تاریخ انتشار 16 آبان 1395 | به روز شده در 21 دسامبر 2016
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Google از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار دستگاه Google نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 06 نوامبر 2016 یا بعد از آن، همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به برنامه بهروزرسانی Pixel و Nexus مراجعه کنید.
در 20 اکتبر 2016 یا قبل از آن، شرکا از مسائل توضیح داده شده در بولتن مطلع شدند. در صورت لزوم، وصلههای کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد محافظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اطلاعیه ها
- با معرفی دستگاههای Pixel و Pixel XL، اصطلاح همه دستگاههای پشتیبانی شده توسط Google به جای «دستگاههای Nexus» «دستگاههای Google» است.
- این بولتن دارای سه سطح وصله امنیتی است تا به شرکای Android انعطافپذیری را برای رفع سریعتر زیرمجموعهای از آسیبپذیریهایی که در همه دستگاههای Android مشابه هستند، ارائه دهد. برای اطلاعات بیشتر به پرسشها و پاسخهای رایج مراجعه کنید:
- 01/11/2016 : سطح وصله امنیتی جزئی. این سطح وصله امنیتی نشان میدهد که تمام مشکلات مرتبط با 01/11/2016 (و تمام سطوح وصله امنیتی قبلی) بررسی شدهاند.
- 05/11/2016 : سطح وصله امنیتی کامل. این سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 2016-11-01 و 2016-11-05 (و تمام سطوح وصله امنیتی قبلی) بررسی شدهاند.
- سطوح وصله امنیتی تکمیلی
سطوح وصله امنیتی تکمیلی برای شناسایی دستگاههایی ارائه میشوند که حاوی رفع مشکلاتی هستند که پس از تعریف سطح وصله به طور عمومی افشا شدهاند. پرداختن به این آسیبپذیریهای اخیراً فاش شده تا سطح وصله امنیتی 01/12/2016 لازم نیست.
- 2016-11-06 : این سطح وصله امنیتی نشان میدهد که دستگاه تمام مشکلات مرتبط با 2016-11-05 و CVE-2016-5195 را که در 19 اکتبر 2016 به طور عمومی فاش شد، برطرف کرده است.
- دستگاههای پشتیبانیشده Google یک بهروزرسانی OTA با سطح وصله امنیتی 05 نوامبر 2016 دریافت خواهند کرد.
کاهش خدمات اندروید و گوگل
این خلاصهای از کاهشهای ارائه شده توسط پلتفرم امنیتی Android و محافظتهای سرویس، مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و به ویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند Mediaserver منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- آبیشک آریا، الیور چانگ و مارتین باربلا از تیم امنیتی Google Chrome: CVE-2016-6722
- آندری کاپیشنیکوف و میریام گرشنسون از گوگل: CVE-2016-6703
- Ao Wang ( @ArayzSegment ) و Zinuo Han از PKAV ، فناوری اطلاعات سکوت: CVE-2016-6700، CVE-2016-6702
- Askyshang از بخش پلت فرم امنیتی Tencent: CVE-2016-6713
- بیلی لائو از امنیت اندروید: CVE-2016-6737
- کنستانتینوس پاتساکیس و افتیمیوس آلپیس از دانشگاه پیرئوس: CVE-2016-6715
- dragonltx تیم امنیتی موبایل علی بابا: CVE-2016-6714
- گال بنیامینی از پروژه صفر: CVE-2016-6707، CVE-2016-6717
- Gengjia Chen ( @chengjia4574 ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd .: CVE-2016-6725، CVE-2016-6738، CVE-2016-6740، CVE-2016-6722، CVE-2016-6741، CVE-6-7 CVE-2016-6744، CVE-2016-6745، CVE-2016-3906
- گوانگ گونگ (龚广) ( @oldfresher ) از تیم آلفا، Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
- Jianqiang Zhao ( @jianqiangzhao ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
- مارکو گراسی ( @marcograss ) از Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
- علامت تجاری پروژه صفر: CVE-2016-6706
- مارک رنوف از گوگل: CVE-2016-6724
- میخال بدنارسکی ( github.com/michalbednarski ): CVE-2016-6710
- Min Chong امنیت اندروید: CVE-2016-6743
- پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-6721
- Qidan He (何淇丹) ( @flanker_hqd ) و Gengming Liu (刘耕铭) ( @dmxcsnsbh ) از KeenLab، Tencent: CVE-2016-6705
- رابین لی از گوگل: CVE-2016-6708
- اسکات بائر ( @ScottyBauer1 ): CVE-2016-6751
- سرگئی بابروف ( @Black2Fan ) از آزمایشگاه کسپرسکی: CVE-2016-6716
- Seven Shen ( @lingtongshen ) از تیم تحقیقاتی Trend Micro Mobile Threat: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
- ویکتور ون در وین، هربرت بوس، کاوه رضوی، و کریستیانو گیوفریدا از دانشگاه Vrije آمستردام و یانیک فراتانتونیو، مارتینا لیندورفر و جیووانی ویگنا از دانشگاه کالیفرنیا، سانتا باربارا: CVE-2016-6728
