تاریخ انتشار 10 مرداد 1395 | به روز شده در 21 اکتبر 2016
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 05 آگوست 2016 یا جدیدتر به این مسائل می پردازد. برای یادگیری نحوه بررسی سطح وصله امنیتی به مستندات مراجعه کنید.
در تاریخ 6 ژوئیه 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصلههای کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت از پلتفرم امنیتی اندروید و محافظت از خدمات مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اطلاعیه ها
- بولتن برای تصحیح CVE-2016-3856 به CVE-2016-2060 اصلاح شد.
- این بولتن دارای دو رشته در سطح وصله امنیتی است تا به شرکای اندرویدی انعطافپذیری ارائه دهد تا سریعتر برای رفع زیرمجموعهای از آسیبپذیریها که در همه دستگاههای Android مشابه هستند، حرکت کنند. برای اطلاعات بیشتر به پرسشها و پاسخهای رایج مراجعه کنید:
- 01/08/2016 : رشته سطح وصله امنیتی جزئی. این رشته سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 01/08/2016 (و تمام رشتههای سطح وصله امنیتی قبلی) برطرف شدهاند.
- 05/08/2016 : رشته سطح وصله امنیتی کامل. این رشته سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 01-08-2016 و 2016-08-05 (و تمام رشتههای سطح وصله امنیتی قبلی) برطرف شدهاند.
- دستگاههای Nexus پشتیبانیشده یک بهروزرسانی OTA با سطح وصله امنیتی 05 اوت 2016 دریافت خواهند کرد.
کاهش خدمات اندروید و گوگل
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و بهویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند Mediaserver منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- آبیشک آریا، الیور چانگ و مارتین باربلا از تیم امنیتی گوگل کروم: CVE-2016-3821، CVE-2016-3837
- آدام دوننفلد و همکاران از Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu ( @chiachih_wu )، Mingjian Zhou ( @Mingjian_Zhou )، و Xuxian Jiang از تیم C0RE : CVE-2016-3844
- Chiachih Wu ( @chiachih_wu )، Yuan-Tsung Lo ( computernik@gmail.com) و Xuxian Jiang از تیم C0RE : CVE-2016-3857
- دیوید بنجامین و کنی روت از گوگل: CVE-2016-3840
- داوی پنگ ( Vinc3nt4H ) از تیم امنیت موبایل علی بابا : CVE-2016-3822
- دی شن ( @returnsme ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-3842
- دایان هکبورن از گوگل: CVE-2016-2497
- دیمیتری ویوکوف از تیم Google Dynamic Tools: CVE-2016-3841
- Gengjia Chen ( @chengjia4574 )، pjf ( weibo.com/jfpan ) از IceSword Lab، Qihoo 360 Technology Co. Ltd .: CVE-2016-3852
- گوانگ گونگ (龚广) ( @oldfresher ) از تیم آلفا، Qihoo 360 Technology Co. Ltd .: CVE-2016-3834
- کای لو ( @K3vinLuSec ) از آزمایشگاههای FortiGuard Fortinet: CVE-2016-3820
- Kandala Shivaram Reddy، DS و Uppi: CVE-2016-3826
- Mingjian Zhou ( @Mingjian_Zhou )، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-3823, CVE-2016-3835, CVE-2016-3824, CVE-2016-38
- ناتان کراندال ( @natecray ) از تیم امنیت محصول تسلا موتورز: CVE-2016-3847، CVE-2016-3848
- آهنگ پنگ شیائو، چنگ مینگ یانگ، نینگ یو، چائو یانگ و یانگ گروه امنیت موبایل علی بابا: CVE-2016-3845
- پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-3849
- Qianwei Hu ( rayxcp@gmail.com ) از WooYun TangLab : CVE-2016-3846
- Qidan He ( @flanker_hqd ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-3832
- شارویل نانواتی از گوگل: CVE-2016-3839
- پارک شینجو ( @ad_ili_rai ) و الطاف شیک امنیت در ارتباطات : CVE-2016-3831
- Tom Rootjunky: CVE-2016-3853
- واسیلی واسیلیف: CVE-2016-3819
- Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-3827, CVE-2016-3828, CVE-2016-3829
- Wish Wu (吴潍浠) ( @wish_wu ) از Trend Micro Inc .: CVE-2016-3843
- یونگکه وانگ ( @Rudykewang ) از آزمایشگاه Xuanwu Tencent: CVE-2016-3836
مایلیم از Daniel Micay از Copperhead Security، Jeff Vander Stoep و Yabin Cui از Google برای کمک آنها در بهروزرسانیهای سطح پلتفرم برای کاهش دستهای از آسیبپذیریها مانند CVE-2016-3843 تشکر کنیم. این کاهش بر اساس کار براد اسپنگلر از Grsecurity است.
