تاریخ انتشار 15 تیر 1395 | به روز شده در 1 آوریل 2019
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 05 ژوئیه 2016 یا بعد از آن به همه مشکلات قابل اجرا در این بولتن می پردازد. برای یادگیری نحوه بررسی سطح وصله امنیتی به مستندات مراجعه کنید.
در تاریخ 6 ژوئن 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصلههای کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت از پلتفرم امنیتی اندروید و محافظت از خدمات مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اطلاعیه ها
- این بولتن دو رشته سطح وصله امنیتی را تعریف میکند تا به شرکای Android این امکان را بدهد که سریعتر برای رفع زیرمجموعهای از آسیبپذیریهایی که در همه دستگاههای Android مشابه هستند، حرکت کنند. برای اطلاعات بیشتر به پرسشها و پاسخهای رایج مراجعه کنید:
- 01/07/2016 : رشته سطح وصله امنیتی جزئی. این رشته سطح وصله امنیتی نشان می دهد که تمام مشکلات مرتبط با 01-07-2016 برطرف شده است.
- 05/07/2016 : رشته سطح وصله امنیتی کامل. این رشته سطح وصله امنیتی نشان میدهد که تمام مشکلات مربوط به 2016-07-01 و 2016-07-05 رسیدگی شده است.
- دستگاههای Nexus پشتیبانیشده یک بهروزرسانی OTA با سطح وصله امنیتی 05 ژوئیه 2016 دریافت خواهند کرد.
کاهش خدمات اندروید و گوگل
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و بهویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند Mediaserver منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- آبیشک آریا، الیور چانگ و مارتین باربلا از تیم امنیتی Google Chrome: CVE-2016-3756، CVE-2016-3741، CVE-2016-3743، CVE-2016-3742
- آدام دوننفلد و همکاران از Check Point Software Technologies Ltd.: CVE-2016-2503
- آدام پاول از گوگل: CVE-2016-3752
- الکس چپمن و پل استون از امنیت اطلاعات زمینه: CVE-2016-3763
- اندی تایلر ( @ticarpi ) از e2e-assure : CVE-2016-2457
- بن هاکس از Google Project Zero: CVE-2016-3775
- Chiachih Wu ( @chiachih_wu )، Yuan-Tsung Lo ( computernik@gmail.com )، و Xuxian Jiang از تیم C0RE : CVE-2016-3770، CVE-2016-3771، CVE-2016-3772، CVE-2016-37 CVE-2016-3774
- کریستوفر تیت از گوگل: CVE-2016-3759
- دی شن ( @returnsme ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-3762
- Gengjia Chen ( @chengjia4574 )، pjf ( weibo.com/jfpan ) از IceSword Lab، Qihoo 360 Technology Co. Ltd .: CVE-2016-3806، CVE-2016-3816، CVE-2016-3805، CVE-3806 , CVE-2016-3767, CVE-2016-3810, CVE-2016-3795, CVE-2016-3796
- گرگ کایزر از تیم Google Android: CVE-2016-3758
- گوانگ گونگ (龚广) ( @oldfresher ) از تیم ایمن موبایل، Qihoo 360 Technology Co. Ltd .: CVE-2016-3764
- هائو چن و گوانگ گونگ از تیم آلفا، Qihoo 360 Technology Co. Ltd .: CVE-2016-3792، CVE-2016-3768
- Hao Qin از آزمایشگاه تحقیقات امنیتی، Cheetah Mobile : CVE-2016-3754، CVE-2016-3766
- Jianqiang Zhao ( @jianqiangzhao ) و pjf ( weibo.com/jfpan ) آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd : CVE-2016-3814، CVE-2016-3802، CVE-2016-37201، CVE-3-3 CVE-2016-3808
- مارکو نلیسن از گوگل: CVE-2016-3818
- علامت تجاری Google Project Zero: CVE-2016-3757
- Michał Bednarski : CVE-2016-3750
- Mingjian Zhou ( @Mingjian_Zhou )، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-3747، CVE-2016-3746، CVE-2016-3765
- پنگ شیائو، چنگمینگ یانگ، نینگ یو، چائو یانگ و یانگ سونگ از گروه امنیت موبایل علیبابا: CVE-2016-3800، CVE-2016-3799، CVE-2016-3801، CVE-2016-3812، CVE-2016-379
- پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-3793
- ریکی وای از گوگل: CVE-2016-3749
- Roeland Krak: CVE-2016-3753
- اسکات بائر ( @ScottyBauer1 ): CVE-2016-3797, CVE-2016-3813, CVE-2016-3815, CVE-2016-2501, CVE-2016-2502
- واسیلی واسیلف: CVE-2016-2507
- Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-2508, CVE-2016-3755
- ون نیو ( @NWMonster ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-3809
- Xiling Gong از بخش پلت فرم امنیتی Tencent: CVE-2016-3745