- Weichao Sun ( @sunblate ) از Alibaba Inc: CVE-2016-6712، CVE-2016-6699، CVE-2016-6711
- ونکه دو ( vancouverdou@gmail.com )، چیاچیه وو ( @chiachih_wu )، و ژاکسیان جیانگ از تیم C0RE : CVE-2016-6720
- Wish Wu (吴潍浠) ( @wish_wu ) از Trend Micro Inc.: CVE-2016-6704
- یاکوف شافرانوویچ از Nightwatch Cybersecurity : CVE-2016-6723
- Yuan-Tsung Lo ، Yao Jun ، Tong Lin ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-6730، CVE-2016-6732، CVE-2016-6734، CVE-2016
- Yuan-Tsung Lo ، Yao Jun ، Xiaodong Wang ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-6731، CVE-2016-6733، CVE-2016-67316، CVE-672
از Zach Riggle از Android Security برای مشارکت در چندین موضوع در این بولتن تشکر بیشتری می کنیم.
سطح وصله امنیتی 01/11/2016—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله 2016-11-01 اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای بهروزرسانیشده Google، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Mediaserver
یک آسیبپذیری اجرای کد از راه دور در Mediaserver میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6699 | الف-31373622 | بحرانی | همه | 7.0 | 27 جولای 2016 |
افزایش آسیب پذیری امتیاز در libzipfile
افزایش آسیب پذیری امتیاز در libzipfile می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6700 | الف-30916186 | بحرانی | هیچ یک* | 4.4.4، 5.0.2، 5.1.1 | 17 اوت 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری اجرای کد از راه دور در Skia
یک آسیبپذیری اجرای کد از راه دور در libskia میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند گالری به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | بالا | همه | 7.0 | گوگل داخلی |
آسیب پذیری اجرای کد از راه دور در libjpeg
یک آسیبپذیری اجرای کد از راه دور در libjpeg میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. این مشکل به دلیل امکان اجرای کد از راه دور در برنامه ای که از libjpeg استفاده می کند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6702 | الف-30259087 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1 | 19 جولای 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیبپذیری اجرای کد از راه دور در زمان اجرا اندروید
یک آسیبپذیری اجرای کد از راه دور در یک کتابخانه زمان اجرا اندروید میتواند مهاجم را با استفاده از یک بارگذاری ویژه ساخته شده قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه ای که از زمان اجرا اندروید استفاده می کند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6703 | الف-30765246 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [ 2 ] [ 3 ] | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 19 جولای 2016 |
CVE-2016-6705 | A-30907212 [ 2 ] | بالا | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 16 اوت 2016 |
CVE-2016-6706 | الف-31385713 | بالا | همه | 7.0 | 8 سپتامبر 2016 |
افزایش آسیب پذیری امتیاز در سرور سیستم
افزایش آسیب پذیری امتیاز در سرور سیستم می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6707 | الف-31350622 | بالا | همه | 6.0، 6.0.1، 7.0 | 7 سپتامبر 2016 |
افزایش آسیب پذیری امتیاز در رابط کاربری سیستم
افزایش امتیاز در رابط کاربری سیستم می تواند یک کاربر مخرب محلی را قادر سازد تا از اعلان امنیتی یک نمایه کاری در حالت چند پنجره ای عبور کند. این مشکل بهعنوان High رتبهبندی شده است، زیرا یک دور زدن محلی از الزامات تعامل کاربر برای هر برنامهنویس یا تغییر تنظیمات امنیتی است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6708 | الف-30693465 | بالا | همه | 7.0 | گوگل داخلی |
آسیب پذیری افشای اطلاعات در Conscrypt
یک آسیبپذیری افشای اطلاعات در Conscrypt میتواند مهاجم را قادر میسازد تا در صورت استفاده از یک API رمزگذاری قدیمی توسط یک برنامه، به اطلاعات حساس دسترسی پیدا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | بالا | همه | 6.0، 6.0.1، 7.0 | 9 اکتبر 2015 |
آسیب پذیری افشای اطلاعات در دانلود منیجر