سطح وصله امنیتی 01/08/2016—جزئیات آسیب پذیری امنیتی
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله 01-08-2016 اعمال میشود، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای Nexus بهروزرسانیشده، نسخههای بهروزرسانیشده AOSP (در صورت لزوم)، و تاریخ گزارششده وجود دارد. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است به شناسه اشکال مرتبط می کنیم، مانند لیست تغییرات AOSP. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Mediaserver
یک آسیبپذیری اجرای کد از راه دور در Mediaserver میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است. فرآیند Mediaserver به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و مرورگر پخش رسانه.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3819 | الف-28533562 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 2 مه 2016 |
CVE-2016-3820 | الف-28673410 | بحرانی | همه Nexus | 6.0، 6.0.1 | 6 مه 2016 |
CVE-2016-3821 | الف-28166152 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری اجرای کد از راه دور در libjhead
یک آسیبپذیری اجرای کد از راه دور در libjhead میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. به دلیل امکان اجرای کد از راه دور در برنامه هایی که از این کتابخانه استفاده می کنند، این موضوع به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3822 | الف-28868315 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3823 | الف-28815329 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 مه 2016 |
CVE-2016-3824 | الف-28816827 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 مه 2016 |
CVE-2016-3825 | الف-28816964 | بالا | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 مه 2016 |
CVE-2016-3826 | الف-29251553 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 9 ژوئن 2016 |
آسیب پذیری انکار سرویس در Mediaserver
آسیبپذیری انکار سرویس در Mediaserver میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر سازد تا دستگاه را قطع یا راهاندازی مجدد کند. این موضوع به دلیل امکان انکار موقت سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3827 | الف-28816956 | بالا | همه Nexus | 6.0.1 | 16 مه 2016 |
CVE-2016-3828 | الف-28835995 | بالا | همه Nexus | 6.0، 6.0.1 | 17 مه 2016 |
CVE-2016-3829 | الف-29023649 | بالا | همه Nexus | 6.0، 6.0.1 | 27 مه 2016 |
CVE-2016-3830 | الف-29153599 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری انکار سرویس در ساعت سیستم
آسیب پذیری انکار سرویس در ساعت سیستم می تواند یک مهاجم راه دور را قادر سازد که دستگاه را خراب کند. این موضوع به دلیل امکان انکار موقت سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3831 | الف-29083635 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 31 مه 2016 |
افزایش آسیب پذیری امتیاز در API های چارچوب
افزایش آسیبپذیری امتیاز در APIهای چارچوب میتواند یک برنامه مخرب محلی را قادر به دور زدن حفاظتهای سیستم عاملی کند که دادههای برنامه را از سایر برنامهها جدا میکند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا میتوان از آن برای دسترسی به دادههایی که خارج از سطوح مجوز برنامه هستند استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3832 | الف-28795098 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 15 مه 2016 |
افزایش آسیب پذیری امتیاز در شل
افزایش امتیاز در Shell می تواند یک برنامه مخرب محلی را قادر سازد تا محدودیت های دستگاه مانند محدودیت های کاربر را دور بزند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا یک دور زدن محلی از مجوزهای کاربر است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3833 | A-29189712 [ 2 ] | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری افشای اطلاعات در OpenSSL
یک آسیبپذیری افشای اطلاعات در OpenSSL میتواند به یک برنامه مخرب محلی اجازه دهد تا به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2842 | الف-29060514 | هیچ یک* | همه Nexus | 4.4.4، 5.0.2، 5.1.1 | 29 مارس 2016 |
* دستگاههای Nexus پشتیبانیشده که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند
آسیبپذیری افشای اطلاعات در APIهای دوربین
یک آسیبپذیری افشای اطلاعات در APIهای دوربین میتواند به یک برنامه مخرب محلی اجازه دهد تا به ساختارهای داده خارج از سطوح مجوز دسترسی پیدا کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3834 | الف-28466701 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 28 آوریل 2016 |
آسیب پذیری افشای اطلاعات در Mediaserver
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند به یک برنامه مخرب محلی اجازه دهد تا به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3835 | الف-28920116 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 23 مه 2016 |
آسیب پذیری افشای اطلاعات در SurfaceFlinger
