نشرة أمان Android، حزيران (يونيو) 2018

تاريخ النشر: 4 حزيران (يونيو) 2018 | تاريخ التعديل: 24 تموز (يوليو) 2018

يحتوي نشرة أمان Android على تفاصيل حول ثغرات الأمان التي تؤثر في أجهزة Android. تعالج مستويات تصحيحات الأمان بتاريخ 05‏-06‏-2018 أو الإصدارات الأحدث جميع هذه المشاكل. لمعرفة كيفية التحقّق من مستوى رمز تصحيح الأمان على الجهاز، اطّلِع على مقالة التحقّق من إصدار Android وتحديثه.

يتم إشعار شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من نشرها. تم إصدار تصحيحات الرموز المصدر لهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" ‏ (AOSP) ويمكن الوصول إليها من خلال هذا الإشعار. تتضمّن هذه النشرة أيضًا روابط إلى تصحيحات خارج إطار AOSP.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة في إطار عمل Media ، والتي يمكن أن تتيح لمهاجم عن بُعد استخدام ملف مصمّم خصيصًا ل ejecutang رمز عشوائي في سياق عملية مفوَّضة. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم نتلقّ أي بلاغات عن استغلال العملاء أو إساءة استخدام هذه المشاكل التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم إجراءات التخفيف في Android و"Google Play للحماية" لمعرفة تفاصيل عن وسائل حماية منصة أمان Android و"Google Play للحماية" التي تحسِّن من أمان منصة Android.

ملاحظة: تتوفّر معلومات عن آخر تحديث عبر الهواء (OTA) و صور البرامج الثابتة لأجهزة Google في نشرة أمان شهر حزيران (يونيو) لعام 2018 Pixel / Nexus.

إجراءات التخفيف في Android وخدمات Google

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android وخدمات الحماية، مثل Google Play للحماية. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على Android.

  • إنّ استغلال العديد من المشاكل على Android أصبح أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يعمل فريق أمان Android على رصد إساءة الاستخدام بفعالية من خلال Google Play للحماية وتحذير المستخدمين بشأن التطبيقات التي قد تتسبّب بضرر. تكون خدمات "Google Play للحماية" مفعّلة تلقائيًا على الأجهزة التي تم تثبيت خدمات Google للأجهزة الجوّالة عليها، وهي مهمة بشكلٍ خاص للمستخدمين الذين يثبتون التطبيقات من خارج Google Play.

تفاصيل الثغرة الأمنية في مستوى رمز تصحيح الأمان بتاريخ 01‏/06‏/2018

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى التصحيح في 01‏-06‏-2018. يتم تجميع نقاط الضعف ضمن المكوّن الذي تؤثر فيه. يتوفّر وصف لل المشكلة وجدول يتضمّن معرّف CVE والمراجع المرتبطة، نوع الثغرة الأمنية، مستوى خطورتها، وإصدارات AOSP المعدَّلة (إن وُجدت). نربط بين التغيير العلني الذي تم إجراؤه لحلّ المشكلة ورقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تتعلّق تغييرات متعدّدة بخلل واحد، يتم ربط مراجع إضافية بأرقام تالية لرقم تعريف الخلل.

إطار العمل

يمكن أن تسمح أشد الثغرات خطورة في هذا القسم لتطبيق ضار على الجهاز بتجاوز متطلبات تفاعل المستخدمين من أجل الحصول على أذونات إضافية.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2018-9338 A-71361168 EoP عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9339 A-71508348 EoP عالية 8.0 و8.1
CVE-2017-13227 A-69981710 رقم التعريف عالية 8.0 و8.1
CVE-2018-9340 A-71360999 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1

إطار عمل الوسائط

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لمهاجم عن بُعد باستخدام ملف تم إنشاؤه خصيصًا بتنفيذ رمز عشوائي في سياق عملية مميّزة.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2018-9341 A-74016277 RCE حرِج 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-5146 A-77284393* RCE حرِج 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2017-13230 A-65483665 RCE حرِج 6.0
CVE-2018-9344 A-73172817 EoP عالية 8.1
CVE-2018-9345 A-77238250 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9346 A-77238762 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9347 A-68664359 DoS عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9348 A-68953854 DoS عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1

