منتشر شده در 03 آوریل 2017 | به روز شده در 17 آگوست 2017
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار دستگاه Google نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 05 آوریل 2017 یا بعد از آن همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به برنامه بهروزرسانی Pixel و Nexus مراجعه کنید.
در 6 مارس 2017 یا قبل از آن، شرکا از مسائل شرح داده شده در بولتن مطلع شدند. وصله کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده و از این بولتن پیوند داده شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد محافظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اطلاعیه ها
- این بولتن دارای دو رشته سطح وصله امنیتی است تا به شرکای Android انعطافپذیری برای رفع سریعتر زیرمجموعهای از آسیبپذیریها را که در همه دستگاههای Android مشابه هستند، ارائه دهد. برای اطلاعات بیشتر به پرسشها و پاسخهای رایج مراجعه کنید:
- 01/04/2017 : رشته سطح وصله امنیتی جزئی. این رشته سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 01/04/2017 (و تمام رشتههای سطح وصله امنیتی قبلی) برطرف شدهاند.
- 05/04/2017 : رشته سطح وصله امنیتی کامل. این رشته سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 2017-04-01 و 2017-04-05 (و تمام رشتههای سطح وصله امنیتی قبلی) بررسی شدهاند.
- دستگاههای پشتیبانیشده Google یک بهروزرسانی OTA با سطح وصله امنیتی 05 آوریل 2017 دریافت خواهند کرد.
کاهش خدمات اندروید و گوگل
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و به ویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند Mediaserver منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- Aravind Machiry (donfos) از تیم Shellphish Grill: CVE-2016-5349
- Daxing Guo ( @freener0 ) از آزمایشگاه Xuanwu، Tencent: CVE-2017-0585، CVE-2017-0553
- درک ( @derrekr6 ) و اسکات بائر: CVE-2017-0576
- گال بنیامینی از پروژه صفر: CVE-2017-0571، CVE-2017-0570، CVE-2017-0572، CVE-2017-0569، CVE-2017-0561
- Gengjia Chen ( @chengjia4574 ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd.: CVE-2017-6426, CVE-2017-0581, CVE-2017-0329, CVE-2017-0332, CVE-05, CVE-2017-0573
- گوانگ گونگ (龚广) ( @oldfresher ) از تیم آلفا، Qihoo 360 Technology Co. Ltd.: CVE-2017-0547
- Hao Chen و Guang Gong از تیم آلفا، Qihoo 360 Technology Co. Ltd.: CVE-2017-6424, CVE-2017-0584, CVE-2017-0454, CVE-2017-0574, CVE-2017-0571, CVE-2 -0567
- ایان فاستر ( @lanrat ): CVE-2017-0554
- جک تانگ از Trend Micro Inc.: CVE-2017-0579
- Jianjun Dai ( @Jioun_dai ) از Qihoo 360 Skyeye Labs : CVE-2017-0559, CVE-2017-0541
- Jianqiang Zhao ( @jianqiangzhao ) و pjf آزمایشگاه IceSword، Qihoo 360: CVE-2017-6425، CVE-2016-5346
- Lubo Zhang ( zlbzlb815@163.com ) از تیم C0RE و Yonggang Guo ( @guoygang ) از IceSword Lab، Qihoo 360 Technology Co. Ltd.: CVE-2017-0564
- مارک سالیزین از گوگل: CVE-2017-0558
- مایک اندرسون ( @manderbot ) و ناتان کراندال ( @natecray ) از تیم امنیت محصول تسلا: CVE-2017-0327، CVE-2017-0328
- آهنگ پنگ شیائو، چنگ مینگ یانگ، نینگ یو، چائو یانگ و یانگ گروه امنیت موبایل علی بابا: CVE-2017-0565
- پنگفی دینگ (丁鹏飞)، چنفو بائو (包沉浮) و لنکس وی (韦韬) از Baidu X-Lab (百度安全实验室): CVE-2016-10236
- Qidan He (何淇丹 - @flanker_hqd ) از KeenLab، Tencent: CVE-2017-0544، CVE-2017-0325
- Roee Hay ( @roeehay ) از Aleph Research، HCL Technologies: CVE-2017-0582، CVE-2017-0563
- اسکات بائر ( @ScottyBauer1 ): CVE-2017-0562, CVE-2017-0339
- Seven Shen ( @lingtongshen ) از تیم تحقیقاتی TrendMicro Mobile Threat: CVE-2016-10231, CVE-2017-0578, CVE-2017-0586
- تیم بکر: CVE-2017-0546
- اوما سانکار پرادان ( @umasankar_iitd ): CVE-2017-0560
- VEO ( @VYSEa ) تیم پاسخگویی به تهدیدات موبایل ، Trend Micro : CVE-2017-0555، CVE-2017-0538، CVE-2017-0539، CVE-2017-0557، CVE-2017-0556
- Weichao Sun ( @sunblate ) از Alibaba Inc: CVE-2017-0549
- ونلین یانگ ( @wenlin_yang )، گوانگ گونگ ( @oldfresher )، و هائو چن از تیم آلفا، Qihoo 360 Technology Co. Ltd.: CVE-2017-0580، CVE-2017-0577
- زینو هان از مرکز پاسخگویی امنیتی چنگدو شرکت فناوری Qihoo 360: CVE-2017-0548
- زوبین میترا از گوگل: CVE-2017-0462
سطح وصله امنیتی 01/04/2017—جزئیات آسیب پذیری
