منتشر شده در 2 اردیبهشت 1395 | به روز شده در 04 مه 2016
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 01 مه 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل هایی در مورد نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید).
در تاریخ 04 آوریل 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصلههای کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اطلاعیه ها
- برای انعکاس تمرکز گستردهتر، نام این بولتن (و همه موارد بعدی در این مجموعه) را به بولتن امنیتی Android تغییر دادیم. این بولتنها طیف وسیعتری از آسیبپذیریها را در بر میگیرند که ممکن است دستگاههای Android را تحت تأثیر قرار دهند، حتی اگر دستگاههای Nexus را تحت تأثیر قرار ندهند.
- رتبهبندیهای شدت امنیت Android را بهروزرسانی کردیم. این تغییرات نتیجه دادههای جمعآوریشده در شش ماه گذشته در مورد آسیبپذیریهای امنیتی گزارششده است و هدف آن همسویی بیشتر با تأثیر دنیای واقعی برای کاربران است.
کاهش خدمات اندروید و گوگل
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و بهویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند مدیا سرور منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- آبیشک آریا، الیور چانگ و مارتین باربیلا از تیم امنیتی گوگل کروم: CVE-2016-2454
- اندی تایلر ( @ticarpi ) از e2e-assure : CVE-2016-2457
- Chiachih Wu ( @chiachih_wu ) و Xuxian Jiang از تیم C0RE : CVE-2016-2441، CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
- گال بنیامینی: CVE-2016-2431
- هائو چن از تیم Vulpecker، Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- جیک والتا از Mandiant، یک شرکت FireEye: CVE-2016-2060
- Jianqiang Zhao ( @jianqiangzhao ) و pjf ( weibo.com/jfpan ) آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd: CVE-2016-2434، CVE-2016-2435، CVE-2016-2431، CVE24- CVE-2016-2442، CVE-2016-2444، CVE-2016-2445، CVE-2016-2446
- Imre Rad از Search-Lab Ltd .: CVE-2016-4477
- جرمی سی. جاسلین از گوگل: CVE-2016-2461
- کنی ریشه گوگل: CVE-2016-2462
- مارکو گراسی ( @marcograss ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
- Mingjian Zhou ( @Mingjian_Zhou )، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2011-2016-VE25, CVE-2011-24-25
- پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-2459، CVE-2016-2460
- Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo ، Lubo Zhang ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-2437
- Yulong Zhang و Tao (Lenx) Wei of Baidu X-Lab: CVE-2016-2439
- زک ریگل ( @ebeip90 ) از تیم امنیتی اندروید: CVE-2016-2430
جزئیات آسیب پذیری امنیتی
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله 01-05-2016 اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، دستگاههای Nexus بهروزرسانیشده، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر AOSP که مشکل را برطرف کرده است را به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Mediaserver
در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، آسیبپذیری در مدیاسرور میتواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانهای شود.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و مرورگر پخش رسانه.
این مشکل به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانستند به آنها دسترسی داشته باشند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 22 ژانویه 2016 |
CVE-2016-2429 | 27211885 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 16 فوریه 2016 |
افزایش آسیبپذیری Privilege در Debuggerd
افزایش آسیب پذیری امتیاز در دیباگر یکپارچه اندروید می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه دیباگر اندروید اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 22 فوریه 2016 |
افزایش آسیب پذیری Privilege در Qualcomm TrustZone
افزایش آسیب پذیری امتیاز در مؤلفه Qualcomm TrustZone می تواند یک برنامه مخرب محلی امن را قادر سازد تا کد دلخواه را در چارچوب هسته TrustZone اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | بحرانی | Nexus 5، Nexus 6، Nexus 7 (2013)، Android One | 15 اکتبر 2015 |
CVE-2016-2432 | 25913059* | بحرانی | Nexus 6، Android One | 28 نوامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در درایور Wi-Fi Qualcomm
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال افزایش امتیاز محلی و اجرای کد دلخواه که منجر به احتمال به خطر افتادن دستگاه دائمی محلی میشود، به عنوان شدت بحرانی رتبهبندی میشود، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن مجدد سیستم عامل داشته باشد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | بحرانی | Nexus 5X، Nexus 7 (2013) | 23 ژانویه 2016 |
CVE-2015-0570 | 26764809* | بحرانی | Nexus 5X، Nexus 7 (2013) | 25 ژانویه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در درایور ویدیوی NVIDIA
افزایش آسیب پذیری امتیاز در درایور ویدیوی NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | بحرانی | Nexus 9 | 17 فوریه 2016 |
CVE-2016-2435 | 27297988* | بحرانی | Nexus 9 | 20 فوریه 2016 |
CVE-2016-2436 | 27299111* | بحرانی | Nexus 9 | 22 فوریه 2016 |
CVE-2016-2437 | 27436822* | بحرانی | Nexus 9 | 1 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در کرنل
افزایش آسیب پذیری امتیاز در هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال افزایش امتیاز محلی و اجرای کد دلخواه که منجر به احتمال به خطر افتادن دستگاه دائمی محلی میشود، به عنوان شدت بحرانی رتبهبندی میشود، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن مجدد سیستم عامل داشته باشد. این مشکل در Android Security Advisory 2016-03-18 توضیح داده شده است.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | بحرانی | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9 | 19 فوریه 2016 |
* پچ در AOSP برای نسخههای هسته خاصی در دسترس است: 3.14 ، 3.10 و 3.4 .