یک آسیبپذیری افشای اطلاعات در سرویس SurfaceFlinger میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3836 | الف-28592402 | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | 4 مه 2016 |
آسیب پذیری افشای اطلاعات در وای فای
یک آسیبپذیری افشای اطلاعات در Wi-Fi میتواند به یک برنامه مخرب محلی اجازه دهد تا به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این مشکل متوسط رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3837 | الف-28164077 | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری انکار سرویس در رابط کاربری سیستم
آسیب پذیری انکار سرویس در رابط کاربری سیستم می تواند یک برنامه مخرب محلی را قادر سازد تا از تماس های 911 از صفحه قفل شده جلوگیری کند. این موضوع به دلیل امکان انکار سرویس در یک تابع بحرانی به عنوان متوسط رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3838 | الف-28761672 | در حد متوسط | همه Nexus | 6.0، 6.0.1 | گوگل داخلی |
آسیب پذیری انکار سرویس در بلوتوث
آسیب پذیری انکار سرویس در بلوتوث می تواند یک برنامه مخرب محلی را قادر سازد تا از تماس های 911 از یک دستگاه بلوتوث جلوگیری کند. این موضوع به دلیل امکان انکار سرویس در یک تابع بحرانی به عنوان متوسط رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3839 | الف-28885210 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
سطح وصله امنیتی 05/08/2016—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله ۰۵-۰۸-۲۰۱۶ اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای Nexus بهروزرسانیشده، نسخههای بهروزرسانیشده AOSP (در صورت لزوم)، و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در درایور وای فای کوالکام
یک آسیب پذیری اجرای کد از راه دور در درایور وای فای کوالکام می تواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9902 | الف-28668638 | بحرانی | Nexus 7 (2013) | 31 مارس 2014 |
آسیب پذیری اجرای کد از راه دور در Conscrypt
یک آسیب پذیری اجرای کد از راه دور در Conscrypt می تواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور به عنوان Critical رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3840 | الف-28751153 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در قطعات کوالکام
جدول زیر حاوی آسیبپذیریهای امنیتی است که بر اجزای کوالکام تأثیر میگذارد، که احتمالاً شامل بوتلودر، درایور دوربین، درایو کاراکتر، شبکه، درایور صدا و درایور ویدیو میشود.
شدیدترین این مشکلات به دلیل احتمال اینکه یک برنامه مخرب محلی بتواند کد دلخواه را در چارچوب هسته که منجر به درمعرض خطر دائمی دستگاه محلی میشود، بهعنوان بحرانی رتبهبندی میکند، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن سیستم عامل داشته باشد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9863 | الف-28768146 | بحرانی | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9864 | الف-28747998 | بالا | Nexus 5، Nexus 7 (2013) | 27 مارس 2014 |
CVE-2014-9865 | الف-28748271 | بالا | Nexus 5، Nexus 7 (2013) | 27 مارس 2014 |
CVE-2014-9866 | الف-28747684 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9867 | الف-28749629 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9868 | الف-28749721 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9869 | الف-28749728 QC-CR#514711 [ 2 ] | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9870 | الف-28749743 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9871 | الف-28749803 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9872 | الف-28750155 | بالا | نکسوس 5 | 31 مارس 2014 |
CVE-2014-9873 | الف-28750726 | بالا | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9874 | الف-28751152 | بالا | Nexus 5، Nexus 5X، Nexus 6P، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9875 | الف-28767589 | بالا | Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9876 | الف-28767796 | بالا | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9877 | الف-28768281 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9878 | الف-28769208 | بالا | نکسوس 5 | 30 آوریل 2014 |
CVE-2014-9879 | الف-28769221 | بالا | نکسوس 5 | 30 آوریل 2014 |
CVE-2014-9880 | الف-28769352 | بالا | Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9881 | الف-28769368 | بالا | Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9882 | الف-28769546 QC-CR#552329 [ 2 ] | بالا | Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9883 | الف-28769912 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9884 | الف-28769920 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9885 | الف-28769959 | بالا | نکسوس 5 | 30 آوریل 2014 |
CVE-2014-9886 | الف-28815575 | بالا | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9887 | الف-28804057 | بالا | Nexus 5، Nexus 7 (2013) | 3 جولای 2014 |
