تاريخ النشر: 2 أيار (مايو) 2016 | تاريخ التعديل: 4 أيار (مايو) 2016
يحتوي نشرة أمان Android على تفاصيل حول ثغرات الأمان التي تؤثر في أجهزة Android. إلى جانب نشرة الأمان، أصدرنا تحديث أمان لأجهزة Nexus من خلال تحديث عبر شبكة غير سلكية (OTA). تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج مستويات تصحيحات الأمان في 1 أيار (مايو) 2016 أو الإصدارات الأحدث هذه المشاكل (يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان).
تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 4 نيسان (أبريل) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) حيثما كان ذلك منطبقًا.
إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم نتلقّ أي بلاغات عن استغلال العملاء أو إساءة استخدام هذه المشاكل التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية لنظام Android وخدمات Google لمعرفة تفاصيل عن وسائل حماية نظام Android الأساسي للأمان ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن من أمان نظام Android الأساسي.
وننصحك بقبول هذه التحديثات على أجهزتك.
الإشعارات
- ولعكس تركيزنا الأوسع نطاقًا، غيّرنا اسم هذه النشرة (وجميع النشرات التالية في السلسلة) إلى "نشرة أمان Android". تشمل هذه النشرات مجموعة أوسع من الثغرات الأمنية التي قد تؤثر في أجهزة Android، حتى إذا لم يكن لها تأثير في أجهزة Nexus.
- عدّلنا تقييمات الخطورة في أمان Android. تم إجراء هذه التغييرات استنادًا إلى البيانات التي تم جمعها على مدار الأشهر الستة الماضية بشأن نقاط الضعف الأمنية التي تم الإبلاغ عنها، وتهدف إلى مواءمة شدة المشاكل بشكلٍ أوثق مع التأثير الفعلي على المستخدمين.
إجراءات التخفيف في Android وخدمات Google
في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.
- أصبح من الصعب استغلال العديد من المشاكل على Android بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. وننصحك بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يراقب فريق أمان Android بشكل نشط عمليات إساءة الاستخدام باستخدام Verify Apps وSafetyNet، اللذَين تم تصميمهما لتحذير المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا على الأجهزة التي تعمل بخدمات Google للأجهزة الجوّالة، وهي مهمة بشكلٍ خاص للمستخدمين الذين يثبتون التطبيقات من خارج Google Play. يُحظر استخدام أدوات الوصول إلى الجذر على Google Play، ولكن تحذّر ميزة "التحقّق من التطبيقات" المستخدمين عند محاولة تثبيت تطبيق تم رصده لاستخدامه هذه الأدوات، بغض النظر عن مصدره. بالإضافة إلى ذلك، تحاول ميزة "التحقق من التطبيقات" تحديد وتثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت تطبيق مماثل، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة التطبيق الذي تم رصده.
- لا تُرسِل تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.
الشكر والتقدير
نشكر الباحثين التاليين على مساهماتهم:
- أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome CVE-2016-2454
- "أندي تايلر" (@ticarpi) من e2e-assure: CVE-2016-2457
- تشيا تشيه وو (@chiachih_wu) و شوكسيان جيان من فريق C0RE: CVE-2016-2441، CVE-2016-2442
- دميتري لوكيانينكا ( www.linkedin.com/in/dzima): CVE-2016-2458
- غال بينيامين: CVE-2016-2431
- هاو تشين من فريق Vulpecker، شركة Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- "جيك فاليتا" من Mandiant، وهي شركة تابعة لشركة FireEye: CVE-2016-2060
- جيانكينغ تشاو (@jianqiangzhao) وpjf (weibo.com/jfpan) من مختبر IceSword Lab، Qihoo 360 Technology Co. Ltd: CVE-2016-2434 وCVE-2016-2435 وCVE-2016-2436، CVE-2016-2441 وCVE-2016-2442 وCVE-2016-2444 وCVE-2016-2445 وCVE-2016-2446
- إيمير راد من Search-Lab Ltd.: CVE-2016-4477
- جيريمي سي جوسلين من Google: CVE-2016-2461
- "كيني رووت" من Google: CVE-2016-2462
- ماركو غراسي (@marcograss) من KeenLab (@keen_lab)، Tencent: CVE-2016-2443
- مايكال بيدنارسك ( https://github.com/michalbednarski): CVE-2016-2440