در بخشهای زیر، جزئیاتی را برای هر یک از آسیبپذیریهای امنیتی ارائه میدهیم که در سطح وصله 01-04-2017 اعمال میشوند. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، وجود دارد. دستگاه های Google به روز شده، نسخه های AOSP به روز شده (در صورت لزوم) و تاریخ گزارش شده است. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Mediaserver
یک آسیبپذیری اجرای کد از راه دور در Mediaserver میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0538 | الف-33641588 | بحرانی | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 13 دسامبر 2016 |
CVE-2017-0539 | A-33864300 | بحرانی | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 23 دسامبر 2016 |
CVE-2017-0541 | A-34031018 | بحرانی | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 1 ژانویه 2017 |
CVE-2017-0542 | الف-33934721 | بحرانی | همه | 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
CVE-2017-0543 | الف-34097866 | بحرانی | همه | 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در CameraBase
افزایش آسیب پذیری امتیاز در CameraBase می تواند یک برنامه مخرب محلی را قادر به اجرای کد دلخواه کند. این مشکل به عنوان High رتبه بندی شده است زیرا یک اجرای کد دلخواه محلی در یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0544 | الف-31992879 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 6 اکتبر 2016 |
افزایش آسیب پذیری امتیاز در Audioserver
افزایش آسیب پذیری امتیاز در Audioserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0545 | الف-32591350 | بالا | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 31 اکتبر 2016 |
افزایش آسیب پذیری امتیاز در SurfaceFlinger
افزایش آسیب پذیری امتیاز در SurfaceFlinger می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0546 | الف-32628763 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 2 نوامبر 2016 |
آسیب پذیری افشای اطلاعات در Mediaserver
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا یک دور زدن کلی برای محافظت از سیستم عامل است که داده های برنامه را از سایر برنامه ها جدا می کند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0547 | الف-33861560 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 22 دسامبر 2016 |
آسیب پذیری انکار سرویس در لیبسکیا
آسیبپذیری انکار سرویس از راه دور در libskia میتواند مهاجم را قادر میسازد تا از یک فایل ساختهشده ویژه برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان انکار سرویس از راه دور، با شدت بالا رتبه بندی می شود.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0548 | الف-33251605 | بالا | همه | 7.0، 7.1.1 | 29 نوامبر 2016 |
آسیب پذیری انکار سرویس در Mediaserver
آسیبپذیری انکار سرویس از راه دور در Mediaserver میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان انکار سرویس از راه دور، با شدت بالا رتبه بندی می شود.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0549 | الف-33818508 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 20 دسامبر 2016 |
CVE-2017-0550 | الف-33933140 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
CVE-2017-0551 | A-34097231 [ 2 ] | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
CVE-2017-0552 | الف-34097915 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در libnl
افزایش آسیب پذیری امتیاز در libnl می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه سرویس Wi-Fi اجرا کند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است و با پیکربندیهای پلتفرم فعلی کاهش مییابد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0553 | الف-32342065 | در حد متوسط | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 21 اکتبر 2016 |
افزایش آسیب پذیری امتیازات در تلفن
افزایش آسیبپذیری امتیاز در مؤلفه Telephony میتواند یک برنامه مخرب محلی را قادر سازد تا به قابلیتهای خارج از سطوح مجوز دسترسی داشته باشد. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا میتوان از آن برای دسترسی به قابلیتهای بالا استفاده کرد، که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0554 | A-33815946 [ 2 ] | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 20 دسامبر 2016 |
آسیب پذیری افشای اطلاعات در Mediaserver