CVE-2014-9888 | الف-28803642 | بالا | Nexus 5، Nexus 7 (2013) | 29 اوت 2014 |
CVE-2014-9889 | الف-28803645 | بالا | نکسوس 5 | 31 اکتبر 2014 |
CVE-2015-8937 | الف-28803962 | بالا | Nexus 5، Nexus 6، Nexus 7 (2013) | 31 مارس 2015 |
CVE-2015-8938 | الف-28804030 | بالا | Nexus 6 | 31 مارس 2015 |
CVE-2015-8939 | الف-28398884 | بالا | Nexus 7 (2013) | 30 آوریل 2015 |
CVE-2015-8940 | الف-28813987 | بالا | Nexus 6 | 30 آوریل 2015 |
CVE-2015-8941 | الف-28814502 | بالا | Nexus 6، Nexus 7 (2013) | 29 مه 2015 |
CVE-2015-8942 | الف-28814652 | بالا | Nexus 6 | 30 ژوئن 2015 |
CVE-2015-8943 | الف-28815158 | بالا | نکسوس 5 | 11 سپتامبر 2015 |
CVE-2014-9891 | الف-28749283 | در حد متوسط | نکسوس 5 | 13 مارس 2014 |
CVE-2014-9890 | الف-28770207 | در حد متوسط | Nexus 5، Nexus 7 (2013) | 2 ژوئن 2014 |
افزایش آسیب پذیری امتیاز در مؤلفه شبکه هسته
افزایش آسیب پذیری امتیاز در مؤلفه شبکه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-2686 | الف-28759139 | بحرانی | همه Nexus | 23 مارس 2015 |
CVE-2016-3841 | الف-28746669 | بحرانی | همه Nexus | 3 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی کوالکام
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2504 | الف-28026365 QC-CR#1002974 | بحرانی | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013) | 5 آوریل 2016 |
CVE-2016-3842 | الف-28377352 QC-CR#1002974 | بحرانی | Nexus 5X، Nexus 6، Nexus 6P | 25 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در مؤلفه عملکرد کوالکام
افزایش آسیب پذیری امتیاز در مؤلفه عملکرد کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
توجه: همچنین یک به روز رسانی در سطح پلت فرم در این بولتن تحت A-29119870 وجود دارد که برای کاهش این دسته از آسیب پذیری ها طراحی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3843 | A-28086229* QC-CR#1011071 | بحرانی | Nexus 5X، Nexus 6P | 7 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در هسته
افزایش آسیب پذیری امتیاز در هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3857 | A-28522518* | بحرانی | Nexus 7 (2013) | 2 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در سیستم حافظه هسته
افزایش آسیب پذیری امتیاز در سیستم حافظه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-1593 | الف-29577822 | بالا | Nexus Player | 13 فوریه 2015 |
CVE-2016-3672 | الف-28763575 | بالا | Nexus Player | 25 مارس 2016 |
افزایش آسیب پذیری امتیاز در مؤلفه صدای هسته
افزایش آسیب پذیری امتیاز در مؤلفه صدای هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2544 | الف-28695438 | بالا | همه Nexus | 19 ژانویه 2016 |
CVE-2016-2546 | الف-28694392 | بالا | پیکسل سی | 19 ژانویه 2016 |
CVE-2014-9904 | A-28592007 | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Nexus Player | 4 مه 2016 |
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2012-6701 | الف-28939037 | بالا | Nexus 5، Nexus 7 (2013) | 2 مارس 2016 |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3844 | A-28299517* N-CVE-2016-3844 | بالا | Nexus 9، Pixel C | 19 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور ویدیوی هسته
افزایش آسیب پذیری امتیاز در درایور ویدیوی هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3845 | A-28399876* | بالا | نکسوس 5 | 20 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور رابط سریالی
افزایش آسیب پذیری امتیاز در درایور Serial Peripheral Interface می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3846 | A-28817378* | بالا | Nexus 5X، Nexus 6P | 17 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور رسانه NVIDIA
افزایش آسیب پذیری امتیاز در درایور رسانه NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3847 | A-28871433* N-CVE-2016-3847 | بالا | Nexus 9 | 19 مه 2016 |
CVE-2016-3848 | A-28919417* N-CVE-2016-3848 | بالا | Nexus 9 | 19 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور ION
افزایش آسیب پذیری امتیاز در درایور ION می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3849 | الف-28939740 | بالا | پیکسل سی | 24 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در بوت لودر کوالکام
افزایش آسیب پذیری امتیاز در بوت لودر کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3850 | الف-27917291 | بالا | Nexus 5، Nexus 5X، Nexus 6P، Nexus 7 (2013) | 28 مارس 2016 |
افزایش آسیب پذیری امتیاز در زیر سیستم عملکرد هسته
افزایش آسیب پذیری های امتیاز در زیرسیستم عملکرد هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل سطح حمله هسته در دسترس مهاجمان برای سوء استفاده به عنوان High رتبه بندی شده است.