- یاکونگ گو از آزمایشگاه TCA، موسسه نرم افزار، آکادمی علوم چین: CVE-2016-3761
- Yongke Wang ( @Rudykewang ) از Xuanwu LAB، Tencent: CVE-2016-2505
- یونگکه وانگ ( @Rudykewang ) و وی وی ( @Danny__Wei ) از Xuanwu LAB، Tencent: CVE-2016-2506
- Yulong Zhang و Tao (Lenx) Wei of Baidu X-Lab: CVE-2016-3744
سطح وصله امنیتی 01/07/2016—جزئیات آسیب پذیری امنیتی
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله ۰۱-۰۷-۲۰۱۶ اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای Nexus بهروزرسانیشده، نسخههای بهروزرسانیشده AOSP (در صورت لزوم)، و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Mediaserver
یک آسیبپذیری اجرای کد از راه دور در Mediaserver میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است. فرآیند Mediaserver به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و مرورگر پخش رسانه.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2506 | الف-28175045 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 11 آوریل 2016 |
CVE-2016-2505 | الف-28333006 | بحرانی | همه Nexus | 6.0، 6.0.1 | 21 آوریل 2016 |
CVE-2016-2507 | الف-28532266 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 2 مه 2016 |
CVE-2016-2508 | A-28799341 [ 2 ] | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 16 مه 2016 |
CVE-2016-3741 | A-28165661 [ 2 ] | بحرانی | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
CVE-2016-3742 | الف-28165659 | بحرانی | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
CVE-2016-3743 | الف-27907656 | بحرانی | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری اجرای کد از راه دور در OpenSSL و BoringSSL
یک آسیبپذیری اجرای کد از راه دور در OpenSSL و BoringSSL میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر به ایجاد خرابی حافظه در طول پردازش فایل و داده کند. این مسئله به دلیل امکان اجرای کد از راه دور در چارچوب یک فرآیند تحت تأثیر، به عنوان بحرانی رتبه بندی می شود.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2108 | الف-28175332 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 3 مه 2016 |
آسیب پذیری اجرای کد از راه دور در بلوتوث
یک آسیبپذیری اجرای کد از راه دور در بلوتوث میتواند به مهاجم پروگزیمال اجازه دهد تا کد دلخواه را در طول فرآیند جفتسازی اجرا کند. این مشکل به دلیل امکان اجرای کد از راه دور در هنگام راه اندازی یک دستگاه بلوتوث، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3744 | الف-27930580 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 30 مارس 2016 |
افزایش آسیب پذیری امتیاز در libpng
افزایش آسیبپذیری امتیاز در libpng میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک برنامه سیستم بالا اجرا کند. این مشکل به عنوان High رتبهبندی میشود زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3751 | الف-23265085 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 3 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیبپذیری امتیاز در Mediaserver میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به عنوان High رتبهبندی میشود زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3745 | الف-28173666 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 10 آوریل 2016 |
CVE-2016-3746 | الف-27890802 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 27 مارس 2016 |
CVE-2016-3747 | الف-27903498 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 28 مارس 2016 |
افزایش آسیب پذیری امتیاز در سوکت ها
افزایش آسیبپذیری امتیاز در سوکتها میتواند یک برنامه مخرب محلی را قادر سازد تا به تماسهای سیستم خارج از سطح مجوز دسترسی پیدا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می تواند امکان دور زدن اقدامات امنیتی را برای افزایش دشواری مهاجمان در سوء استفاده از پلت فرم فراهم کند.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3748 | الف-28171804 | بالا | همه Nexus | 6.0، 6.0.1 | 13 آوریل 2016 |