یک آسیبپذیری افشای اطلاعات در مدیریت دانلود میتواند یک برنامه مخرب محلی را قادر به دور زدن حفاظتهای سیستم عاملی کند که دادههای برنامه را از سایر برنامهها جدا میکند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده هایی استفاده کرد که برنامه به آنها دسترسی ندارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [ 2 ] | بالا | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 30 جولای 2016 |
آسیب پذیری انکار سرویس در بلوتوث
آسیب پذیری انکار سرویس در بلوتوث می تواند یک مهاجم نزدیک را قادر سازد تا دسترسی بلوتوث به دستگاه آسیب دیده را مسدود کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2014-9908 | الف-28672558 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1 | 5 مه 2014 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری انکار سرویس در OpenJDK
آسیبپذیری انکار سرویس از راه دور در OpenJDK میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2015-0410 | الف-30703445 | بالا | همه | 7.0 | 16 ژانویه 2015 |
آسیب پذیری انکار سرویس در Mediaserver
آسیبپذیری انکار سرویس از راه دور در Mediaserver میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6711 | الف-30593765 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 1 اوت 2016 |
CVE-2016-6712 | الف-30593752 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 1 اوت 2016 |
CVE-2016-6713 | الف-30822755 | بالا | همه | 6.0، 6.0.1، 7.0 | 11 اوت 2016 |
CVE-2016-6714 | A-31092462 | بالا | همه | 6.0، 6.0.1، 7.0 | 22 اوت 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
افزایش آسیب پذیری امتیاز در Framework API
افزایش آسیبپذیری امتیاز در APIهای Framework میتواند به یک برنامه مخرب محلی اجازه دهد تا صدا را بدون اجازه کاربر ضبط کند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6715 | الف-29833954 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 28 ژوئن 2016 |
افزایش آسیب پذیری امتیاز در پرتاب AOSP
افزایش آسیبپذیری امتیاز در راهانداز AOSP میتواند به یک برنامه مخرب محلی اجازه دهد تا میانبرهایی ایجاد کند که امتیازات را بدون رضایت کاربر افزایش دهد. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | در حد متوسط | همه | 7.0 | 5 اوت 2016 |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این موضوع به عنوان متوسط رتبه بندی می شود زیرا ابتدا نیاز به بهره برداری از یک آسیب پذیری جداگانه دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6717 | الف-31350239 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 7 سپتامبر 2016 |
افزایش آسیب پذیری امتیاز در خدمات مدیریت حساب
افزایش آسیب پذیری امتیاز در سرویس مدیر حساب می تواند یک برنامه مخرب محلی را قادر سازد تا اطلاعات حساس را بدون تعامل کاربر بازیابی کند. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6718 | الف-30455516 | در حد متوسط | همه | 7.0 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در بلوتوث
افزایش آسیب پذیری امتیاز در مؤلفه بلوتوث می تواند یک برنامه مخرب محلی را قادر سازد تا بدون رضایت کاربر با هر دستگاه بلوتوثی جفت شود. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [ 2 ] | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | گوگل داخلی |
آسیب پذیری افشای اطلاعات در Mediaserver
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [ 2 ] [ 3 ] [ 4 ] | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 15 ژوئن 2016 |
CVE-2016-6721 | A-30875060 | در حد متوسط | همه | 6.0، 6.0.1، 7.0 | 13 اوت 2016 |
CVE-2016-6722 | A-31091777 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 23 اوت 2016 |
آسیب پذیری انکار سرویس در پیکربندی خودکار پروکسی
آسیب پذیری انکار سرویس در Proxy Auto Config می تواند یک مهاجم راه دور را قادر سازد تا از یک فایل ساخته شده ویژه برای هنگ کردن یا راه اندازی مجدد دستگاه استفاده کند. این مشکل به عنوان متوسط رتبه بندی شده است زیرا به پیکربندی دستگاه غیر معمول نیاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [ 2 ] | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 11 جولای 2016 |
آسیب پذیری انکار سرویس در Input Manager Service
آسیب پذیری انکار سرویس در سرویس مدیریت ورودی می تواند یک برنامه مخرب محلی را قادر سازد تا دستگاه را به طور مداوم راه اندازی مجدد کند. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا یک انکار موقت سرویس است که برای رفع آن نیاز به بازنشانی کارخانه ای دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6724 | الف-30568284 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | گوگل داخلی |