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادهها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0555 | الف-33551775 | در حد متوسط | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 12 دسامبر 2016 |
CVE-2017-0556 | الف-34093952 | در حد متوسط | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 4 ژانویه 2017 |
CVE-2017-0557 | الف-34093073 | در حد متوسط | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 4 ژانویه 2017 |
CVE-2017-0558 | الف-34056274 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
آسیب پذیری افشای اطلاعات در لیبسکیا
یک آسیبپذیری افشای اطلاعات در libskia میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادهها بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0559 | الف-33897722 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 25 دسامبر 2016 |
آسیب پذیری افشای اطلاعات در بازنشانی کارخانه
یک آسیبپذیری افشای اطلاعات در فرآیند بازنشانی کارخانه میتواند یک مهاجم مخرب محلی را قادر به دسترسی به دادههای مالک قبلی کند. این موضوع به دلیل امکان دور زدن حفاظت دستگاه، به عنوان متوسط رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0560 | A-30681079 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
سطح وصله امنیتی 05/04/2017—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله ۰۵-۰۴-۲۰۱۷ اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای بهروزرسانیشده Google، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیبپذیری اجرای کد از راه دور در میانافزار Wi-Fi Broadcom
یک آسیبپذیری اجرای کد از راه دور در میانافزار Wi-Fi Broadcom میتواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب Wi-Fi SoC اجرا کند. این مشکل به دلیل امکان اجرای کد از راه دور در زمینه Wi-Fi SoC به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0561 | A-34199105* B-RB#110814 | بحرانی | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 9 ژانویه 2017 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیبپذیری اجرای کد از راه دور در درایور موتور کریپتو کوالکام
یک آسیبپذیری اجرای کد از راه دور در درایور موتور کریپتو کوالکام میتواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در زمینه هسته، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10230 | الف-34389927 QC-CR#1091408 | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Pixel، Pixel XL، Android One | 10 ژانویه 2017 |
آسیب پذیری اجرای کد از راه دور در زیرسیستم شبکه هسته
یک آسیب پذیری اجرای کد از راه دور در زیرسیستم شبکه هسته می تواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در بافت هسته اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در زمینه هسته، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10229 | الف-32813456 هسته بالادست | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Pixel، Pixel XL، Pixel C، Android One، Nexus Player | گوگل داخلی |
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی مدیاتک
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0562 | A-30202425* M-ALPS02898189 | بحرانی* | هیچ یک** | 16 جولای 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی HTC
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی HTC می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0563 | A-32089409* | بحرانی | Nexus 9 | 9 اکتبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION
افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0564 | A-34276203* | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Pixel، Pixel XL، Pixel C، Android One، Nexus Player | 12 ژانویه 2017 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری در اجزای کوالکام
این آسیبپذیریها بر اجزای Qualcomm تأثیر میگذارند و در بولتن امنیتی Qualcomm AMSS اکتبر 2016 با جزئیات بیشتر توضیح داده شدهاند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10237 | A-31628601** QC-CR#1046751 | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2016-10238 | A-35358527** QC-CR#1042558 | بحرانی | هیچ یک*** | کوالکام داخلی |
CVE-2016-10239 | A-31624618** QC-CR#1032929 | بالا | پیکسل، پیکسل XL | کوالکام داخلی |
* درجه بندی شدت این آسیب پذیری ها توسط فروشنده تعیین شده است.