- مينغيان تشو (@Mingjian_Zhou)، تشياتشيه وو (@chiachih_wu)، وشيكسيان جيان من فريق C0RE: CVE-2016-2450 وCVE-2016-2448 CVE-2016-2449 وCVE-2016-2451 وCVE-2016-2452
- بيتر بي (@heisecode) من Trend Micro: CVE-2016-2459 وCVE-2016-2460
- "وي تشاو صن" (@sunblate) من شركة Alibaba Inc.: CVE-2016-2428 وCVE-2016-2429
- Yuan-Tsung Lo و Lubo Zhang وChiachih Wu (@chiachih_wu)، وXuxian Jiang من فريق C0RE: CVE-2016-2437
- "يو لونغ" و"تاو (لينكس)" وي من مختبر Baidu X-Lab: CVE-2016-2439
- زاك ريغل (@ebeip90) من فريق أمان Android: CVE-2016-2430
تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى تصحيح 01-05-2016. يتضمّن الجدول وصفًا للمشكلة، وسببًا لمستوى الخطورة، وجدولاً يتضمّن معرّف CVE والعيوب المرتبطة به ومستوى الخطورة، وأجهزة Nexus التي تم تحديثها وإصدارات AOSP التي تم تحديثها (حيثما ينطبق ذلك)، وتاريخ الإبلاغ عن المشكلة. سنربط بين التعديل الذي تم إجراؤه على AOSP لحلّ المشكلة ومقاييس أمان "نظام التشغيل Android" (AOSP) عند توفّرها. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح ثغرة أمنية في mediaserver لمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.
تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | حرِج | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 22 كانون الثاني (يناير) 2016 |
CVE-2016-2429 | 27211885 | حرِج | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 16 شباط (فبراير) 2016 |
ثغرة أمنية في Debuggerd تؤدي إلى إساءة استخدام الأذونات
يمكن أن تؤدي ثغرة أمنية في أداة تصحيح أخطاء Android المدمجة تؤدي إلى منح أذونات مميزة وعالية المستوى، ما يتيح لتطبيق ضار محلي تنفيذ رمز عشوائي ضمن سياق أداة تصحيح أخطاء Android. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية اختراق الجهاز بشكل دائم على المستوى المحلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | حرِج | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 22 شباط (فبراير) 2016 |
ثغرة أمنية في Qualcomm TrustZone تؤدي إلى تصعيد الأذونات
ثغرة أمنية لرفع مستوى الأذونات في مكوّن Qualcomm TrustZone يمكن أن تتيح لتطبيق ضار آمن على الجهاز تنفيذ رمز برمجي عشوائي في سياق TrustZone kernel. تم تصنيف هذه المشكلة على أنّها خطيرة بسبب احتمال اختراق الجهاز بشكل دائم على مستوى الجهاز، مما قد يتطلّب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | حرِج | Nexus 5 وNexus 6 وNexus 7 (2013) وAndroid One | 15 تشرين الأول (أكتوبر) 2015 |
CVE-2016-2432 | 25913059* | حرِج | Nexus 6 وAndroid One | 28 تشرين الثاني (نوفمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع "مطوّرو تطبيقات Google".
ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm إلى منح أحد التطبيقات المحلية الضارة إذنًا بالوصول إلى ميزات بمستوى امتياز أعلى، ما يتيح له تنفيذ رمز عشوائي ضمن سياق kernel. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية تصعيد الأذونات المحلية وتنفيذ رموز عشوائية مما يؤدي إلى إمكانية اختراق الجهاز بشكل دائم على المستوى المحلي، ما قد يؤدي بدوره إلى إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | حرِج | Nexus 5X وNexus 7 (2013) | 23 كانون الثاني (يناير) 2016 |
CVE-2015-0570 | 26764809* | حرِج | Nexus 5X وNexus 7 (2013) | 25 كانون الثاني (يناير) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع "مطوّرو تطبيقات Google".
ثغرة أمنية في برنامج تشغيل الفيديو من NVIDIA تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل الفيديو من NVIDIA إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لهجوم دائم محلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | حرِج | Nexus 9 | 17 شباط (فبراير) 2016 |
CVE-2016-2435 | 27297988* | حرِج | Nexus 9 | 20 شباط (فبراير) 2016 |
CVE-2016-2436 | 27299111* | حرِج | Nexus 9 | 22 شباط (فبراير) 2016 |
CVE-2016-2437 | 27436822* | حرِج | Nexus 9 | 1 آذار (مارس) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع "مطوّرو تطبيقات Google".