سطح وصله امنیتی 05/11/2016—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله 2016-11-05 اعمال میشود، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای بهروزرسانیشده Google، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیبپذیری اجرای کد از راه دور در درایور رمزارز کوالکام
یک آسیبپذیری اجرای کد از راه دور در درایور رمزارز کوالکام میتواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در زمینه هسته، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6725 | الف-30515053 QC-CR#1050970 | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 25 جولای 2016 |
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-8961 | الف-30952474 هسته بالادست | بحرانی | پیکسل، پیکسل XL | 18 اکتبر 2015 |
CVE-2016-7911 | الف-30946378 هسته بالادست | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 1 جولای 2016 |
CVE-2016-7910 | الف-30942273 هسته بالادست | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 29 جولای 2016 |
افزایش آسیب پذیری امتیاز در درایور SCSI هسته
افزایش آسیب پذیری امتیاز در درایور هسته SCSI می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-8962 | الف-30951599 هسته بالادست | بحرانی | پیکسل، پیکسل XL | 30 اکتبر 2015 |
افزایش آسیب پذیری امتیاز در درایور رسانه هسته
افزایش آسیب پذیری امتیاز در درایور رسانه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-7913 | الف-30946097 هسته بالادست | بحرانی | Nexus 6P، Android One، Nexus Player، Pixel، Pixel XL | 28 ژانویه 2016 |
افزایش آسیب پذیری امتیاز در درایور USB هسته
افزایش آسیب پذیری امتیاز در درایور USB هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-7912 | الف-30950866 هسته بالادست | بحرانی | Pixel C، Pixel، Pixel XL | 14 آوریل 2016 |
افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION
افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | بحرانی | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Nexus Player، Pixel C، Android One | 25 جولای 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در بوت لودر کوالکام
افزایش آسیب پذیری امتیاز در بوت لودر کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6729 | A-30977990* QC-CR#977684 | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 25 جولای 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی NVIDIA
افزایش آسیب پذیری امتیاز در درایور NVIDIA GPU می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 | بحرانی | پیکسل سی | 16 اوت 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 | بحرانی | پیکسل سی | 16 اوت 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 | بحرانی | پیکسل سی | 16 اوت 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 | بحرانی | پیکسل سی | 16 اوت 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 | بحرانی | پیکسل سی | 16 اوت 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 | بحرانی | پیکسل سی | 16 اوت 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 | بحرانی | پیکسل سی | 18 اوت 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در زیرسیستم شبکه هسته
افزایش آسیب پذیری امتیاز در زیرسیستم شبکه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6828 | الف-31183296 هسته بالادست | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 18 اوت 2016 |
افزایش آسیب پذیری امتیاز در زیرسیستم صدای کرنل
افزایش آسیب پذیری امتیاز در زیرسیستم صدای هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2184 | الف-30952477 هسته بالادست | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 31 مارس 2016 |
افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION
افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
آسیب پذیری در اجزای کوالکام
جدول زیر حاوی آسیبپذیریهای امنیتی است که بر اجزای کوالکام تأثیر میگذارد و با جزئیات بیشتر در بولتن امنیتی Qualcomm AMSS ژوئن 2016 و Security Alert 80-NV606-17 توضیح داده شده است.
