نشرة أمان Android لشهر أيار (مايو) 2016

تاريخ النشر: 2 أيار (مايو) 2016 | تاريخ التعديل: 4 أيار (مايو) 2016

يحتوي نشرة أمان Android على تفاصيل حول ثغرات الأمان التي تؤثر في أجهزة Android. إلى جانب نشرة الأمان، أصدرنا تحديث أمان لأجهزة Nexus من خلال تحديث عبر شبكة غير سلكية (OTA). تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج مستويات تصحيحات الأمان في 1 أيار (مايو) 2016 أو الإصدارات الأحدث هذه المشاكل (يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان).

تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 4 نيسان (أبريل) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) حيثما كان ذلك منطبقًا.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم نتلقّ أي بلاغات عن استغلال العملاء أو إساءة استخدام هذه المشاكل التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم الإجراءات الوقائية لنظام Android وخدمات Google لمعرفة تفاصيل عن وسائل حماية نظام Android الأساسي للأمان ووسائل حماية الخدمات، مثل SafetyNet، التي تحسِّن من أمان نظام Android الأساسي.

وننصحك بقبول هذه التحديثات على أجهزتك.

الإشعارات

  • ولعكس تركيزنا الأوسع نطاقًا، غيّرنا اسم هذه النشرة (وجميع النشرات التالية في السلسلة) إلى "نشرة أمان Android". تشمل هذه النشرات مجموعة أوسع من الثغرات الأمنية التي قد تؤثر في أجهزة Android، حتى إذا لم يكن لها تأثير في أجهزة Nexus.
  • عدّلنا تقييمات الخطورة في أمان Android. تم إجراء هذه التغييرات استنادًا إلى البيانات التي تم جمعها على مدار الأشهر الستة الماضية بشأن نقاط الضعف الأمنية التي تم الإبلاغ عنها، وتهدف إلى مواءمة شدة المشاكل بشكلٍ أوثق مع التأثير الفعلي على المستخدمين.

إجراءات التخفيف في Android وخدمات Google

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • أصبح من الصعب استغلال العديد من المشاكل على Android بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. وننصحك بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يراقب فريق أمان Android بشكل نشط عمليات إساءة الاستخدام باستخدام Verify Apps وSafetyNet، اللذَين تم تصميمهما لتحذير المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا على الأجهزة التي تعمل بخدمات Google للأجهزة الجوّالة، وهي مهمة بشكلٍ خاص للمستخدمين الذين يثبتون التطبيقات من خارج Google Play. يُحظر استخدام أدوات الوصول إلى الجذر على Google Play، ولكن تحذّر ميزة "التحقّق من التطبيقات" المستخدمين عند محاولة تثبيت تطبيق تم رصده لاستخدامه هذه الأدوات، بغض النظر عن مصدره. بالإضافة إلى ذلك، تحاول ميزة "التحقق من التطبيقات" تحديد وتثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت تطبيق مماثل، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة التطبيق الذي تم رصده.
  • لا تُرسِل تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل mediaserver، وذلك حسب الاقتضاء.

الشكر والتقدير

نشكر الباحثين التاليين على مساهماتهم:

  • أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome ‏CVE-2016-2454
  • "أندي تايلر" (‎@ticarpi) من e2e-assure: CVE-2016-2457
  • تشيا تشيه وو (‎@chiachih_wu) و شوكسيان جيان من فريق C0RE: CVE-2016-2441، CVE-2016-2442
  • دميتري لوكيانينكا ( www.linkedin.com/in/dzima): CVE-2016-2458
  • غال بينيامين: CVE-2016-2431
  • هاو تشين من فريق Vulpecker، شركة Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • "جيك فاليتا" من Mandiant، وهي شركة تابعة لشركة FireEye: CVE-2016-2060
  • جيانكينغ تشاو (‎@jianqiangzhao) وpjf (weibo.com/jfpan) من مختبر IceSword Lab، Qihoo 360 Technology Co. Ltd: CVE-2016-2434 وCVE-2016-2435 وCVE-2016-2436، CVE-2016-2441 وCVE-2016-2442 وCVE-2016-2444 وCVE-2016-2445 وCVE-2016-2446
  • إيمير راد من Search-Lab Ltd.: CVE-2016-4477
  • جيريمي سي جوسلين من Google: CVE-2016-2461
  • "كيني رووت" من Google: CVE-2016-2462
  • ماركو غراسي (‎@marcograss) من KeenLab (‎@keen_lab)، Tencent: CVE-2016-2443
  • مايكال بيدنارسك ( https://github.com/michalbednarski): CVE-2016-2440
  • مينغيان تشو (‎@Mingjian_Zhou)، تشياتشيه وو (‎@chiachih_wu)، وشيكسيان جيان من فريق C0RE: CVE-2016-2450 وCVE-2016-2448 CVE-2016-2449 وCVE-2016-2451 وCVE-2016-2452
  • بيتر بي (‎@heisecode) من Trend Micro: CVE-2016-2459 وCVE-2016-2460
  • "وي تشاو صن" (‎@sunblate) من شركة Alibaba Inc.: CVE-2016-2428 وCVE-2016-2429
  • Yuan-Tsung Lo و Lubo Zhang وChiachih Wu (@chiachih_wu)، وXuxian Jiang من فريق C0RE: CVE-2016-2437
  • "يو لونغ" و"تاو (لينكس)" وي من مختبر Baidu X-Lab: CVE-2016-2439
  • زاك ريغل (‎@ebeip90) من فريق أمان Android: CVE-2016-2430

تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى تصحيح 01‏-05-2016. يتضمّن الجدول وصفًا للمشكلة، وسببًا لمستوى الخطورة، وجدولاً يتضمّن معرّف CVE والعيوب المرتبطة به ومستوى الخطورة، وأجهزة Nexus التي تم تحديثها وإصدارات AOSP التي تم تحديثها (حيثما ينطبق ذلك)، وتاريخ الإبلاغ عن المشكلة. سنربط بين التعديل الذي تم إجراؤه على AOSP لحلّ المشكلة ومقاييس أمان "نظام التشغيل Android" (AOSP) عند توفّرها. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع AOSP إضافية بالأرقام التي تتبع معرّف الخطأ.

ثغرة أمنية في Mediaserver تتيح تنفيذ رمز برمجي عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تسمح ثغرة أمنية في mediaserver لمهاجم بإتلاف الذاكرة وتنفيذ رمز برمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، ويتوفر العديد من التطبيقات التي تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها رسائل الوسائط المتعددة وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمزبرمجي عن بُعد في سياق خدمة mediaserver. يمكن للخدمة mediaserver الوصول إلى أحداث البث الصوتي والمرئي، بالإضافة إلى الوصول إلى امتيازات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2428 26751339 حرِج جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 22 كانون الثاني (يناير) 2016
CVE-2016-2429 27211885 حرِج جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 16 شباط (فبراير) 2016

ثغرة أمنية في Debuggerd تؤدي إلى إساءة استخدام الأذونات

يمكن أن تؤدي ثغرة أمنية في أداة تصحيح أخطاء Android المدمجة تؤدي إلى منح أذونات مميزة وعالية المستوى، ما يتيح لتطبيق ضار محلي تنفيذ رمز عشوائي ضمن سياق أداة تصحيح أخطاء Android. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية اختراق الجهاز بشكل دائم على المستوى المحلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2430 27299236 حرِج جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 22 شباط (فبراير) 2016

ثغرة أمنية في Qualcomm TrustZone تؤدي إلى تصعيد الأذونات

ثغرة أمنية لرفع مستوى الأذونات في مكوّن Qualcomm TrustZone يمكن أن تتيح لتطبيق ضار آمن على الجهاز تنفيذ رمز برمجي عشوائي في سياق TrustZone kernel. تم تصنيف هذه المشكلة على أنّها خطيرة بسبب احتمال اختراق الجهاز بشكل دائم على مستوى الجهاز، مما قد يتطلّب إعادة تحميل نظام التشغيل لإصلاح الجهاز.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2431 24968809* حرِج Nexus 5 وNexus 6 وNexus 7 (2013) وAndroid One 15 تشرين الأول (أكتوبر) 2015
CVE-2016-2432 25913059* حرِج Nexus 6 وAndroid One 28 تشرين الثاني (نوفمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع "مطوّرو تطبيقات Google".

ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm إلى منح أحد التطبيقات المحلية الضارة إذنًا بالوصول إلى ميزات بمستوى امتياز أعلى، ما يتيح له تنفيذ رمز عشوائي ضمن سياق kernel. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمالية تصعيد الأذونات المحلية وتنفيذ رموز عشوائية مما يؤدي إلى إمكانية اختراق الجهاز بشكل دائم على المستوى المحلي، ما قد يؤدي بدوره إلى إعادة فلاش نظام التشغيل لإصلاح الجهاز.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2015-0569 26754117* حرِج Nexus 5X وNexus 7 (2013) 23 كانون الثاني (يناير) 2016
CVE-2015-0570 26764809* حرِج Nexus 5X وNexus 7 (2013) 25 كانون الثاني (يناير) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع "مطوّرو تطبيقات Google".

ثغرة أمنية في برنامج تشغيل الفيديو من NVIDIA تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل الفيديو من NVIDIA إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تعرُّض الجهاز لهجوم دائم محلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2434 27251090* حرِج Nexus 9 17 شباط (فبراير) 2016
CVE-2016-2435 27297988* حرِج Nexus 9 20 شباط (فبراير) 2016
CVE-2016-2436 27299111* حرِج Nexus 9 22 شباط (فبراير) 2016
CVE-2016-2437 27436822* حرِج Nexus 9 1 آذار (مارس) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع "مطوّرو تطبيقات Google".

ثغرة أمنية في "النواة" تتيح تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في النواة إلى تمكين أحد التطبيقات الضارّة المحلية من تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب احتمال تصعيد امتيازات محلية وتنفيذ رموز عشوائية يؤدي إلى احتمال اختراق الجهاز بشكل دائم على المستوى المحلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز. تم وصف هذه المشكلة في إشعار أمان Android بتاريخ 18‏-03‏-2016.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2015-1805 27275324* حرِج Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 7 (2013) وNexus 9 19 شباط (فبراير) 2016

* يتوفّر التصحيح في AOSP لإصدارات معيّنة من النواة: 3.14 و 3.10 و 3.4.

ثغرة أمنية في نواة النظام تتيح تنفيذ رمز برمجي عن بُعد

يمكن أن تسمح ثغرة أمنية في تنفيذ رمز عن بُعد في النظام الفرعي للصوت لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة مميّزة من أجل استدعاء النظام الفرعي للصوت، يتم تصنيفه على أنّه خطير للغاية.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2438 26636060* عالية Nexus 9 Google داخلي

* يتوفّر تصحيح لهذه المشكلة في Linux upstream.

ثغرة أمنية تؤدي إلى الكشف عن المعلومات في وحدة التحكّم في عملية الربط بشبكة Qualcomm

هناك ثغرة أمنية في وحدة التحكّم في ربط الأجهزة من Qualcomm تؤدي إلى الكشف عن المعلومات، وقد تسمح لتطبيق ضار على الجهاز بالوصول إلى معلومات تحديد الهوية الشخصية بدون امتلاك الأذونات اللازمة لذلك. تم تصنيف هذه المشكلة على أنّها خطيرة للغاية لأنّه يمكن استخدامها للحصول على إمكانات متقدّمة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2060 27942588* عالية بدون تحديد نمط 23 آذار (مارس) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. من المفترض أن يتضمّن التحديث أحدث برامج تشغيل الأجهزة المتأثرة.

ثغرة أمنية في البلوتوث تتيح تنفيذ رمز عن بُعد

أثناء إقران جهاز بلوتوث، يمكن أن تسمح ثغرة أمنية في البلوتوث لصاعق قريبٍ بتنفيذ رمز عشوائي أثناء عملية الإقران. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ رمز عن بُعد أثناء بدء تشغيل جهاز بلوتوث.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2439 27411268 عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 28 شباط (فبراير) 2016