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
*** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
آسیبپذیری اجرای کد از راه دور در نسخه ۸
یک آسیبپذیری اجرای کد از راه دور در v8 میتواند مهاجمان راه دور را قادر به اجرای کد دلخواه در چارچوب یک فرآیند ممتاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در وب سایت ها به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-5129 | الف-29178923 | بالا | هیچ یک* | 6.0، 6.0.1، 7.0 | 20 جولای 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
آسیب پذیری اجرای کد از راه دور در Freetype
یک آسیبپذیری اجرای کد از راه دور در Freetype میتواند یک برنامه مخرب محلی را قادر به بارگذاری یک فونت خاص ساخته شده برای ایجاد خرابی حافظه در یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه ای که از این کتابخانه استفاده می کند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-10244 | الف-31470908 | بالا | هیچ یک* | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 | 13 سپتامبر 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
افزایش آسیب پذیری امتیاز در زیرسیستم صدای کرنل
افزایش آسیب پذیری امتیاز در زیرسیستم صدای هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-4656 | الف-34464977 هسته بالادست | بالا | Nexus 6، Nexus Player | 26 ژوئن 2014 |
افزایش آسیب پذیری امتیاز در درایور کریپتو NVIDIA
افزایش آسیب پذیری امتیاز در درایور رمزنگاری NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0339 | A-27930566* N-CVE-2017-0339 | بالا | Nexus 9 | 29 مارس 2016 |
CVE-2017-0332 | A-33812508* N-CVE-2017-0332 | بالا | Nexus 9 | 21 دسامبر 2016 |
CVE-2017-0327 | A-33893669* N-CVE-2017-0327 | بالا | Nexus 9 | 24 دسامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور حرارتی مدیاتک
افزایش آسیب پذیری امتیاز در درایور حرارتی MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0565 | A-28175904* M-ALPS02696516 | بالا | هیچ یک** | 11 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور دوربین مدیاتک
افزایش آسیب پذیری امتیاز در درایور دوربین مدیاتک می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0566 | A-28470975* M-ALPS02696367 | بالا | هیچ یک** | 29 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0567 | A-32125310* B-RB#112575 | بالا | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 12 اکتبر 2016 |
CVE-2017-0568 | A-34197514* B-RB#112600 | بالا | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 9 ژانویه 2017 |
CVE-2017-0569 | A-34198729* B-RB#110666 | بالا | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 9 ژانویه 2017 |
CVE-2017-0570 | A-34199963* B-RB#110688 | بالا | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 9 ژانویه 2017 |
CVE-2017-0571 | A-34203305* B-RB#111541 | بالا | Nexus 6، Nexus 6P، Pixel C، Nexus Player | 9 ژانویه 2017 |
CVE-2017-0572 | A-34198931* B-RB#112597 | بالا | هیچ یک** | 9 ژانویه 2017 |
CVE-2017-0573 | A-34469904* B-RB#91539 | بالا | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 18 ژانویه 2017 |
CVE-2017-0574 | A-34624457* B-RB#113189 | بالا | Nexus 6، Nexus 6P، Nexus 9، Pixel C | 22 ژانویه 2017 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0575 | A-32658595* QC-CR#1103099 | بالا | Nexus 5X، Pixel، Pixel XL | 3 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور NVIDIA I2C HID
افزایش آسیب پذیری امتیاز در درایور NVIDIA I2C HID می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0325 | A-33040280* N-CVE-2017-0325 | بالا | Nexus 9، Pixel C | 20 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور صوتی کوالکام
افزایش آسیب پذیری امتیاز در درایور صوتی Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0454 | A-33353700 QC-CR#1104067 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 5 دسامبر 2016 |
افزایش آسیب پذیری امتیاز در درایور موتور کریپتو کوالکام
افزایش آسیب پذیری امتیاز در درایور موتور کریپتو کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0576 | الف-33544431 QC-CR#1103089 | بالا | Nexus 5X، Nexus 6، Nexus 6P، Pixel، Pixel XL، Android One | 9 دسامبر 2016 |
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی HTC
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی HTC می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0577 | A-33842951* | بالا | هیچ یک** | 21 دسامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور صدای DTS
افزایش آسیب پذیری امتیاز در درایور صدای DTS می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0578 | A-33964406* | بالا | هیچ یک** | 28 دسامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور کدک صدا کوالکام
افزایش آسیبپذیری امتیاز در درایور کدک صدای Qualcomm میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10231 | الف-33966912 QC-CR#1096799 | بالا | پیکسل، پیکسل XL | 29 دسامبر 2016 |
افزایش آسیب پذیری امتیاز در درایور ویدیوی کوالکام