CVE | منابع | شدت* | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | بحرانی | اندروید وان | کوالکام داخلی |
CVE-2016-6726 | A-30775830** | بالا | Nexus 6، Android One | کوالکام داخلی |
* درجه بندی شدت این آسیب پذیری ها توسط فروشنده تعیین شده است.
** پچ مربوط به این مشکل در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
آسیب پذیری اجرای کد از راه دور در Expat
جدول زیر حاوی آسیب پذیری های امنیتی است که بر کتابخانه Expat تأثیر می گذارد. شدیدترین این مشکلات افزایش آسیب پذیری امتیاز در تجزیه کننده Expat XML است که می تواند مهاجم را با استفاده از یک فایل ساخته شده ویژه قادر به اجرای کد دلخواه در یک فرآیند غیرمجاز کند. این مشکل به دلیل امکان اجرای کد دلخواه در برنامه ای که از Expat استفاده می کند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-0718 | الف-28698301 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 10 مه 2016 |
CVE-2012-6702 | الف-29149404 | در حد متوسط | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 6 مارس 2016 |
CVE-2016-5300 | الف-29149404 | در حد متوسط | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 4 ژوئن 2016 |
CVE-2015-1283 | الف-27818751 | کم | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 24 جولای 2015 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری اجرای کد از راه دور در Webview
یک آسیبپذیری اجرای کد از راه دور در Webview میتواند یک مهاجم راه دور را قادر سازد تا زمانی که کاربر در حال پیمایش به یک وبسایت است، کد دلخواه را اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در یک فرآیند غیرمجاز به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-6754 | الف-31217937 | بالا | هیچ یک* | 5.0.2، 5.1.1، 6.0، 6.0.1 | 23 اوت 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری اجرای کد از راه دور در Freetype
یک آسیبپذیری اجرای کد از راه دور در Freetype میتواند یک برنامه مخرب محلی را قادر به بارگذاری یک فونت خاص ساخته شده برای ایجاد خرابی حافظه در یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه هایی که از Freetype استفاده می کنند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [ 2 ] | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
افزایش آسیب پذیری امتیاز در زیر سیستم عملکرد هسته
افزایش آسیب پذیری امتیاز در زیرسیستم عملکرد هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-8963 | الف-30952077 هسته بالادست | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 15 دسامبر 2015 |
افزایش آسیب پذیری امتیاز در زیرسیستم حسابرسی فراخوان سیستم هسته
افزایش آسیبپذیری امتیاز در زیرسیستم حسابرسی تماس سیستم هسته میتواند یک برنامه مخرب محلی را قادر سازد تا ممیزی تماس سیستمی را در هسته مختل کند. این موضوع بهعنوان High رتبهبندی میشود، زیرا یک دور زدن عمومی برای دفاع در سطح هسته در عمق یا فناوری کاهش بهرهبرداری است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6136 | A-30956807 هسته بالادست | بالا | Android One، Pixel C، Nexus Player | 1 جولای 2016 |
افزایش آسیب پذیری امتیاز در درایور موتور کریپتو کوالکام
افزایش آسیب پذیری امتیاز در درایور موتور کریپتو کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6738 | A-30034511 QC-CR#1050538 | بالا | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 7 جولای 2016 |
افزایش آسیب پذیری امتیاز در درایور دوربین کوالکام
افزایش آسیب پذیری امتیاز در درایور دوربین Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 11 جولای 2016 |
CVE-2016-6740 | الف-30143904 QC-CR#1056307 | بالا | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 12 جولای 2016 |
CVE-2016-6741 | الف-30559423 QC-CR#1060554 | بالا | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 28 ژوئیه 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در راننده اتوبوس کوالکام
افزایش آسیب پذیری امتیاز در راننده گذرگاه کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-3904 | A-30311977 QC-CR#1050455 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 22 جولای 2016 |
