فایل رسانه و پردازش داده‌های یک فایل ساخته‌شده خاص، آسیب‌پذیری‌های موجود در مدیاسرور می‌تواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانه‌ای شود.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریان‌های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه‌های شخص ثالث معمولاً نمی‌توانستند به آنها دسترسی داشته باشند.

CVE اشکالات پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0835 ANDROID-26070014 [ 2 ] بحرانی 6.0، 6.0.1 6 دسامبر 2015
CVE-2016-0836 ANDROID-25812590 بحرانی 6.0، 6.0.1 19 نوامبر 2015
CVE-2016-0837 ANDROID-27208621 بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 11 فوریه 2016
CVE-2016-0838 ANDROID-26366256 [ 2 ] بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی
CVE-2016-0839 ANDROID-25753245 بحرانی 6.0، 6.0.1 گوگل داخلی
CVE-2016-0840 ANDROID-26399350 بحرانی 6.0، 6.0.1 گوگل داخلی
CVE-2016-0841 ANDROID-26040840 بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی

آسیب پذیری اجرای کد از راه دور در libstagefright

در طول فایل رسانه و پردازش داده‌های یک فایل ساخته‌شده خاص، آسیب‌پذیری‌های موجود در libstagefright می‌تواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانه‌ای شود.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این موضوع به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان یک شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریان‌های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه‌های شخص ثالث معمولاً نمی‌توانستند به آنها دسترسی داشته باشند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0842 ANDROID-25818142 بحرانی 6.0، 6.0.1 23 نوامبر 2015

افزایش آسیب پذیری امتیاز در کرنل

افزایش آسیب پذیری امتیاز در هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبه‌بندی می‌شود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود. این مشکل در Android Security Advisory 2016-03-18 توضیح داده شده است.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2015-1805 ANDROID-27275324* بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 19 فوریه 2016

* پچ در AOSP برای نسخه‌های هسته خاصی در دسترس است: 3.14 ، 3.10 و 3.4 .

افزایش آسیب پذیری Privilege در ماژول عملکرد Qualcomm

افزایش آسیب پذیری امتیاز در مؤلفه مدیریت رویداد عملکرد برای پردازنده های ARM از کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبه‌بندی می‌شود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0843 ANDROID-25801197* بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 19 نوامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در جزء RF Qualcomm

یک آسیب‌پذیری در درایور Qualcomm RF وجود دارد که می‌تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در چارچوب هسته کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبه‌بندی می‌شود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0844 ANDROID-26324307 * بحرانی 6.0، 6.0.1 25 دسامبر 2015

* یک پچ اضافی برای این مشکل در بالادست لینوکس قرار دارد.

افزایش آسیب پذیری امتیاز در کرنل

افزایش آسیب پذیری امتیاز در هسته مشترک می تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در هسته کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان شدت بحرانی رتبه‌بندی می‌شود و احتمالاً دستگاه باید با فلش کردن مجدد سیستم عامل تعمیر شود.

CVE اشکال در پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]
بحرانی 6.0، 6.0.1 25 دسامبر 2015

افزایش آسیب پذیری امتیاز در رابط بومی IMemory

افزایش آسیب‌پذیری امتیاز در رابط بومی IMemory می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0846 ANDROID-26877992 بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 29 ژانویه 2016

افزایش آسیب پذیری امتیاز در مؤلفه مخابراتی

افزایش آسیب‌پذیری امتیاز در مؤلفه مخابراتی می‌تواند به مهاجم این امکان را بدهد که تماس‌هایی را از هر شماره دلخواه برقرار کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای دسترسی محلی به قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال در پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0847 ANDROID-26864502 [ 2 ] بالا 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی

افزایش آسیب پذیری Privilege در دانلود منیجر

افزایش آسیب‌پذیری امتیاز در دانلود منیجر می‌تواند مهاجم را قادر سازد به فایل‌های غیرمجاز در فضای ذخیره‌سازی خصوصی دسترسی پیدا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای دسترسی محلی به قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0848 ANDROID-26211054 بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 14 دسامبر 2015

افزایش آسیب پذیری امتیاز در رویه بازیابی

افزایش آسیب پذیری امتیاز در رویه بازیابی می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0849 ANDROID-26960931 بالا 5.0.2، 5.1.1، 6.0، 6.0.1 3 فوریه 2016

افزایش آسیب پذیری امتیاز در بلوتوث

افزایش آسیب‌پذیری امتیاز در بلوتوث می‌تواند دستگاه غیرقابل اعتماد را قادر سازد تا در طول فرآیند جفت‌سازی اولیه با تلفن جفت شود. این می تواند منجر به دسترسی غیرمجاز به منابع دستگاه، مانند اتصال به اینترنت شود. این مشکل به‌عنوان «شدت بالا» رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد که برای دستگاه‌های نامعتبر قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-0850 ANDROID-26551752 بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 13 ژانویه 2016