افزایش آسیب پذیری امتیاز در درایور ویدیوی کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0579 | A-34125463* QC-CR#1115406 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 5 ژانویه 2017 |
CVE-2016-10232 | الف-34386696 QC-CR#1024872 [2] | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL، Android One | 10 ژانویه 2017 |
CVE-2016-10233 | الف-34389926 QC-CR#897452 | بالا | هیچ یک** | 10 ژانویه 2017 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیبپذیری امتیاز در راهانداز پردازنده بوت NVIDIA و مدیریت انرژی
افزایش آسیب پذیری امتیاز در درایور پردازنده بوت NVIDIA و مدیریت انرژی می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب بوت و پردازنده مدیریت انرژی اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0329 | A-34115304* N-CVE-2017-0329 | بالا | پیکسل سی | 5 ژانویه 2017 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0580 | A-34325986* | بالا | هیچ یک** | 16 ژانویه 2017 |
CVE-2017-0581 | A-34614485* | بالا | هیچ یک** | 22 ژانویه 2017 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور Qualcomm Semp
افزایش آسیب پذیری امتیاز در درایور Qualcomm Seemp می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0462 | الف-33353601 QC-CR#1102288 | بالا | پیکسل، پیکسل XL | گوگل داخلی |
افزایش آسیب پذیری امتیاز در درایور Qualcomm Kyro L2
افزایش آسیب پذیری امتیاز در درایور Qualcomm Kyro L2 می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-6423 | الف-32831370 QC-CR#1103158 | بالا | پیکسل، پیکسل XL | گوگل داخلی |
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9922 | الف-32761463 هسته بالادست | بالا | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Pixel، Pixel XL، Pixel C، Android One، Nexus Player | 24 اکتبر 2014 |
آسیب پذیری افشای اطلاعات در زیرسیستم حافظه هسته
یک آسیبپذیری افشای اطلاعات در زیرسیستم حافظه هسته میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-0206 | الف-34465735 هسته بالادست | بالا | Nexus 6، Nexus Player | 6 مه 2014 |
آسیب پذیری افشای اطلاعات در زیرسیستم شبکه هسته
یک آسیب پذیری افشای اطلاعات در زیرسیستم شبکه هسته می تواند یک برنامه مخرب محلی را قادر به دسترسی به داده های خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-3145 | الف-34469585 هسته بالادست [2] | بالا | Nexus 6، Nexus Player | 9 مه 2014 |
آسیب پذیری افشای اطلاعات در Qualcomm TrustZone
یک آسیبپذیری افشای اطلاعات در Qualcomm TrustZone میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-5349 | الف-29083830 QC-CR#1021945 [2] [3] [4] | بالا | Nexus 5X، Nexus 6، Nexus 6P، Pixel، Pixel XL، Android One | 1 ژوئن 2016 |
آسیب پذیری افشای اطلاعات در درایور Qualcomm IPA
یک آسیبپذیری افشای اطلاعات در درایور Qualcomm IPA میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10234 | A-34390017 QC-CR#1069060 [2] | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 10 ژانویه 2017 |
آسیب پذیری انکار سرویس در زیرسیستم شبکه هسته
آسیب پذیری انکار سرویس در زیرسیستم شبکه هسته می تواند یک مهاجم راه دور را قادر سازد تا از یک بسته شبکه ساخته شده ویژه برای ایجاد قطع یا راه اندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-2706 | الف-34160553 هسته بالادست | بالا | Nexus Player | 1 آوریل 2014 |
آسیب پذیری انکار سرویس در درایور وای فای کوالکام
آسیبپذیری انکار سرویس در درایور وایفای کوالکام میتواند مهاجم نزدیک را قادر به انکار سرویس در زیرسیستم Wi-Fi کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10235 | A-34390620 QC-CR#1046409 | بالا | هیچ یک** | 10 ژانویه 2017 |
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را خارج از سطوح مجوز خود اجرا کند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است و با پیکربندیهای پلتفرم فعلی کاهش مییابد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-7097 | الف-32458736 هسته بالادست | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Pixel، Pixel XL، Pixel C، Nexus Player | 28 اوت 2016 |
افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این موضوع بهعنوان متوسط رتبهبندی میشود زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است و به دلیل جزئیات خاص آسیبپذیری که تأثیر موضوع را محدود میکند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-6424 | الف-32086742 QC-CR#1102648 | در حد متوسط | Nexus 5X، Pixel، Pixel XL، Android One | 9 اکتبر 2016 |
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است و با پیکربندیهای پلتفرم فعلی کاهش مییابد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-8465 | A-32474971* B-RB#106053 | در حد متوسط | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 27 اکتبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در دستور HTC OEM fastboot
افزایش آسیب پذیری امتیاز در دستور HTC OEM fastboot می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هاب حسگر اجرا کند. این موضوع به عنوان متوسط رتبه بندی شده است زیرا ابتدا نیاز به بهره برداری از آسیب پذیری های جداگانه دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0582 | A-33178836* | در حد متوسط | Nexus 9 | 28 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور دسترسی CP کوالکام