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | بالا | Nexus 5X، Android One | 9 اوت 2016 |
CVE-2016-6744 | A-30970485* | بالا | Nexus 5X | 19 اوت 2016 |
CVE-2016-6745 | A-31252388* | بالا | Nexus 5X، Nexus 6P، Nexus 9، Android One، Pixel، Pixel XL | 1 سپتامبر 2016 |
CVE-2016-6743 | A-30937462* | بالا | Nexus 9، Android One | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در اجزای هسته
یک آسیبپذیری افشای اطلاعات در اجزای هسته، از جمله درایور دستگاه رابط انسانی، سیستم فایل، و درایور Teletype، میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-8964 | الف-30951112 هسته بالادست | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 27 نوامبر 2015 |
CVE-2016-7915 | الف-30951261 هسته بالادست | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 19 ژانویه 2016 |
CVE-2016-7914 | الف-30513364 هسته بالادست | بالا | Pixel C، Pixel، Pixel XL | 6 آوریل 2016 |
CVE-2016-7916 | A-30951939 هسته بالادست | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 5 مه 2016 |
آسیب پذیری افشای اطلاعات در درایور کارت گرافیک NVIDIA
یک آسیبپذیری افشای اطلاعات در درایور کارت گرافیک NVIDIA میتواند یک برنامه مخرب محلی را قادر سازد تا به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 | بالا | پیکسل سی | 18 اوت 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
آسیب پذیری انکار سرویس در Mediaserver
آسیبپذیری انکار سرویس در Mediaserver میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 | بالا | Nexus 9 | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در اجزای هسته
یک آسیبپذیری افشای اطلاعات در اجزای هسته، از جمله زیرسیستم گروهبندی فرآیند و زیرسیستم شبکه، میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-7917 | الف-30947055 هسته بالادست | در حد متوسط | Pixel C، Pixel، Pixel XL | 02 فوریه 2016 |
CVE-2016-6753 | A-30149174* | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player، Pixel، Pixel XL | 13 جولای 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در اجزای کوالکام
یک آسیبپذیری افشای اطلاعات در اجزای Qualcomm از جمله درایور GPU، درایور نیرو، درایور نقطه به نقطه SMSM و درایور صدا، میتواند یک برنامه مخرب محلی را قادر سازد تا به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-6748 | A-30076504 QC-CR#987018 | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 12 جولای 2016 |
CVE-2016-6749 | الف-30228438 QC-CR#1052818 | در حد متوسط | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 12 جولای 2016 |
CVE-2016-6750 | الف-30312054 QC-CR#1052825 | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 21 جولای 2016 |
CVE-2016-3906 | الف-30445973 QC-CR#1054344 | در حد متوسط | Nexus 5X، Nexus 6P | 27 جولای 2016 |
CVE-2016-3907 | الف-30593266 QC-CR#1054352 | در حد متوسط | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 2 اوت 2016 |
CVE-2016-6698 | الف-30741851 QC-CR#1058826 | در حد متوسط | Nexus 5X، Nexus 6P، Android One، Pixel، Pixel XL | 2 اوت 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 15 اوت 2016 |
CVE-2016-6752 | الف-31498159 QC-CR#987051 | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری برای دستگاههای Google موجود در سایت Google Developer موجود است.
سطح وصله امنیتی 06/11/2016—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات هر یک از آسیبپذیریهای امنیتی فهرست شده در سطح وصله امنیتی 2016-11-06—خلاصه آسیبپذیری بالا را ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای بهروزرسانیشده Google، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
افزایش آسیب پذیری امتیاز در زیر سیستم حافظه هسته
افزایش آسیب پذیری امتیاز در زیرسیستم حافظه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
توجه: سطح وصله امنیتی 2016-11-06 نشان می دهد که این مشکل و همچنین تمام مسائل مرتبط با 2016-11-01 و 2016-11-05 بررسی شده است.