افزایش آسیب پذیری امتیاز در LockSettingsService
افزایش آسیب پذیری امتیاز در LockSettingsService می تواند یک برنامه مخرب را قادر سازد تا رمز عبور قفل صفحه را بدون مجوز از کاربر بازنشانی کند. این مشکل بهعنوان High رتبهبندی میشود، زیرا یک دور زدن محلی از الزامات تعامل کاربر برای هر برنامهنویس یا تغییر تنظیمات امنیتی است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3749 | الف-28163930 | بالا | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در Framework API
افزایش آسیبپذیری امتیاز در APIهای Parcels Framework میتواند یک برنامه مخرب محلی را قادر به دور زدن حفاظتهای سیستم عاملی کند که دادههای برنامه را از سایر برنامهها جدا میکند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده هایی استفاده کرد که برنامه به آنها دسترسی ندارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3750 | الف-28395952 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 16 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در سرویس ChooserTarget
افزایش آسیب پذیری امتیاز در سرویس ChooserTarget می تواند یک برنامه مخرب محلی را قادر سازد تا کد را در زمینه برنامه دیگری اجرا کند. این مشکل دارای رتبه بالا است زیرا میتوان از آن برای دسترسی به فعالیتهای متعلق به برنامه دیگری بدون مجوز استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3752 | الف-28384423 | بالا | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری افشای اطلاعات در Mediaserver
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند به مهاجم راه دور امکان دسترسی به دادههای محافظتشده را بدهد که معمولاً فقط برای برنامههای نصب شده محلی که درخواست مجوز میکنند قابل دسترسی است. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3753 | الف-27210135 | بالا | هیچ یک* | 4.4.4 | 15 فوریه 2016 |
* دستگاههای Nexus پشتیبانیشده که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری افشای اطلاعات در OpenSSL
یک آسیبپذیری افشای اطلاعات در OpenSSL میتواند یک مهاجم راه دور را قادر سازد به دادههای محافظتشده دسترسی داشته باشد که معمولاً فقط برای برنامههای نصبشده محلی که درخواست مجوز میکنند قابل دسترسی است. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2107 | الف-28550804 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1 | 13 آوریل 2016 |
* دستگاههای Nexus پشتیبانیشده که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری انکار سرویس در Mediaserver
آسیبپذیری انکار سرویس در Mediaserver میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان انکار موقت سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3754 | A-28615448 [ 2 ] | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 5 مه 2016 |
CVE-2016-3755 | الف-28470138 | بالا | همه Nexus | 6.0، 6.0.1 | 29 آوریل 2016 |
CVE-2016-3756 | الف-28556125 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری انکار سرویس در libc
آسیبپذیری انکار سرویس در libc میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3818 | A-28740702 [ 2 ] | بالا | هیچ یک* | 4.4.4 | گوگل داخلی |
* دستگاههای Nexus پشتیبانیشده که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
افزایش آسیب پذیری امتیاز در lsof
افزایش آسیبپذیری امتیاز در lsof میتواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه کند که میتواند منجر به به خطر افتادن دستگاه دائمی شود. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا به مراحل دستی غیر معمول نیاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3757 | الف-28175237 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 11 آوریل 2016 |
افزایش آسیب پذیری امتیاز در DexClassLoader
افزایش آسیبپذیری امتیاز در DexClassLoader میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا به مراحل دستی غیر معمول نیاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3758 | الف-27840771 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در Framework API