افزایش آسیب پذیری امتیاز در درایور دسترسی Qualcomm CP می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این موضوع بهعنوان متوسط رتبهبندی میشود زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است و به دلیل جزئیات خاص آسیبپذیری که تأثیر موضوع را محدود میکند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0583 | الف-32068683 QC-CR#1103788 | در حد متوسط | Nexus 5X، Nexus 6P، Pixel، Pixel XL، Android One | گوگل داخلی |
آسیب پذیری افشای اطلاعات در درایور رسانه هسته
یک آسیبپذیری افشای اطلاعات در درایور رسانه هسته میتواند یک برنامه مخرب محلی را قادر سازد به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-1739 | الف-34460642 هسته بالادست | در حد متوسط | Nexus 6، Nexus 9، Nexus Player | 15 ژوئن 2014 |
آسیب پذیری افشای اطلاعات در درایور وای فای کوالکام
یک آسیبپذیری افشای اطلاعات در درایور Wi-Fi کوالکام میتواند یک برنامه مخرب محلی را قادر سازد به دادههای خارج از سطوح مجوز دسترسی پیدا کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0584 | A-32074353* QC-CR#1104731 | در حد متوسط | Nexus 5X، Pixel، Pixel XL | 9 اکتبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور Wi-Fi Broadcom
یک آسیبپذیری افشای اطلاعات در درایور Wi-Fi Broadcom میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0585 | A-32475556* B-RB#112953 | در حد متوسط | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | 27 اکتبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری افشای اطلاعات در درایور Qualcomm Avtimer
یک آسیبپذیری افشای اطلاعات در درایور Qualcomm Avtimer میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-5346 | الف-32551280 QC-CR#1097878 | در حد متوسط | پیکسل، پیکسل XL | 29 اکتبر 2016 |
آسیبپذیری افشای اطلاعات در درایور ویدیوی کوالکام
یک آسیبپذیری افشای اطلاعات در درایور ویدیوی Qualcomm میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-6425 | الف-32577085 QC-CR#1103689 | در حد متوسط | پیکسل، پیکسل XL | 29 اکتبر 2016 |
آسیب پذیری افشای اطلاعات در درایور USB Qualcomm
یک آسیبپذیری افشای اطلاعات در درایور USB Qualcomm میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10236 | الف-33280689 QC-CR#1102418 | در حد متوسط | پیکسل، پیکسل XL | 30 نوامبر 2016 |
آسیب پذیری افشای اطلاعات در درایور صدای کوالکام
یک آسیبپذیری افشای اطلاعات در درایور صدای Qualcomm میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0586 | A-33649808 QC-CR#1097569 | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Pixel، Pixel XL، Android One | 13 دسامبر 2016 |
آسیب پذیری افشای اطلاعات در درایور Qualcomm SPMI
یک آسیبپذیری افشای اطلاعات در درایور Qualcomm SPMI میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-6426 | الف-33644474 QC-CR#1106842 | در حد متوسط | پیکسل، پیکسل XL | 14 دسامبر 2016 |
آسیبپذیری افشای اطلاعات در درایور رمزنگاری NVIDIA
یک آسیبپذیری افشای اطلاعات در درایور رمزنگاری NVIDIA میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0328 | A-33898322* N-CVE-2017-0328 | در حد متوسط | هیچ یک** | 24 دسامبر 2016 |
CVE-2017-0330 | A-33899858* N-CVE-2017-0330 | در حد متوسط | هیچ یک** | 24 دسامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
آسیب پذیری در اجزای کوالکام
این آسیبپذیریها بر اجزای کوالکام به عنوان بخشی از بولتنهای امنیتی کوالکام AMSS بین سالهای 2014 تا 2016 منتشر شدند. آنها در این بولتن امنیتی اندروید گنجانده شدهاند تا رفعهای خود را با سطح وصله امنیتی اندروید مرتبط کنند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9931 | A-35445101** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2014-9932 | A-35434683** | بحرانی | پیکسل، پیکسل XL | کوالکام داخلی |
CVE-2014-9933 | A-35442512** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2014-9934 | A-35439275** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2014-9935 | A-35444951** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2014-9936 | A-35442420** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2014-9937 | A-35445102** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-8995 | A-35445002** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-8996 | A-35444658** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-8997 | A-35432947** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-8998 | A-35441175** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-8999 | A-35445401** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-9000 | A-35441076** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-9001 | A-35445400** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-9002 | A-35442421** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2015-9003 | A-35440626** | بحرانی | هیچ یک** | کوالکام داخلی |
CVE-2016-10242 | A-35434643** | بحرانی | هیچ یک** | کوالکام داخلی |
* درجه بندی شدت این آسیب پذیری ها توسط فروشنده تعیین شده است.