ثغرة أمنية في "النواة" تتيح تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في النواة إلى تمكين أحد التطبيقات الضارّة المحلية من تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تصعيد امتيازات محلية وتنفيذ رموز عشوائية يؤدي إلى احتمال اختراق الجهاز بشكل دائم على المستوى المحلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز. تم وصف هذه المشكلة في إشعار أمان Android بتاريخ 18-03-2016.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | حرِج | Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 7 (2013) وNexus 9 | 19 شباط (فبراير) 2016 |
* يتوفّر التصحيح في AOSP لإصدارات معيّنة من النواة: 3.14 و 3.10 و 3.4.
ثغرة أمنية في نواة النظام تتيح تنفيذ رمز برمجي عن بُعد
يمكن أن تسمح ثغرة أمنية في تنفيذ رمز عن بُعد في النظام الفرعي للصوت لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة مميّزة من أجل استدعاء النظام الفرعي للصوت، يتم تصنيفه على أنّه خطير للغاية.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | عالية | Nexus 9 | Google داخلي |
* يتوفّر تصحيح لهذه المشكلة في Linux upstream.
ثغرة أمنية تؤدي إلى الكشف عن المعلومات في وحدة التحكّم في عملية الربط بشبكة Qualcomm
هناك ثغرة أمنية في وحدة التحكّم في ربط الأجهزة من Qualcomm تؤدي إلى الكشف عن المعلومات، وقد تسمح لتطبيق ضار على الجهاز بالوصول إلى معلومات تحديد الهوية الشخصية بدون امتلاك الأذونات اللازمة لذلك. تم تصنيف هذه المشكلة على أنّها خطيرة للغاية لأنّه يمكن استخدامها للحصول على إمكانات متقدّمة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | عالية | بدون تحديد نمط | 23 آذار (مارس) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. من المفترض أن يتضمّن التحديث أحدث برامج تشغيل الأجهزة المتأثرة.
ثغرة أمنية في البلوتوث تتيح تنفيذ رمز عن بُعد
أثناء إقران جهاز بلوتوث، يمكن أن تسمح ثغرة أمنية في البلوتوث لصاعق قريبٍ بتنفيذ رمز عشوائي أثناء عملية الإقران. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ رمز عن بُعد أثناء بدء تشغيل جهاز بلوتوث.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 28 شباط (فبراير) 2016 |
ثغرة أمنية في Binder تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تسمح ثغرة أمنية لرفع مستوى الأذونات في Binder لتطبيق محلي ضارٍ بتنفيذ رمز عشوائي في سياق عملية تطبيق آخر. أثناء تحرير الذاكرة، يمكن أن تسمح ثغرة أمنية في Binder لأحد المهاجمين بتنفيذ رمز محلي. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ الرمز البرمجي المحلي أثناء عملية تحرير الذاكرة في Binder.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 18 شباط (فبراير) 2016 |
ثغرة أمنية في برنامج تشغيل Qualcomm Buspm تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في برنامج تشغيل buspm من Qualcomm إلى السماح لتطبيق ضار على الجهاز بتنفيذ رمز عشوائي ضمن سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | عالية | Nexus 5X وNexus 6 وNexus 6P | 30 كانون الأول (ديسمبر) 2015 |
CVE-2016-2442 | 26494907* | عالية | Nexus 5X وNexus 6 وNexus 6P | 30 كانون الأول (ديسمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في برنامج تشغيل Qualcomm MDP تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Qualcomm MDP إلى منح تطبيق ضار محلي إذنًا بتنفيذ رمز عشوائي في سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطأ حرج، ولكن لأنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء البرنامج المشغّل، يتم تصنيفه على أنّه خطأ شديد الخطورة.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | عالية | Nexus 5 وNexus 7 (2013) | 5 كانون الثاني (يناير) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في مكوّن Wi-Fi من Qualcomm إلى تفعيل تطبيق ضار على الجهاز لطلب طلبات النظام التي تغيّر إعدادات الجهاز وسلوكه بدون امتلاك الأذونات اللازمة لإجراء ذلك. تم تصنيف هذه المشكلة على أنّها شديدة الخطورة لأنّه يمكن استخدامها للوصول على الجهاز إلى ميزات متقدّمة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | عالية | Nexus 5X وNexus 7 (2013) | 25 كانون الثاني (يناير) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في برنامج تشغيل الفيديو من NVIDIA تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل وسائط NVIDIA إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة ذات امتيازات عالية لاستدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | عالية | Nexus 9 | 16 شباط (فبراير) 2016 |
CVE-2016-2445 | 27253079* | عالية | Nexus 9 | 17 شباط (فبراير) 2016 |
CVE-2016-2446 | 27441354* | عالية | Nexus 9 | 1 آذار (مارس) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في Wi-Fi تؤدي إلى الحصول على أذونات مميزة إلى السماح لتطبيق محلي ضارٍ بتنفيذ رمز عشوائي في سياق تطبيق نظام مميّز. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها أيضًا للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.