افزایش آسیب پذیری امتیاز در Framework API می تواند یک برنامه مخرب محلی را قادر سازد تا مجوزهای پشتیبان را درخواست کند و تمام داده های پشتیبان را رهگیری کند. این مشکل بهعنوان «متوسط» رتبهبندی میشود، زیرا برای دور زدن حفاظتهای سیستم عاملی که دادههای برنامه را از سایر برنامهها جدا میکنند، به مجوزهای خاصی نیاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3759 | الف-28406080 | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در بلوتوث
افزایش آسیب پذیری امتیاز در مؤلفه بلوتوث می تواند یک مهاجم محلی را قادر سازد تا یک دستگاه بلوتوث تأیید شده را که برای کاربر اصلی باقی می ماند اضافه کند. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3760 | A-27410683 [ 2 ] [ 3 ] | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | 29 فوریه 2016 |
افزایش آسیب پذیری امتیاز در NFC
افزایش آسیب پذیری امتیاز در NFC می تواند یک برنامه پس زمینه مخرب محلی را قادر سازد تا به اطلاعات یک برنامه پیش زمینه دسترسی پیدا کند. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3761 | الف-28300969 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 20 آوریل 2016 |
افزایش آسیب پذیری امتیاز در سوکت ها
افزایش آسیبپذیری امتیاز در سوکتها میتواند یک برنامه مخرب محلی را قادر سازد تا به انواع سوکتهای غیرمعمول دسترسی پیدا کند که احتمالاً منجر به اجرای کد دلخواه در متن هسته میشود. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا میتواند به دور زدن اقدامات امنیتی برای افزایش دشواری مهاجمان در سوء استفاده از پلتفرم اجازه دهد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3762 | الف-28612709 | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | 21 آوریل 2016 |
آسیبپذیری افشای اطلاعات در Proxy Auto-Config
یک آسیبپذیری افشای اطلاعات در مولفه Proxy Auto-Config میتواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل متوسط رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3763 | الف-27593919 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 10 مارس 2016 |
آسیب پذیری افشای اطلاعات در Mediaserver
یک آسیب پذیری افشای اطلاعات در Mediaserver می تواند به یک برنامه مخرب محلی اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادهها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3764 | الف-28377502 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 25 آوریل 2016 |
CVE-2016-3765 | الف-28168413 | در حد متوسط | همه Nexus | 6.0، 6.0.1 | 8 آوریل 2016 |
آسیب پذیری انکار سرویس در Mediaserver
آسیبپذیری انکار سرویس در Mediaserver میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان انکار سرویس از راه دور به عنوان متوسط رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3766 | A-28471206 [ 2 ] | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 29 آوریل 2016 |
سطح وصله امنیتی 05/07/2016—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات هر یک از آسیبپذیریهای امنیتی را که در سطح وصله ۰۵-۰۷-۲۰۱۶ اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای Nexus بهروزرسانیشده، نسخههای بهروزرسانیشده AOSP (در صورت لزوم)، و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی کوالکام
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2503 | A-28084795* QC-CR1006067 | بحرانی | Nexus 5X، Nexus 6P | 5 آوریل 2016 |
CVE-2016-2067 | A-28305757 QC-CR988993 | بحرانی | Nexus 5X، Nexus 6، Nexus 6P | 20 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور وای فای مدیاتک
افزایش آسیب پذیری امتیاز در درایور مدیاتک وای فای می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3767 | A-28169363* M-ALPS02689526 | بحرانی | اندروید وان | 6 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در مؤلفه عملکرد کوالکام
افزایش آسیب پذیری امتیاز در مؤلفه عملکرد کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3768 | A-28172137* QC-CR1010644 | بحرانی | Nexus 5، Nexus 6، Nexus 5X، Nexus 6P، Nexus 7 (2013) | 9 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور ویدیوی NVIDIA