افزایش آسیب پذیری امتیاز در درایور هپتیک تگزاس اینسترومنتز

درایور هسته لمسی Texas Instruments آسیب‌پذیری بالاتری وجود دارد که می‌تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در متن هسته کند. معمولاً یک خطای اجرای کد هسته مانند این درجه بحرانی است، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، در عوض به عنوان با شدت بالا رتبه بندی می شود.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2409 ANDROID-25981545* بالا 6.0، 6.0.1 25 دسامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور هسته ویدیویی Qualcomm

درایور هسته ویدیویی Qualcomm آسیب‌پذیری بالاتری وجود دارد که می‌تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در چارچوب هسته کند. معمولاً یک آسیب‌پذیری اجرای کد هسته بحرانی رتبه‌بندی می‌شود، اما از آنجایی که ابتدا به سرویسی نیاز دارد که بتواند راننده را فراخوانی کند، در عوض به عنوان «شدت بالا» رتبه‌بندی می‌شود.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2410 ANDROID-26291677* بالا 6.0، 6.0.1 21 دسامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در مؤلفه مدیریت انرژی کوالکام

درایور هسته Qualcomm Power Management آسیب‌پذیری بالاتری وجود دارد که می‌تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه در متن هسته کند. معمولاً یک اشکال اجرای کد کرنل مانند این درجه بحرانی است، اما از آنجایی که ابتدا باید دستگاه و ارتفاع را در معرض خطر قرار دهید، در عوض به عنوان با شدت بالا رتبه بندی می شود.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2411 ANDROID-26866053* بالا 6.0، 6.0.1 28 ژانویه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در System_server

افزایش آسیب‌پذیری امتیاز در System_server می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2412 ANDROID-26593930 بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 15 ژانویه 2016

افزایش آسیب پذیری امتیاز در مدیا سرور

افزایش آسیب‌پذیری امتیاز در مدیاسرور می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2413 ANDROID-26403627 بالا 5.0.2، 5.1.1، 6.0، 6.0.1 5 ژانویه 2016

آسیب پذیری انکار سرویس در Minikin

آسیب پذیری انکار سرویس در کتابخانه Minikin می تواند به مهاجم محلی اجازه دهد تا دسترسی به دستگاه آسیب دیده را به طور موقت مسدود کند. یک مهاجم می تواند باعث بارگیری یک فونت نامعتبر شود و باعث سرریزی در مؤلفه Minikin شود که منجر به خرابی می شود. این به عنوان شدت بالا رتبه بندی می شود زیرا انکار سرویس منجر به یک حلقه راه اندازی مجدد مداوم می شود.

CVE اشکال در پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2414 ANDROID-26413177 [ 2 ] بالا 5.0.2، 5.1.1، 6.0، 6.0.1 3 نوامبر 2015

آسیب پذیری افشای اطلاعات در Exchange ActiveSync

یک آسیب‌پذیری افشای اطلاعات در Exchange ActiveSync می‌تواند یک برنامه مخرب محلی را قادر سازد تا به اطلاعات خصوصی کاربر دسترسی پیدا کند. این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا امکان دسترسی از راه دور به داده های محافظت شده را فراهم می کند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2415 ANDROID-26488455 بالا 5.0.2، 5.1.1، 6.0، 6.0.1 11 ژانویه 2016

آسیب پذیری افشای اطلاعات در مدیا سرور

یک آسیب‌پذیری افشای اطلاعات در Mediaserver می‌تواند امکان دور زدن اقدامات امنیتی را برای افزایش دشواری مهاجمان در سوء استفاده از پلتفرم فراهم کند. این مسائل به‌عنوان شدت بالا رتبه‌بندی می‌شوند، زیرا می‌توانند برای به دست آوردن قابلیت‌های بالا، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند، استفاده شوند.

CVE اشکالات پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2416 ANDROID-27046057 [ 2 ] بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 5 فوریه 2016
CVE-2016-2417 ANDROID-26914474 بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 1 فوریه 2016
CVE-2016-2418 ANDROID-26324358 بالا 6.0، 6.0.1 24 دسامبر 2015
CVE-2016-2419 ANDROID-26323455 بالا 6.0، 6.0.1 24 دسامبر 2015

افزایش آسیب پذیری امتیاز در مؤلفه اشکال زدایی شده

افزایش آسیب‌پذیری امتیاز در مؤلفه Debuggerd می‌تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه کند که می‌تواند منجر به به خطر افتادن دستگاه دائمی شود. در نتیجه، دستگاه احتمالاً باید با فلش کردن مجدد سیستم عامل تعمیر شود. به طور معمول یک اشکال اجرای کد مانند این به عنوان بحرانی رتبه بندی می شود، اما از آنجایی که تنها در نسخه اندروید 4.4.4 امتیاز را از سیستم به روت افزایش می دهد، در عوض به عنوان متوسط ​​رتبه بندی می شود. در نسخه های اندروید 5.0 و بالاتر، قوانین SELinux از دسترسی برنامه های شخص ثالث به کد آسیب دیده جلوگیری می کند.