آسیب پذیری اجرای کد از راه دور در کرنل
یک آسیبپذیری اجرای کد از راه دور در زیرسیستم صوتی میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه بحرانی است، اما از آنجایی که ابتدا برای فراخوانی زیرسیستم صوتی نیاز به به خطر انداختن یک سرویس ممتاز دارد، به شدت درجه بندی می شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | بالا | Nexus 9 | گوگل داخلی |
* پچ برای این مشکل در لینوکس بالادست موجود است.
آسیبپذیری افشای اطلاعات در کنترلر تترینگ کوالکام
یک آسیبپذیری افشای اطلاعات در کنترلکننده Qualcomm Tethering میتواند به یک برنامه مخرب محلی اجازه دسترسی به اطلاعات قابل شناسایی شخصی را بدون داشتن امتیاز انجام دهد. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | بالا | هیچ یک | 23 مارس 2016 |
* پچ این مشکل در AOSP نیست. به روز رسانی باید در آخرین درایورهای دستگاه های آسیب دیده موجود باشد.
آسیب پذیری اجرای کد از راه دور در بلوتوث
در طول جفت شدن یک دستگاه بلوتوث، یک آسیب پذیری در بلوتوث می تواند به مهاجم پروگزیمال اجازه دهد تا کد دلخواه را در طول فرآیند جفت شدن اجرا کند. این مشکل به دلیل امکان اجرای کد از راه دور در هنگام راه اندازی یک دستگاه بلوتوث، به عنوان شدت بالا رتبه بندی می شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 28 فوریه 2016 |
افزایش آسیب پذیری Privilege در Binder
افزایش آسیب پذیری امتیاز در Binder می تواند به یک برنامه مخرب محلی اجازه دهد تا کد دلخواه را در چارچوب فرآیند برنامه دیگر اجرا کند. در حین آزاد کردن حافظه، یک آسیبپذیری در Binder میتواند به مهاجم اجازه دهد تا باعث اجرای کد محلی شود. این مشکل به دلیل امکان اجرای کد محلی در حین فرآیند حافظه آزاد در Binder، به عنوان شدت بالا رتبه بندی می شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 18 فوریه 2016 |
افزایش آسیب پذیری Privilege در Qualcomm Buspm Driver
افزایش آسیب پذیری امتیاز در درایور Qualcomm buspm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجهبندی بحرانی میشود، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، به عنوان با شدت بالا رتبهبندی میشود.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | بالا | Nexus 5X، Nexus 6، Nexus 6P | 30 دسامبر 2015 |
CVE-2016-2442 | 26494907* | بالا | Nexus 5X، Nexus 6، Nexus 6P | 30 دسامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در درایور Qualcomm MDP
افزایش آسیب پذیری امتیاز در درایور Qualcomm MDP می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجهبندی بحرانی میشود، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، به عنوان با شدت بالا رتبهبندی میشود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | بالا | Nexus 5، Nexus 7 (2013) | 5 ژانویه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در درایور Wi-Fi Qualcomm
افزایش آسیبپذیری امتیاز در مؤلفه Wi-Fi کوالکام میتواند یک برنامه مخرب محلی را قادر سازد تا تماسهای سیستمی را تغییر دهد و تنظیمات و رفتار دستگاه را بدون داشتن امتیاز انجام دهد. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | بالا | Nexus 5X، Nexus 7 (2013) | 25 ژانویه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در درایور ویدیوی NVIDIA
افزایش آسیب پذیری امتیاز در درایور رسانه NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه بحرانی است، اما از آنجایی که ابتدا نیاز به به خطر انداختن یک سرویس با امتیاز بالا برای فراخوانی راننده دارد، به شدت درجه بندی می شود.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | بالا | Nexus 9 | 16 فوریه 2016 |
CVE-2016-2445 | 27253079* | بالا | Nexus 9 | 17 فوریه 2016 |
CVE-2016-2446 | 27441354* | بالا | Nexus 9 | 1 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در وای فای
افزایش آسیبپذیری امتیاز در Wi-Fi میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیست، استفاده کرد.