افزایش آسیب پذیری امتیاز در درایور ویدیوی NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3769 | A-28376656* N-CVE20163769 | بحرانی | Nexus 9 | 18 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایورهای مدیاتک (ویژه دستگاه)
افزایش آسیب پذیری امتیاز در چندین درایور MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3770 | A-28346752* M-ALPS02703102 | بحرانی | اندروید وان | 22 آوریل 2016 |
CVE-2016-3771 | A-29007611* M-ALPS02703102 | بحرانی | اندروید وان | 22 آوریل 2016 |
CVE-2016-3772 | A-29008188* M-ALPS02703102 | بحرانی | اندروید وان | 22 آوریل 2016 |
CVE-2016-3773 | A-29008363* M-ALPS02703102 | بحرانی | اندروید وان | 22 آوریل 2016 |
CVE-2016-3774 | A-29008609* M-ALPS02703102 | بحرانی | اندروید وان | 22 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3775 | A-28588279* | بحرانی | Nexus 5X، Nexus 6، Nexus 6P و Nexus Player، Pixel C | 4 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور USB
افزایش آسیب پذیری امتیاز در درایور USB می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-8816 | A-28712303* | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Nexus Player، Pixel C | 4 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در قطعات کوالکام
جدول زیر حاوی آسیبپذیریهای امنیتی است که بر اجزای کوالکام از جمله بوت لودر، درایور دوربین، درایور کاراکتر، شبکه، درایور صدا و درایور ویدیو تأثیر میگذارد.
شدیدترین این مشکلات به دلیل امکان اجرای کد دلخواه که منجر به احتمال به خطر افتادن دستگاه دائمی محلی می شود، به عنوان بحرانی رتبه بندی می شود، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن سیستم عامل داشته باشد.
CVE | منابع | شدت* | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9795 | الف-28820720 QC-CR681957 [ 2 ] | بحرانی | نکسوس 5 | 8 اوت 2014 |
CVE-2014-9794 | الف-28821172 QC-CR646385 | بحرانی | Nexus 7 (2013) | 8 اوت 2014 |
CVE-2015-8892 | الف-28822807 QC-CR902998 | بحرانی | Nexus 5X، Nexus 6P | 30 دسامبر 2015 |
CVE-2014-9781 | الف-28410333 QC-CR556471 | بالا | Nexus 7 (2013) | 6 فوریه 2014 |
CVE-2014-9786 | الف-28557260 QC-CR545979 | بالا | Nexus 5، Nexus 7 (2013) | 13 مارس 2014 |
CVE-2014-9788 | الف-28573112 QC-CR548872 | بالا | نکسوس 5 | 13 مارس 2014 |
CVE-2014-9779 | الف-28598347 QC-CR548679 | بالا | نکسوس 5 | 13 مارس 2014 |
CVE-2014-9780 | A-28602014 QC-CR542222 | بالا | Nexus 5، Nexus 5X، Nexus 6P | 13 مارس 2014 |
CVE-2014-9789 | الف-28749392 QC-CR556425 | بالا | نکسوس 5 | 13 مارس 2014 |
CVE-2014-9793 | الف-28821253 QC-CR580567 | بالا | Nexus 7 (2013) | 13 مارس 2014 |
CVE-2014-9782 | الف-28431531 QC-CR511349 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9783 | الف-28441831 QC-CR511382 [ 2 ] | بالا | Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9785 | الف-28469042 QC-CR545747 | بالا | Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9787 | الف-28571496 QC-CR545764 | بالا | Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9784 | الف-28442449 QC-CR585147 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9777 | الف-28598501 QC-CR563654 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9778 | الف-28598515 QC-CR563694 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9790 | الف-28769136 QC-CR545716 [ 2 ] | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9792 | الف-28769399 QC-CR550606 | بالا | نکسوس 5 | 30 آوریل 2014 |
CVE-2014-9797 | الف-28821090 QC-CR674071 | بالا | نکسوس 5 | 3 جولای 2014 |
CVE-2014-9791 | الف-28803396 QC-CR659364 | بالا | Nexus 7 (2013) | 29 اوت 2014 |
CVE-2014-9796 | الف-28820722 QC-CR684756 | بالا | Nexus 5، Nexus 7 (2013) | 30 سپتامبر 2014 |
CVE-2014-9800 | الف-28822150 QC-CR692478 | بالا | Nexus 5، Nexus 7 (2013) | 31 اکتبر 2014 |