ثغرة أمنية في Binder تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تسمح ثغرة أمنية لرفع مستوى الأذونات في Binder لتطبيق محلي ضارٍ بتنفيذ رمز عشوائي في سياق عملية تطبيق آخر. أثناء تحرير الذاكرة، يمكن أن تسمح ثغرة أمنية في Binder لأحد المهاجمين بتنفيذ رمز محلي. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ الرمز البرمجي المحلي أثناء عملية تحرير الذاكرة في Binder.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2440 27252896 عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 18 شباط (فبراير) 2016

ثغرة أمنية في برنامج تشغيل Qualcomm Buspm تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في برنامج تشغيل buspm من Qualcomm إلى السماح لتطبيق ضار على الجهاز بتنفيذ رمز عشوائي ضمن سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2441 26354602* عالية Nexus 5X وNexus 6 وNexus 6P 30 كانون الأول (ديسمبر) 2015
CVE-2016-2442 26494907* عالية Nexus 5X وNexus 6 وNexus 6P 30 كانون الأول (ديسمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل Qualcomm MDP تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Qualcomm MDP إلى منح تطبيق ضار محلي إذنًا بتنفيذ رمز عشوائي في سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطأ حرج، ولكن لأنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء البرنامج المشغّل، يتم تصنيفه على أنّه خطأ شديد الخطورة.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2443 26404525* عالية Nexus 5 وNexus 7 (2013) 5 كانون الثاني (يناير) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل Wi-Fi من Qualcomm تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في مكوّن Wi-Fi من Qualcomm إلى تفعيل تطبيق ضار على الجهاز لطلب طلبات النظام التي تغيّر إعدادات الجهاز وسلوكه بدون امتلاك الأذونات اللازمة لإجراء ذلك. تم تصنيف هذه المشكلة على أنّها شديدة الخطورة لأنّه يمكن استخدامها للوصول على الجهاز إلى ميزات متقدّمة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2015-0571 26763920* عالية Nexus 5X وNexus 7 (2013) 25 كانون الثاني (يناير) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في برنامج تشغيل الفيديو من NVIDIA تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل وسائط NVIDIA إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة ذات امتيازات عالية لاستدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2444 27208332* عالية Nexus 9 16 شباط (فبراير) 2016
CVE-2016-2445 27253079* عالية Nexus 9 17 شباط (فبراير) 2016
CVE-2016-2446 27441354* عالية Nexus 9 1 آذار (مارس) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات

يمكن أن تؤدي ثغرة أمنية في Wi-Fi تؤدي إلى الحصول على أذونات مميزة إلى السماح لتطبيق محلي ضارٍ بتنفيذ رمز عشوائي في سياق تطبيق نظام مميّز. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها أيضًا للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها.

ملاحظة:تم تعديل رقم CVE وفقًا لطلب MITRE، من CVE-2016-2447 إلى CVE-2016-4477.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-4477 27371366 [2] عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 24 شباط (فبراير) 2016

ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة والعالية المستوى

يمكن أن تؤدي ثغرة أمنية في "خدمة إدارة الوسائط" إلى منح تطبيق محلي ضار إمكانية تنفيذ رمز عشوائي في سياق تطبيق نظام لديه أذونات مميزة وعالية المستوى. تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على إمكانات مميّزة، مثل أذونات Signature أو SignatureOrSystem ، والتي لا يمكن لأحد التطبيقات التابعة لجهات خارجية الوصول إليها.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2448 27533704 عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 7 آذار (مارس) 2016
CVE-2016-2449 27568958 عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 9 آذار (مارس) 2016
CVE-2016-2450 27569635 عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 9 آذار (مارس) 2016
CVE-2016-2451 27597103 عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 10 آذار (مارس) 2016
CVE-2016-2452 27662364 [2] [3] عالية جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 14 آذار (مارس) 2016

ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek إلى منح أحد التطبيقات المحلية الضارّة إذنًا بتنفيذ رمز برمجي عشوائي في سياق kernel. عادةً ما يتم تصنيف خطأ تنفيذ رمز النواة مثل هذا على أنّه خطير، ولكن لأنّه يتطلّب أولاً اختراق خدمة يمكنها استدعاء برنامج التشغيل، يتم تصنيفه على أنّه خطير للغاية.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2453 27549705* عالية Android One 8 آذار (مارس) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة في برنامج ترميز الأجهزة من Qualcomm تتيح حجب الخدمة عن بُعد