توجه: این یک بهروزرسانی در سطح پلتفرم است که برای کاهش دستهای از آسیبپذیریها مانند CVE-2016-3843 (A-28086229) طراحی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3843 | A-29119870* | بالا | همه Nexus | 6.0، 6.1 | گوگل داخلی |
* وصله ای برای این مشکل به صورت عمومی در دسترس نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در بوت لودر LG Electronics
افزایش آسیب پذیری امتیاز در بوت لودر LG Electronics می تواند مهاجم را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3851 | A-29189941* | بالا | Nexus 5X | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در اجزای کوالکام
جدول زیر حاوی آسیبپذیریهای امنیتی است که بر اجزای کوالکام تأثیر میگذارد، که احتمالاً شامل بوتلودر، درایور دوربین، درایور کاراکتر، شبکه، درایور صدا و درایور ویدیو میشود.
شدیدترین این مشکلات به دلیل امکان دسترسی یک برنامه مخرب محلی به داده های خارج از سطوح مجوز خود مانند داده های حساس بدون مجوز صریح کاربر، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9892 | الف-28770164 | بالا | Nexus 5، Nexus 7 (2013) | 2 ژوئن 2014 |
CVE-2015-8944 | الف-28814213 | بالا | Nexus 6، Nexus 7 (2013) | 30 آوریل 2015 |
CVE-2014-9893 | الف-28747914 | در حد متوسط | نکسوس 5 | 27 مارس 2014 |
CVE-2014-9894 | الف-28749708 | در حد متوسط | Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9895 | الف-28750150 | در حد متوسط | Nexus 5، Nexus 7 (2013) | 31 مارس 2014 |
CVE-2014-9896 | الف-28767593 | در حد متوسط | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9897 | الف-28769856 | در حد متوسط | نکسوس 5 | 30 آوریل 2014 |
CVE-2014-9898 | الف-28814690 | در حد متوسط | Nexus 5، Nexus 7 (2013) | 30 آوریل 2014 |
CVE-2014-9899 | A-28803909 | در حد متوسط | نکسوس 5 | 3 جولای 2014 |
CVE-2014-9900 | الف-28803952 | در حد متوسط | Nexus 5، Nexus 7 (2013) | 8 اوت 2014 |
آسیبپذیری افشای اطلاعات در زمانبندی هسته
یک آسیبپذیری افشای اطلاعات در زمانبندی هسته میتواند یک برنامه مخرب محلی را قادر سازد تا به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9903 | الف-28731691 | بالا | Nexus 5X، Nexus 6P | 21 فوریه 2014 |
آسیب پذیری افشای اطلاعات در درایور وای فای مدیاتک (ویژه دستگاه)
یک آسیبپذیری افشای اطلاعات در درایور وایفای MediaTek میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3852 | الف-29141147* M-ALPS02751738 | بالا | اندروید وان | 12 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور USB
یک آسیبپذیری افشای اطلاعات در درایور USB میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-4482 | الف-28619695 | بالا | همه Nexus | 3 مه 2016 |
آسیب پذیری انکار سرویس در اجزای کوالکام
جدول زیر حاوی آسیبپذیریهای امنیتی است که بر اجزای کوالکام، احتمالاً از جمله درایور وایفای، تأثیر میگذارد.