CVE-2014-9799 | الف-28821731 QC-CR691916 | بالا | Nexus 5، Nexus 7 (2013) | 31 اکتبر 2014 |
CVE-2014-9801 | الف-28822060 QC-CR705078 | بالا | نکسوس 5 | 28 نوامبر 2014 |
CVE-2014-9802 | الف-28821965 QC-CR705108 | بالا | Nexus 5، Nexus 7 (2013) | 31 دسامبر 2014 |
CVE-2015-8891 | الف-28842418 QC-CR813930 | بالا | Nexus 5، Nexus 7 (2013) | 29 مه 2015 |
CVE-2015-8888 | الف-28822465 QC-CR813933 | بالا | نکسوس 5 | 30 ژوئن 2015 |
CVE-2015-8889 | الف-28822677 QC-CR804067 | بالا | Nexus 6P | 30 ژوئن 2015 |
CVE-2015-8890 | الف-28822878 QC-CR823461 | بالا | Nexus 5، Nexus 7 (2013) | 19 اوت 2015 |
* درجه بندی شدت این مسائل به طور مستقیم توسط کوالکام ارائه می شود.
افزایش آسیب پذیری امتیاز در درایور USB Qualcomm
افزایش آسیب پذیری امتیاز در درایور USB Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2502 | A-27657963 QC-CR997044 | بالا | Nexus 5X، Nexus 6P | 11 مارس 2016 |
افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3792 | A-27725204 QC-CR561022 | بالا | Nexus 7 (2013) | 17 مارس 2016 |
افزایش آسیب پذیری امتیاز در درایور دوربین کوالکام
افزایش آسیب پذیری امتیاز در درایور دوربین Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2501 | A-27890772* QC-CR1001092 | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013) | 27 مارس 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور دوربین NVIDIA
افزایش آسیب پذیری امتیاز در درایور دوربین NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3793 | A-28026625* N-CVE20163793 | بالا | Nexus 9 | 5 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور قدرت MediaTek
افزایش امتیاز در درایور قدرت MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3795 | A-28085222* M-ALPS02677244 | بالا | اندروید وان | 7 آوریل 2016 |
CVE-2016-3796 | A-29008443* M-ALPS02677244 | بالا | اندروید وان | 7 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3797 | A-28085680* QC-CR1001450 | بالا | Nexus 5X | 7 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور سنسور سخت افزار مدیاتک
افزایش آسیب پذیری امتیاز در درایور حسگر سخت افزار MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3798 | A-28174490* M-ALPS02703105 | بالا | اندروید وان | 11 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور ویدیوی مدیاتک
افزایش آسیب پذیری امتیاز در درایور ویدیوی MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3799 | A-28175025* M-ALPS02693738 | بالا | اندروید وان | 11 آوریل 2016 |
CVE-2016-3800 | A-28175027* M-ALPS02693739 | بالا | اندروید وان | 11 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور GPS MediaTek
افزایش آسیب پذیری امتیاز در درایور GPS MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3801 | A-28174914* M-ALPS02688853 | بالا | اندروید وان | 11 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3802 | A-28271368* | بالا | Nexus 9 | 19 آوریل 2016 |
CVE-2016-3803 | A-28588434* | بالا | Nexus 5X، Nexus 6P | 4 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور مدیریت انرژی مدیاتک
افزایش امتیاز در درایور مدیریت انرژی MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3804 | A-28332766* M-ALPS02694410 | بالا | اندروید وان | 20 آوریل 2016 |
CVE-2016-3805 | A-28333002* M-ALPS02694412 | بالا | اندروید وان | 21 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور نمایشگر مدیاتک
افزایش آسیب پذیری امتیاز در درایور نمایشگر MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3806 | A-28402341* M-ALPS02715341 | بالا | اندروید وان | 26 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور رابط محیطی سریال
افزایش آسیب پذیری امتیاز در درایور رابط محیطی سریال می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3807 | A-28402196* | بالا | Nexus 5X، Nexus 6P | 26 آوریل 2016 |