أثناء معالجة ملفات الوسائط والبيانات لملف تم إنشاؤه خصيصًا، يمكن أن تؤدي ثغرة أمنية عن بُعد تتعلّق برفض الخدمة في برنامج ترميز الفيديو في أجهزة Qualcomm إلى السماح لمهاجم عن بُعد بحظر الوصول إلى جهاز معنيّ عن طريق إعادة تشغيله. تم تصنيف هذا الخطر على أنّه شديد الخطورة بسبب إمكانية تنفيذ هجوم صعيد الحظر عن بُعد.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2454 26221024* عالية Nexus 5 16 كانون الأول (ديسمبر) 2015

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة تصعيد الامتيازات في Conscrypt

يمكن أن تؤدي إحدى الثغرات الأمنية المتعلّقة برفع مستوى الأذونات في Conscrypt إلى السماح لتطبيق محلي باعتقاد أنّه تمّت مصادقة رسالة معيّنة، في حين أنّه لم يتم ذلك. تم تصنيف هذه المشكلة على أنّها ذات شدّة معتدلة لأنّها تتطلّب خطوات منسّقة على أجهزة متعددة.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2461 27324690 [2] متوسط جميع أجهزة Nexus 6.0 و6.0.1 Google داخلي
CVE-2016-2462 27371173 متوسط جميع أجهزة Nexus 6.0 و6.0.1 Google داخلي

ثغرة أمنية في OpenSSL وBoringSSL تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي إحدى الثغرات الأمنية في OpenSSL وBoringSSL إلى منح تطبيق ضار على الجهاز إمكانية الوصول إلى البيانات خارج مستويات أذوناته. عادةً ما يكون هذا التقييم "مرتفعًا"، ولكن بسبب أنّه يتطلب إعدادًا يدويًا غير شائع، يكون تقييمه "متوسط الخطورة".

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-0705 27449871 متوسط جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 7 شباط (فبراير) 2016

ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek تؤدي إلى تصعيد الأذونات

يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل Wi-Fi من MediaTek إلى السماح لتطبيق محلي ضار برفض الخدمة. في العادة، يتم تصنيف خطأ اكتساب الأذونات مثل هذا على أنّه خطير جدًا، ولكن بما أنّه يتطلّب أولاً اختراق خدمة النظام، يتم تصنيفه على أنّه خطير بدرجة معتدلة.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-2456 27275187* متوسط Android One 19 شباط (فبراير) 2016

* لا يتوفّر تصحيح لهذه المشكلة في AOSP. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Nexus المتوفّرة من موقع Google Developer الإلكتروني.

ثغرة أمنية في شبكة Wi-Fi تؤدي إلى تجاوز الأذونات

يمكن أن تؤدي إحدى نقاط الضعف في تصعيد الأذونات في شبكة Wi-Fi إلى السماح لحساب ضيف بتعديل إعدادات Wi-Fi التي تظل محفوظة للمستخدم الأساسي. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّها تتيح الوصول على الجهاز إلى إمكانات " خطيرة" بدون إذن.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2457 27411179 متوسط جميع أجهزة Nexus 5.0.2 و5.1.1 و6.0 و6.0.1 29 شباط (فبراير) 2016

ثغرة أمنية في تطبيق AOSP Mail تؤدي إلى الإفصاح عن المعلومات

يمكن أن تؤدي ثغرة أمنية في AOSP Mail إلى السماح لتطبيق محلي ضار بالوصول إلى معلومات المستخدم الخاصة. تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة لأنّه يمكن استخدامها للوصول إلى البيانات بدون إذن.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2458 27335139 [2] متوسط جميع أجهزة Nexus 5.0.2 و5.1.1 و6.0 و6.0.1 23 شباط (فبراير) 2016

ثغرة أمنية في Mediaserver تؤدي إلى الإفصاح عن المعلومات

يمكن أن تسمح ثغرة أمنية في Mediaserver لتطبيق بالوصول إلى معلومات حسّاسة. تم تصنيف هذه المشكلة على أنّها متوسطة الصعوبة لأنّه يمكن استخدامها للوصول إلى البيانات بشكل غير صحيح بدون إذن.