توجه : شماره CVE، به ازای درخواست MITER، از CVE-2016-2447 به CVE-2016-4477 به روز شده است.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [ 2 ] | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 24 فوریه 2016 |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیبپذیری امتیاز در مدیاسرور میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 7 مارس 2016 |
CVE-2016-2449 | 27568958 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 9 مارس 2016 |
CVE-2016-2450 | 27569635 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 9 مارس 2016 |
CVE-2016-2451 | 27597103 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 10 مارس 2016 |
CVE-2016-2452 | 27662364 [ 2 ] [ 3 ] | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 14 مارس 2016 |
افزایش آسیب پذیری Privilege در درایور Wi-Fi MediaTek
افزایش آسیب پذیری امتیاز در درایور مدیاتک وای فای می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجهبندی بحرانی میشود، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، به عنوان با شدت بالا رتبهبندی میشود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | بالا | اندروید وان | 8 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری Remote Denial of Service در کدک سخت افزاری کوالکام
در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، آسیبپذیری انکار سرویس از راه دور در کدک ویدیویی سختافزاری کوالکام میتواند به مهاجم راه دور اجازه دهد تا با ایجاد راهاندازی مجدد دستگاه، دسترسی به دستگاه آسیبدیده را مسدود کند. این به دلیل امکان انکار خدمات از راه دور به عنوان شدت بالا رتبه بندی می شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | بالا | نکسوس 5 | 16 دسامبر 2015 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در Conscrypt
افزایش آسیبپذیری امتیاز در Conscrypt میتواند به یک برنامه محلی اجازه دهد تا باور کند که یک پیام احراز هویت شده است در حالی که اینگونه نیست. این مشکل بهعنوان شدت متوسط رتبهبندی میشود، زیرا به مراحل هماهنگ در چندین دستگاه نیاز دارد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [ 2 ] | در حد متوسط | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
CVE-2016-2462 | 27371173 | در حد متوسط | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری Privilege در OpenSSL و BoringSSL
افزایش آسیب پذیری امتیاز در OpenSSL و BoringSSL می تواند یک برنامه مخرب محلی را قادر سازد تا به داده های خارج از سطوح مجوز دسترسی پیدا کند. به طور معمول، این رتبه بندی بالا است، اما به دلیل اینکه به پیکربندی دستی غیر معمول نیاز دارد، به عنوان شدت متوسط رتبه بندی می شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 7 فوریه 2016 |
افزایش آسیب پذیری Privilege در درایور Wi-Fi MediaTek
افزایش آسیب پذیری امتیاز در درایور مدیاتک وای فای می تواند یک برنامه مخرب محلی را قادر سازد تا سرویس را رد کند. به طور معمول، افزایش امتیاز امتیاز مانند این، دارای رتبه بالا است، اما از آنجایی که ابتدا نیاز به به خطر انداختن یک سرویس سیستم دارد، به عنوان شدت متوسط رتبه بندی می شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | در حد متوسط | اندروید وان | 19 فوریه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در وای فای
افزایش آسیب پذیری امتیاز در Wi-Fi می تواند یک حساب مهمان را قادر سازد تا تنظیمات Wi-Fi را که برای کاربر اصلی باقی می ماند، تغییر دهد. این مشکل بهعنوان شدت متوسط رتبهبندی میشود زیرا دسترسی محلی به قابلیتهای " خطرناک " را بدون مجوز امکانپذیر میسازد.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | 29 فوریه 2016 |