CVE-2016-3808 | A-28430009* | بالا | پیکسل سی | 26 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور صدای کوالکام
افزایش آسیب پذیری امتیاز در درایور صدای Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این موضوع به عنوان شدت بالا رتبه بندی می شود زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2068 | A-28470967 QC-CR1006609 | بالا | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P | 28 آوریل 2016 |
افزایش آسیب پذیری امتیاز در هسته
افزایش آسیب پذیری امتیاز در هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9803 | A-28557020 هسته بالادست | بالا | Nexus 5X، Nexus 6P | گوگل داخلی |
آسیب پذیری افشای اطلاعات در مؤلفه شبکه
یک آسیبپذیری افشای اطلاعات در مؤلفه شبکه میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3809 | A-27532522* | بالا | همه Nexus | 5 مارس 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور وای فای مدیاتک
یک آسیبپذیری افشای اطلاعات در درایور وایفای MediaTek میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3810 | A-28175522* M-ALPS02694389 | بالا | اندروید وان | 12 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور ویدیوی هسته
افزایش آسیب پذیری امتیاز در درایور ویدیوی هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3811 | A-28447556* | در حد متوسط | Nexus 9 | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیبپذیری افشای اطلاعات در درایور کدک ویدیویی MediaTek
یک آسیبپذیری افشای اطلاعات در درایور کدک ویدیویی MediaTek میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3812 | A-28174833* M-ALPS02688832 | در حد متوسط | اندروید وان | 11 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور USB Qualcomm
یک آسیبپذیری افشای اطلاعات در درایور USB Qualcomm میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3813 | A-28172322* QC-CR1010222 | در حد متوسط | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P | 11 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور دوربین NVIDIA
یک آسیبپذیری افشای اطلاعات در درایور دوربین NVIDIA میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3814 | A-28193342* N-CVE20163814 | در حد متوسط | Nexus 9 | 14 آوریل 2016 |
CVE-2016-3815 | A-28522274* N-CVE20163815 | در حد متوسط | Nexus 9 | 1 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور نمایشگر مدیاتک
یک آسیبپذیری افشای اطلاعات در درایور نمایشگر مدیاتک میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3816 | A-28402240* | در حد متوسط | اندروید وان | 26 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور تله تایپ هسته
یک آسیبپذیری افشای اطلاعات در درایور teletype میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-0723 | الف-28409131 هسته بالادست | در حد متوسط | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Nexus Player، Pixel C | 26 آوریل 2016 |
آسیب پذیری انکار سرویس در بوت لودر کوالکام
آسیب پذیری انکار سرویس در بوت لودر کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا دستگاه دائمی محلی را در معرض خطر قرار دهد، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن مجدد سیستم عامل داشته باشد. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9798 | A-28821448 QC-CR681965 | در حد متوسط | نکسوس 5 | 31 اکتبر 2014 |
CVE-2015-8893 | A-28822690 QC-CR822275 | در حد متوسط | Nexus 5، Nexus 7 (2013) | 19 اوت 2015 |
پرسش و پاسخ متداول
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
سطوح وصله امنیتی 2016-07-01 یا جدیدتر، تمام مسائل مرتبط با سطح رشته وصله امنیتی 2016-7-01 را بررسی می کند. سطوح وصله امنیتی 2016-07-05 یا بعد از آن، تمام مسائل مرتبط با سطح رشته وصله امنیتی 2016-07-05 را بررسی می کند. برای دستورالعملهای نحوه بررسی سطح وصله امنیتی به مرکز راهنمایی مراجعه کنید. سازندگان دستگاههایی که شامل این بهروزرسانیها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[01-07-2016] یا [ro.build.version.security_patch]:[05-07-2016] تنظیم کنند.