ملاحظة:تم تعديل رقم CVE وفقًا لطلب MITRE، من CVE-2016-2447 إلى CVE-2016-4477.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [2] | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 24 شباط (فبراير) 2016 |
ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى
يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 7 آذار (مارس) 2016 |
CVE-2016-2449 | 27568958 | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 9 آذار (مارس) 2016 |
CVE-2016-2450 | 27569635 | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 9 آذار (مارس) 2016 |
CVE-2016-2451 | 27597103 | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 10 آذار (مارس) 2016 |
CVE-2016-2452 | 27662364 [2] [3] | عالية | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 14 آذار (مارس) 2016 |
ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek إلى منح أحد التطبيقات المحلية الضارّة إذنًا بتنفيذ رمز برمجي عشوائي في سياق kernel. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | عالية | Android One | 8 آذار (مارس) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة في برنامج ترميز الأجهزة من Qualcomm تتيح حجب الخدمة عن بُعد
أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تؤدي ثغرة أمنية عن بُعد تتعلّق برفض الخدمة في برنامج ترميز الفيديو في أجهزة Qualcomm إلى السماح لمهاجم عن بُعد بحظر الوصول إلى جهاز معنيّ عن طريق إعادة تشغيله. تم تصنيف هذا الخطر على أنّه شديد الخطورة بسبب إمكانية تنفيذ هجوم صعيد الحظر عن بُعد.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | عالية | Nexus 5 | 16 كانون الأول (ديسمبر) 2015 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة تصعيد الامتيازات في Conscrypt
يمكن أن تؤدي إحدى الثغرات الأمنية المتعلّقة برفع مستوى الأذونات في Conscrypt إلى السماح لتطبيق محلي باعتقاد أنّه تمّت مصادقة رسالة معيّنة، في حين أنّه لم يتم ذلك. تم تصنيف هذه المشكلة على أنّها ذات شدّة معتدلة لأنّها تتطلّب خطوات منسّقة على أجهزة متعددة.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [2] | متوسط | جميع أجهزة Nexus | 6.0 و6.0.1 | Google داخلي |
CVE-2016-2462 | 27371173 | متوسط | جميع أجهزة Nexus | 6.0 و6.0.1 | Google داخلي |
ثغرة أمنية في OpenSSL وBoringSSL تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي إحدى الثغرات الأمنية في OpenSSL وBoringSSL إلى منح تطبيق ضار على الجهاز إمكانية الوصول إلى البيانات خارج مستويات أذوناته. عادةً ما يكون هذا التقييم "مرتفعًا"، ولكن بسبب أنّه يتطلب إعدادًا يدويًا غير شائع، يكون تقييمه "متوسط الخطورة".
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | متوسط | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 7 شباط (فبراير) 2016 |
ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek تؤدي إلى تصعيد الأذونات
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek إلى السماح لتطبيق محلي ضار برفض الخدمة. في العادة، يتم تصنيف خطأ اكتساب الأذونات مثل هذا على أنّه خطير جدًا، ولكن بما أنّه يتطلّب أولاً اختراق خدمة النظام، يتم تصنيفه على أنّه خطير بدرجة معتدلة.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | متوسط | Android One | 19 شباط (فبراير) 2016 |
* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات
يمكن أن تؤدي إحدى نقاط الضعف في تصعيد الأذونات في شبكة Wi-Fi إلى السماح لحساب ضيف بتعديل إعدادات Wi-Fi التي تظل محفوظة للمستخدم الأساسي. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّها تتيح الوصول على الجهاز إلى إمكانات " خطيرة" بدون إذن.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | متوسط | جميع أجهزة Nexus | 5.0.2 و5.1.1 و6.0 و6.0.1 | 29 شباط (فبراير) 2016 |
ثغرة أمنية في تطبيق AOSP Mail تؤدي إلى الإفصاح عن المعلومات
يمكن أن تؤدي ثغرة أمنية في AOSP Mail إلى السماح لتطبيق محلي ضار بالوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للوصول إلى البيانات بدون إذن.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [2] | متوسط | جميع أجهزة Nexus | 5.0.2 و5.1.1 و6.0 و6.0.1 | 23 شباط (فبراير) 2016 |
ثغرة أمنية في Mediaserver تؤدي إلى الإفصاح عن المعلومات
يمكن أن تسمح ثغرة أمنية في Mediaserver لتطبيق بالوصول إلى معلومات حسّاسة. تم تصنيف هذه المشكلة على أنّها متوسطة الصعوبة لأنّه يمكن استخدامها للوصول إلى البيانات بشكل غير صحيح بدون إذن.