آسیب پذیری افشای اطلاعات در AOSP Mail
یک آسیب پذیری افشای اطلاعات در AOSP Mail می تواند یک برنامه مخرب محلی را قادر سازد تا به اطلاعات خصوصی کاربر دسترسی پیدا کند. این مشکل به شدت متوسط رتبه بندی شده است زیرا می تواند برای دسترسی نادرست به داده ها بدون مجوز استفاده شود.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [ 2 ] | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | 23 فوریه 2016 |
آسیب پذیری افشای اطلاعات در مدیا سرور
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل بهعنوان شدت متوسط رتبهبندی میشود زیرا میتوان از آن برای دسترسی نامناسب به دادهها بدون اجازه استفاده کرد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 7 مارس 2016 |
CVE-2016-2460 | 27555981 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 7 مارس 2016 |
آسیب پذیری انکار سرویس در کرنل
آسیب پذیری انکار سرویس در هسته می تواند به یک برنامه مخرب محلی اجازه راه اندازی مجدد دستگاه را بدهد. این موضوع بهعنوان شدت کم رتبهبندی میشود زیرا اثر آن انکار موقت سرویس است.
CVE | باگ اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | کم | همه Nexus | 17 مارس 2016 |
* پچ برای این مشکل در لینوکس بالادست موجود است.
پرسش ها و پاسخ های متداول
این بخش پاسخ به سوالات رایجی که ممکن است پس از خواندن این بولتن رخ دهد را مرور می کند.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
سطوح وصله امنیتی 01 مه 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل هایی در مورد نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید). سازندگان دستگاههایی که شامل این بهروزرسانیها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[01-05-2016] تنظیم کنند.
2. چگونه می توانم تشخیص دهم که کدام دستگاه های Nexus تحت تأثیر هر مشکلی هستند؟
در بخش جزئیات آسیبپذیری امنیتی ، هر جدول دارای یک ستون دستگاههای Nexus بهروزرسانی شده است که محدوده دستگاههای Nexus آسیبدیده را که برای هر مشکل بهروزرسانی میشوند را پوشش میدهد. این ستون چند گزینه دارد:
- همه دستگاههای Nexus : اگر مشکلی روی همه دستگاههای Nexus تأثیر بگذارد، جدول همه Nexus را در ستون دستگاههای Nexus بهروزرسانیشده دارد. همه Nexus دستگاههای پشتیبانیشده زیر را محصور میکنند: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Android One، Nexus Player و Pixel C.
- برخی از دستگاههای Nexus : اگر مشکلی بر همه دستگاههای Nexus تأثیر نگذارد، دستگاههای Nexus آسیبدیده در ستون دستگاههای Nexus بهروزرسانیشده فهرست میشوند.
- بدون دستگاه Nexus : اگر هیچ دستگاه Nexus تحت تأثیر این مشکل قرار نگیرد، جدول در ستون دستگاههای Nexus بهروزرسانی شده «هیچکدام» خواهد داشت.
3. چرا CVE-2015-1805 در این بولتن گنجانده شده است؟
CVE-2015-1805 در این بولتن گنجانده شده است، زیرا Android Security Advisory—2016-03-18 بسیار نزدیک به انتشار بولتن آوریل منتشر شد. با توجه به محدودیت زمانی، به سازندگان دستگاه این گزینه داده شد تا در صورت استفاده از سطح وصله امنیتی 01 آوریل 2016، اصلاحات را از بولتن امنیتی Nexus - آوریل 2016، بدون اصلاح CVE-2015-1805 ارسال کنند. مجدداً در این بولتن گنجانده شده است زیرا برای استفاده از سطح وصله امنیتی 01 مه 2016 باید اصلاح شود.
تجدید نظرها
- 2 مه 2016: بولتن منتشر شد.
- 4 مه 2016:
- بولتن اصلاح شد تا شامل پیوندهای AOSP باشد.
- فهرست همه دستگاههای Nexus که شامل Nexus Player و Pixel C میشوند.
- به ازای درخواست MITER، CVE-2016-2447 به CVE-2016-4477 به روز شد.