2. چرا این بولتن دارای دو رشته سطح وصله امنیتی است؟
این بولتن دارای دو رشته در سطح وصله امنیتی است تا به شرکای Android انعطافپذیری را برای حرکت سریعتر برای رفع زیرمجموعهای از آسیبپذیریها که در همه دستگاههای Android مشابه هستند، ارائه دهد. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین رشته سطح وصله امنیتی استفاده کنند.
دستگاههایی که از سطح وصله امنیتی 5 ژوئیه 2016 یا جدیدتر استفاده میکنند، باید همه وصلههای قابلاجرا در این (و قبلی) بولتنهای امنیتی را شامل شوند.
دستگاههایی که از سطح وصله امنیتی 1 ژوئیه 2016 استفاده میکنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارششده در بولتنهای امنیتی قبلی باشند. دستگاههایی که از سطح وصله امنیتی 1 ژوئیه 2016 استفاده میکنند، ممکن است شامل زیرمجموعهای از اصلاحات مرتبط با سطح وصله امنیتی 5 جولای 2016 نیز باشند.
3. چگونه تعیین کنم که کدام دستگاههای Nexus تحت تأثیر هر مشکلی قرار میگیرند؟
در بخشهای جزئیات آسیبپذیری امنیتی 2016-07-01 و 2016-07-05 ، هر جدول دارای یک ستون دستگاههای Nexus بهروزرسانی شده است که محدوده دستگاههای Nexus آسیبدیده را که برای هر مشکل بهروزرسانی میشوند را پوشش میدهد. این ستون چند گزینه دارد:
- همه دستگاههای Nexus : اگر مشکلی بر همه دستگاههای Nexus تأثیر بگذارد، جدول «همه Nexus» را در ستون دستگاههای Nexus بهروزشده خواهد داشت. «همه Nexus» دستگاههای پشتیبانیشده زیر را در بر میگیرد: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Android One، Nexus Player و Pixel C.
- برخی از دستگاههای Nexus : اگر مشکلی بر همه دستگاههای Nexus تأثیر نگذارد، دستگاههای Nexus آسیبدیده در ستون دستگاههای Nexus بهروزرسانیشده فهرست میشوند.
- بدون دستگاه Nexus : اگر هیچ دستگاه Nexus تحت تأثیر این مشکل قرار نگیرد، جدول در ستون دستگاههای Nexus بهروزرسانی شده «هیچکدام» خواهد داشت.
4. ورودی های ستون مراجع به چه چیزی نگاشته می شوند؟
ورودیهای زیر ستون مراجع جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند. این پیشوندها به صورت زیر ترسیم می شوند:
پیشوند | ارجاع |
---|---|
آ- | شناسه باگ اندروید |
QC- | شماره مرجع کوالکام |
M- | شماره مرجع مدیاتک |
N- | شماره مرجع NVIDIA |
تجدید نظرها
- 6 جولای 2016: بولتن منتشر شد.
- 7 جولای 2016:
- لینک های AOSP اضافه شده است.
- CVE-2016-3794 حذف شد زیرا تکراری از CVE-2016-3814 است
- منبع افزوده شده برای CVE-2016-2501 و CVE-2016-2502
- 11 ژوئیه 2016: منبع به روز شده برای CVE-2016-3750
- 14 ژوئیه 2016: منبع به روز شده برای CVE-2016-2503
- 1 آوریل 2019: پیوندهای پچ به روز شده برای CVE-2016-3818