شدیدترین این مشکلات به دلیل احتمال اینکه یک مهاجم می تواند باعث انکار موقت سرویس از راه دور و در نتیجه قطع شدن یا راه اندازی مجدد دستگاه شود، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9901 | الف-28670333 | بالا | Nexus 7 (2013) | 31 مارس 2014 |
افزایش آسیب پذیری امتیاز در سرویس های Google Play
افزایش آسیبپذیری امتیاز در سرویسهای Google Play میتواند به یک مهاجم محلی اجازه دهد تا محافظت بازنشانی کارخانه را دور بزند و به دستگاه دسترسی پیدا کند. به دلیل امکان دور زدن Factory Reset Protection، که میتواند منجر به بازنشانی موفقیتآمیز دستگاه و پاک کردن تمام دادههای آن شود، بهعنوان متوسط رتبهبندی میشود.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-3853 | A-26803208* | در حد متوسط | همه Nexus | هیچ یک | 4 مه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در Framework API
افزایش آسیبپذیری امتیاز در APIهای چارچوب میتواند به یک برنامه از پیش نصبشده این امکان را بدهد که اولویت فیلتر قصد خود را هنگامی که برنامه بدون اطلاع کاربر بهروزرسانی میشود، افزایش دهد. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2497 | الف-27450489 | در حد متوسط | همه Nexus | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google internal |
Information disclosure vulnerability in kernel networking component
An information disclosure vulnerability in the kernel networking component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | منابع | شدت | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4486 | A-28620102 | در حد متوسط | All Nexus | May 3, 2016 |
Information disclosure vulnerability in kernel sound component
An information disclosure vulnerability in the kernel sound component could enable a local malicious application to access data outside of its permission levels. This issue is rated as Moderate because it first requires compromising a privileged process.
CVE | منابع | شدت | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-4569 | A-28980557 | در حد متوسط | All Nexus | May 9, 2016 |
CVE-2016-4578 | A-28980217 Upstream kernel [ 2 ] | در حد متوسط | All Nexus | May 11, 2016 |
Vulnerabilities in Qualcomm components
The table below contains security vulnerabilities affecting Qualcomm components, potentially including the bootloader, camera driver, character driver, networking, sound driver, and video driver.
CVE | منابع | شدت | Updated Nexus devices | Date reported |
---|---|---|---|---|
CVE-2016-3854 | QC-CR#897326 | بالا | None | Feb 2016 |
CVE-2016-3855 | QC-CR#990824 | بالا | None | May 2016 |
CVE-2016-2060 | QC-CR#959631 | در حد متوسط | None | Apr 2016 |
Common Questions and Answers
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
Security Patch Levels of 2016-08-01 or later address all issues associated with the 2016-08-01 security patch string level. Security Patch Levels of 2016-08-05 or later address all issues associated with the 2016-08-05 security patch string level. Refer to the help center for instructions on how to check the security patch level. Device manufacturers that include these updates should set the patch string level to: [ro.build.version.security_patch]:[2016-08-01] or [ro.build.version.security_patch]:[2016-08-05].
2. Why does this bulletin have two security patch level strings?
This bulletin has two security patch level strings in order to provide Android partners with the flexibility to move more quickly to fix a subset of vulnerabilities that are similar across all Android devices. Android partners are encouraged to fix all issues in this bulletin and use the latest security patch level string.
Devices that use the security patch level of August 5, 2016 or newer must include all applicable patches in this (and previous) security bulletins.
Devices that use the August 1, 2016 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins. Devices that use August 1, 2016 security patch level may also include a subset of fixes associated with the August 5, 2016 security patch level.
3 . How do I determine which Nexus devices are affected by each issue?
In the 2016-08-01 and 2016-08-05 security vulnerability details sections, each table has an Updated Nexus devices column that covers the range of affected Nexus devices updated for each issue. This column has a few options:
- All Nexus devices : If an issue affects all Nexus devices, the table will have “All Nexus” in the Updated Nexus devices column. “All Nexus” encapsulates the following supported devices : Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, and Pixel C.
- Some Nexus devices : If an issue doesn't affect all Nexus devices, the affected Nexus devices are listed in the Updated Nexus devices column.
- No Nexus devices : If no Nexus devices are affected by the issue, the table will have “None” in the Updated Nexus devices column.
4. What do the entries in the references column map to?
ورودیهای زیر ستون مراجع جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند. These prefixes map as follows:
پیشوند | ارجاع |
---|---|
آ- | شناسه باگ اندروید |
QC- | شماره مرجع کوالکام |
M- | شماره مرجع مدیاتک |
N- | شماره مرجع NVIDIA |
Revisions
- August 01, 2016: Bulletin published.
- August 02, 2016: Bulletin revised to include AOSP links.
- August 16, 2016: CVE-2016-3856 corrected to CVE-2016-2060 and updated the reference URL.
- October 21, 2016: Corrected typo in CVE-2016-4486.