CVE | أخطاء Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | متوسط | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 7 آذار (مارس) 2016 |
CVE-2016-2460 | 27555981 | متوسط | جميع أجهزة Nexus | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 7 آذار (مارس) 2016 |
ثغرة أمنية في نواة النظام تؤدي إلى حجب الخدمة
يمكن أن تؤدي ثغرة أمنية في نواة النظام تؤدي إلى حجب الخدمة إلى السماح لتطبيق محلي ضار بإعادة تشغيل الجهاز. تم تصنيف هذه المشكلة على أنّها ذات خطورة منخفضة لأنّ تأثيرها هو حجب الخدمة مؤقتًا.
CVE | خطأ في Android | درجة الخطورة | أجهزة Nexus التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | ضعيفة | جميع أجهزة Nexus | 17 آذار (مارس) 2016 |
* يتوفّر تصحيح لهذه المشكلة في Linux upstream.
الأسئلة الشائعة والأجوبة عنها
يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟
تعالج مستويات تصحيحات الأمان في 1 أيار (مايو) 2016 أو الإصدارات الأحدث هذه المشاكل (يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان). على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-05-01]
2. كيف يمكنني تحديد أجهزة Nexus المتأثّرة بكل مشكلة؟
في قسم تفاصيل ثغرة الأمان، يحتوي كل جدول على عمود "أجهزة Nexus التي تم تحديثها" الذي يغطي النطاق لأجهزة Nexus المتأثرة التي تم تحديثها لكل مشكلة. يتضمّن هذا العمود بعض الخيارات:
- جميع أجهزة Nexus: إذا كانت المشكلة تؤثر في جميع أجهزة Nexus، سيعرض الجدول "جميع أجهزة Nexus" في عمود أجهزة Nexus التي تم تحديثها. تشمل جميع أجهزة Nexus ما يلي: الأجهزة المتوافقة: Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 7 (2013)، وNexus 9 وAndroid One وNexus Player وPixel C.
- بعض أجهزة Nexus: إذا لم تؤثّر المشكلة في جميع أجهزة Nexus، يتم إدراج أجهزة Nexus المتأثّرة في عمود أجهزة Nexus التي تم تحديثها.
- لا تتوفّر أجهزة Nexus: إذا لم تتأثّر أي أجهزة Nexus بال المشكلة، سيظهر في الجدول الخيار "لا تتوفّر" في عمود أجهزة Nexus التي تم تحديثها.
3. لماذا تم تضمين CVE-2015-1805 في هذه النشرة؟
تم تضمين CVE-2015-1805 في هذه النشرة لأنّه تم نشر إشعار أمان Android (2016-03-18) بالقرب من تاريخ إصدار نشرة شهر نيسان (أبريل). بسبب الجدول الزمني الضيق، تم منح الشركات المصنّعة للأجهزة خيار شحن الإصلاحات الواردة في نشرة أمان أجهزة Nexus لشهر نيسان (أبريل) 2016، بدون الإصلاح الخاص بالثغرة CVE-2015-1805، إذا استخدموا مستوى تصحيح الأمان في 1 نيسان (أبريل) 2016. وقد أدرجنا هذا الخلل مرة أخرى في هذه النشرة لأنّه يجب إصلاحه لاستخدام مستوى تصحيح الأمان بتاريخ 1 أيار (مايو) 2016.
إصدارات
- 2 أيار (مايو) 2016: تم نشر النشرة.
- 4 أيار (مايو) 2016:
- تم تعديل النشرة لتضمين روابط AOSP.
- قائمة بجميع أجهزة Nexus التي تم تحديثها لتضمين Nexus Player وPixel C
- تم تعديل CVE-2016-2447 إلى CVE-2016-4477، وفقًا لطلب MITRE.