** پچ مربوط به این مشکل در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
*** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
پرسش ها و پاسخ های متداول
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعملهای زمانبندی بهروزرسانی Pixel و Nexus را بخوانید.
- سطوح وصله امنیتی 01/04/2017 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 01/04/2017 را برطرف می کند.
- سطوح وصله امنیتی 2017-04-05 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2017-04-05 و تمام سطوح وصله قبلی را برطرف می کند.
سازندگان دستگاههایی که شامل این بهروزرسانیها میشوند باید سطح رشته وصله را روی موارد زیر تنظیم کنند:
- [ro.build.version.security_patch]:[01/04/2017]
- [ro.build.version.security_patch]:[05/04/2017]
2. چرا این بولتن دارای دو سطح وصله امنیتی است؟
این بولتن دارای دو سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های اندرویدی مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.
- دستگاههایی که از سطح وصله امنیتی 01 آوریل 2017 استفاده میکنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی، و همچنین رفع تمام مشکلات گزارششده در بولتنهای امنیتی قبلی باشند.
- دستگاههایی که از سطح وصله امنیتی 05 آوریل 2017 یا جدیدتر استفاده میکنند باید همه وصلههای قابلاجرا در این بولتنهای امنیتی (و قبلی) را شامل شوند.
شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.
3. چگونه می توانم تشخیص دهم که کدام دستگاه های Google تحت تأثیر هر مشکلی هستند؟
در بخشهای جزئیات آسیبپذیری امنیتی 2017-04-01 و 2017-04-05 ، هر جدول دارای یک ستون دستگاههای Google بهروزرسانی شده است که طیف وسیعی از دستگاههای تحت تأثیر Google را که برای هر مشکل بهروزرسانی میشوند، پوشش میدهد. این ستون چند گزینه دارد:
- همه دستگاههای Google : اگر مشکلی روی دستگاههای All و Pixel تأثیر بگذارد، جدول «همه» را در ستون دستگاههای بهروزرسانیشده Google خواهد داشت. «همه» دستگاههای پشتیبانیشده زیر را در بر میگیرد: Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Nexus Player، Pixel C، Pixel، و Pixel XL.
- برخی از دستگاههای Google : اگر مشکلی بر همه دستگاههای Google تأثیر نمیگذارد، دستگاههای Google آسیبدیده در ستون دستگاههای Google بهروزرسانی شده فهرست میشوند.
- هیچ دستگاه Google : اگر هیچ دستگاه Google دارای Android نسخه 7.0 تحت تأثیر این مشکل قرار نگیرد، جدول «هیچکدام» در ستون دستگاههای بهروزرسانی شده Google خواهد داشت.
4. ورودی های ستون مراجع به چه چیزی نگاشته می شوند؟
ورودیهای زیر ستون مراجع جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند. این پیشوندها به صورت زیر ترسیم می شوند:
پیشوند | ارجاع |
---|---|
آ- | شناسه باگ اندروید |
QC- | شماره مرجع کوالکام |
M- | شماره مرجع مدیاتک |
N- | شماره مرجع NVIDIA |
ب- | شماره مرجع Broadcom |
تجدید نظرها
- 03 آوریل 2017: بولتن منتشر شد.
- 5 آوریل 2017: بولتن برای شامل پیوندهای AOSP اصلاح شد.
- 21 آوریل 2017: انتساب برای CVE-2016-10231 و CVE-2017-0586 اصلاح شد.
- 27 آوریل 2017: CVE-2017-0540 از بولتن حذف شد.
- 17 اوت 2017: بولتن برای بهروزرسانی شمارههای مرجع اصلاح شد.