CVE | منابع | شدت | نسخه های هسته به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-5195 | الف-32141528 هسته بالادست [ 2 ] | بحرانی | 3.10، 3.18 | 12 اکتبر 2016 |
پرسش ها و پاسخ های متداول
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعملهای زمانبندی بهروزرسانی Pixel و Nexus را بخوانید.
- سطوح وصله امنیتی 2016-11-01 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2016-11-01 را برطرف می کند.
- سطوح وصله امنیتی 2016-11-05 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2016-11-05 و تمام سطوح وصله قبلی را برطرف می کند.
- سطوح وصله امنیتی 2016-11-06 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2016-11-06 و تمام سطوح وصله قبلی را برطرف می کند.
سازندگان دستگاههایی که شامل این بهروزرسانیها هستند، باید رشته سطح وصله را روی موارد زیر تنظیم کنند:
- [ro.build.version.security_patch]:[01-11-2016]
- [ro.build.version.security_patch]:[05/11/2016]
- [ro.build.version.security_patch]: [06-11-2016].
2. چرا این بولتن سه سطح وصله امنیتی دارد؟
این بولتن دارای سه سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های Android مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.
- دستگاههایی که از سطح وصله امنیتی 1 نوامبر 2016 استفاده میکنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارششده در بولتنهای امنیتی قبلی باشند.
- دستگاههایی که از سطح وصله امنیتی 5 نوامبر 2016 یا جدیدتر استفاده میکنند باید همه وصلههای قابلاجرا در این بولتنهای امنیتی (و قبلی) را شامل شوند.
- دستگاههایی که از سطح وصله امنیتی 6 نوامبر 2016 یا جدیدتر استفاده میکنند، باید همه وصلههای قابلاجرا در این بولتنهای امنیتی (و قبلی) را شامل شوند.
شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.
3. چگونه می توانم تشخیص دهم که کدام دستگاه های Google تحت تأثیر هر مشکلی هستند؟
در بخشهای جزئیات آسیبپذیریهای امنیتی 2016-11-01 ، 2016-11-05 ، و 2016-11-06 ، هر جدول دارای یک ستون دستگاههای Google بهروزرسانی شده است که محدوده دستگاههای آسیبدیده Google را پوشش میدهد که برای هر مشکل بهروزرسانی شدهاند. این ستون چند گزینه دارد:
- همه دستگاههای Google : اگر مشکلی روی همه دستگاههای Nexus و Pixel تأثیر بگذارد، جدول «همه» را در ستون دستگاههای بهروزشده Google خواهد داشت. «همه» دستگاههای پشتیبانیشده زیر را در بر میگیرد: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Nexus Player، Pixel C، Pixel، و Pixel XL.
- برخی از دستگاههای Google : اگر مشکلی بر همه دستگاههای Google تأثیر نمیگذارد، دستگاههای Google آسیبدیده در ستون دستگاههای Google بهروزرسانی شده فهرست میشوند.
- هیچ دستگاه Google : اگر هیچ دستگاه Google دارای Android نسخه 7.0 تحت تأثیر این مشکل قرار نگیرد، جدول «هیچکدام» در ستون دستگاههای بهروزرسانی شده Google خواهد داشت.
4. ورودی های ستون مراجع به چه چیزی نگاشته می شوند؟
ورودیهای زیر ستون مراجع جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند. این پیشوندها به صورت زیر ترسیم می شوند:
پیشوند | ارجاع |
---|---|
آ- | شناسه باگ اندروید |
QC- | شماره مرجع کوالکام |
M- | شماره مرجع مدیاتک |
N- | شماره مرجع NVIDIA |
ب- | شماره مرجع Broadcom |
تجدید نظرها
- 07 نوامبر 2016: بولتن منتشر شد.
- 8 نوامبر: بولتن اصلاح شد تا شامل پیوندهای AOSP و توضیحات به روز شده برای CVE-2016-6709 باشد.
- 17 نوامبر: بولتن برای گنجاندن انتساب برای CVE-2016-6828 اصلاح شد.
- 21 دسامبر: اعتبار محقق به روز شد.