CVE أخطاء Android درجة الخطورة أجهزة Nexus التي تم تحديثها إصدارات AOSP المعدَّلة تاريخ الإبلاغ
CVE-2016-2459 27556038 متوسط جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 7 آذار (مارس) 2016
CVE-2016-2460 27555981 متوسط جميع أجهزة Nexus 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 7 آذار (مارس) 2016

ثغرة أمنية في نواة النظام تؤدي إلى حجب الخدمة

يمكن أن تؤدي ثغرة أمنية في نواة النظام تؤدي إلى حجب الخدمة إلى السماح لتطبيق محلي ضار بإعادة تشغيل الجهاز. تم تصنيف هذه المشكلة على أنّها ذات خطورة منخفضة لأنّ تأثيرها هو حجب الخدمة مؤقتًا.

CVE خطأ في Android درجة الخطورة أجهزة Nexus التي تم تحديثها تاريخ الإبلاغ
CVE-2016-0774 27721803* ضعيفة جميع أجهزة Nexus 17 آذار (مارس) 2016

* يتوفّر تصحيح لهذه المشكلة في Linux upstream.

الأسئلة الشائعة والأجوبة عنها

يراجع هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟

تعالج مستويات تصحيحات الأمان في 1 أيار (مايو) 2016 أو الإصدارات الأحدث هذه المشاكل (يُرجى الرجوع إلى مستندات Nexus للحصول على تعليمات حول كيفية التحقّق من مستوى تصحيح الأمان). على المصنّعين للأجهزة الذين يضيفون هذه التحديثات ضبط مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-05-01]

2. كيف يمكنني تحديد أجهزة Nexus المتأثّرة بكل مشكلة؟

في قسم تفاصيل ثغرة الأمان، يحتوي كل جدول على عمود "أجهزة Nexus التي تم تحديثها" الذي يغطي النطاق لأجهزة Nexus المتأثرة التي تم تحديثها لكل مشكلة. يتضمّن هذا العمود بعض الخيارات:

  • جميع أجهزة Nexus: إذا كانت المشكلة تؤثر في جميع أجهزة Nexus، سيعرض الجدول "جميع أجهزة Nexus" في عمود أجهزة Nexus التي تم تحديثها. تشمل جميع أجهزة Nexus ما يلي: الأجهزة المتوافقة: Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 7 (2013)، وNexus 9 وAndroid One وNexus Player وPixel C.
  • بعض أجهزة Nexus: إذا لم تؤثّر المشكلة في جميع أجهزة Nexus، يتم إدراج أجهزة Nexus المتأثّرة في عمود أجهزة Nexus التي تم تحديثها.
  • لا تتوفّر أجهزة Nexus: إذا لم تتأثّر أي أجهزة Nexus بال المشكلة، سيظهر في الجدول الخيار "لا تتوفّر" في عمود أجهزة Nexus التي تم تحديثها.

3. لماذا تم تضمين CVE-2015-1805 في هذه النشرة؟

تم تضمين CVE-2015-1805 في هذه النشرة لأنّه تم نشر إشعار أمان Android‏ (2016-03-18) بالقرب من تاريخ إصدار نشرة شهر نيسان (أبريل). بسبب الجدول الزمني الضيق، تم منح الشركات المصنّعة للأجهزة خيار شحن الإصلاحات الواردة في نشرة أمان أجهزة Nexus لشهر نيسان (أبريل) 2016، بدون الإصلاح الخاص بالثغرة CVE-2015-1805، إذا استخدموا مستوى تصحيح الأمان في 1 نيسان (أبريل) 2016. وقد أدرجنا هذا الخلل مرة أخرى في هذه النشرة لأنّه يجب إصلاحه لاستخدام مستوى تصحيح الأمان بتاريخ 1 أيار (مايو) 2016.

إصدارات

  • 2 أيار (مايو) 2016: تم نشر النشرة.
  • 4 أيار (مايو) 2016:
    • تم تعديل النشرة لتضمين روابط AOSP.
    • قائمة بجميع أجهزة Nexus التي تم تحديثها لتضمين Nexus Player وPixel C
    • تم تعديل CVE-2016-2447 إلى CVE-2016-4477، وفقًا لطلب MITRE.