CVE اشکال در پیوندهای AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2420 ANDROID-26403620 [ 2 ] در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 5 ژانویه 2016

افزایش آسیب پذیری Privilege در Setup Wizard

یک آسیب‌پذیری در Setup Wizard می‌تواند به مهاجم اجازه دهد تا محافظت بازنشانی کارخانه را دور بزند و به دستگاه دسترسی پیدا کند. این به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود، زیرا به طور بالقوه به شخصی که دسترسی فیزیکی به یک دستگاه دارد، اجازه می‌دهد تا محافظ بازنشانی کارخانه را دور بزند، که مهاجم را قادر می‌سازد تا با موفقیت دستگاه را بازنشانی کند و همه داده‌ها را پاک کند.

CVE حشره شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2421 ANDROID-26154410* در حد متوسط 5.1.1، 6.0، 6.0.1 گوگل داخلی

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در آخرین نسخه باینری برای دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در وای فای

افزایش آسیب‌پذیری امتیاز در Wi-Fi می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه سیستم بالا اجرا کند. این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2422 ANDROID-26324357 در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 23 دسامبر 2015

افزایش آسیب پذیری امتیازات در تلفن

یک آسیب‌پذیری در Telephony می‌تواند به مهاجم این امکان را بدهد که محافظت از تنظیم مجدد کارخانه را دور بزند و به دستگاه دسترسی پیدا کند. این به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود، زیرا به طور بالقوه به شخصی که دسترسی فیزیکی به یک دستگاه دارد، اجازه می‌دهد تا محافظ بازنشانی کارخانه را دور بزند، که مهاجم را قادر می‌سازد تا با موفقیت دستگاه را بازنشانی کند و همه داده‌ها را پاک کند.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2423 ANDROID-26303187 در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی

آسیب پذیری انکار سرویس در SyncStorageEngine

آسیب پذیری انکار سرویس در SyncStorageEngine می تواند یک برنامه مخرب محلی را قادر به ایجاد حلقه راه اندازی مجدد کند. این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود، زیرا می‌توان از آن برای ایجاد انکار موقت سرویس محلی استفاده کرد که احتمالاً باید با بازنشانی کارخانه‌ای برطرف شود.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2424 ANDROID-26513719 در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی

آسیب پذیری افشای اطلاعات در AOSP Mail

یک آسیب‌پذیری افشای اطلاعات در AOSP Mail می‌تواند یک برنامه مخرب محلی را قادر سازد تا به اطلاعات خصوصی کاربر دسترسی پیدا کند. این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن مجوزهای «خطرناک» به‌طور نامناسب استفاده کرد.

CVE اشکالات مربوط به پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2425 ANDROID-26989185 در حد متوسط 4.4.4، 5.1.1، 6.0، 6.0.1 29 ژانویه 2016
CVE-2016-2425 ANDROID-7154234* در حد متوسط 5.0.2 29 ژانویه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در آخرین نسخه باینری برای دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

آسیب پذیری افشای اطلاعات در چارچوب

یک آسیب‌پذیری افشای اطلاعات در مؤلفه Framework می‌تواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل با شدت متوسط ​​رتبه بندی شده است زیرا می تواند برای دسترسی نادرست به داده ها بدون مجوز استفاده شود.

CVE اشکال با پیوند AOSP شدت نسخه های به روز شده تاریخ گزارش شده
CVE-2016-2426 ANDROID-26094635 در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 8 دسامبر 2015

پرسش ها و پاسخ های متداول

این بخش پاسخ به سوالات رایجی که ممکن است پس از خواندن این بولتن رخ دهد را مرور می کند.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

سطوح وصله امنیتی 2 آوریل 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل های مربوط به نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید). سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[02-04-2016] تنظیم کنند.

2. چرا این وصله امنیتی در سطح 2 آوریل 2016 است؟

سطح وصله امنیتی برای به‌روزرسانی امنیتی ماهانه معمولاً روی اول ماه تنظیم می‌شود. برای آوریل، یک سطح وصله امنیتی در تاریخ 1 آوریل 2016 نشان می دهد که تمام مسائلی که در این بولتن توضیح داده شده است، به استثنای CVE-2015-1805، همانطور که در Android Security Advisory 2016-03-18 توضیح داده شده است، بررسی شده است. یک سطح وصله امنیتی در 2 آوریل 2016 نشان می دهد که تمام مسائلی که در این بولتن شرح داده شده است، از جمله CVE-2015-1805، همانطور که در Android Security Advisory 2016-03-18 شرح داده شده است، پرداخته شده است.

تجدید نظرها

  • 4 آوریل 2016: بولتن منتشر شد.
  • 6 آوریل 2016: بولتن برای شامل پیوندهای AOSP اصلاح شد.
  • 7 آوریل 2016: بولتن اصلاح شد تا یک پیوند AOSP اضافی را در بر گیرد.
  • 11 جولای 2016: شرح به روز شده CVE-2016-2427.
  • 01 اوت 2016: شرح به روز شده CVE-2016-2427
  • 19 دسامبر 2016: به روز شد تا CVE-2016-2427 حذف شود که برگردانده شد.