النظام

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لمهاجم عن بُعد باستخدام ملف تم إنشاؤه خصيصًا بتنفيذ رمز عشوائي في سياق عملية مميّزة.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2018-9355 A-74016921 RCE حرِج 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9356 A-74950468 RCE حرِج 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9357 A-74947856 RCE حرِج 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9358 A-73172115 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9359 A-74196706 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9360 A-74201143 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9361 A-74202041 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1
CVE-2018-9362 A-72298611 DoS عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1

مستوى رمز تصحيح الأمان في 05‏/06‏/2018: تفاصيل الثغرة الأمنية

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط ضعف الأمان التي تنطبق على مستوى التصحيح في 05‏-06‏-2018. يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه، وتشمل تفاصيل مثل معرّف CVE والمراجع المرتبطة به و نوع الثغرة الأمنية و شدتها والمكوّن (حيثما ينطبق ذلك) وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). نربط التغيير العلني الذي تم من خلاله حلّ المشكلة برقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط مراجع إضافية بأرقام تليها معرّف الخطأ.

مكونات Broadcom

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لمهاجم عن بُعد بالوصول إلى بيانات لا يمكن للتطبيقات المثبَّتة محليًا الوصول إليها إلا بعد الحصول على أذونات.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2018-5383 A-73665456*
B-CS4906525
رقم التعريف عالية البلوتوث

مكوّنات النواة

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق عملية مميّزة.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2018-9363 A-65853588* EoP عالية البلوتوث
CVE-2017-17806 A-71752561
النواة الأساسية
EoP عالية العملات المشفّرة
CVE-2017-17807 A-71751178
النواة الأساسية
EoP عالية سلسلة مفاتيح
CVE-2017-17558 A-71751622
النواة الأساسية
EoP عالية USB

مكوّنات LG

يمكن أن تسمح أشد الثغرات خطورة في هذا القسم لمهاجم محلي بتجاوز متطلبات تفاعل المستخدمين من أجل الحصول على أذونات إضافية.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2018-9364 A-69163111* EoP حرِج برنامج الإقلاع

إطار عمل الوسائط

يمكن أن تؤدي أشد الثغرات خطورة في هذا القسم إلى السماح لتطبيق ضار على الجهاز بتجاوز متطلبات تفاعل المستخدمين للوصول إلى أذونات إضافية.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2018-9409 A-63144992*
QC-CR#2114346
EoP عالية 8.1

مكونات MediaTek

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لمهاجم عن بُعد بتنفيذ رمز برمجي عشوائي في سياق حدود الثقة.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2018-9373 A-71867247*
M-ALPS03740330
EoP حرِج Mediatek WLAN TDLS
CVE-2018-9366 A-72314499*
M-ALPS03762526
EoP عالية IMSA
CVE-2018-9367 A-72314219*
M-ALPS03762692
EoP عالية Cameratool CCAP
CVE-2018-9368 A-70727446*
M-ALPS03730693
EoP عالية mtksocaudio
CVE-2018-9369 A-70514573*
M-ALPS03666161
EoP عالية برنامج الإقلاع
CVE-2018-9370 A-70515281*
M-ALPS03693488
EoP عالية برنامج الإقلاع
CVE-2018-9371 A-70515752*
M-ALPS03683903
EoP عالية برنامج الإقلاع
CVE-2018-9372 A-70730215*
M-ALPS03676237
EoP عالية برنامج الإقلاع

مكونات NVIDIA

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لتطبيق ضار محلي بتنفيذ رمز برمجي عشوائي في سياق عملية مميّزة.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2017-6290 A-69559414*
N-200373895
EoP عالية TLK TrustZone
CVE-2017-6294 A-69316825*
N-200369095
EoP عالية NVIDIA Tegra X1 TZ
CVE-2017-6292 A-69480285*
N-200373888
EoP عالية TLZ TrustZone

مكونات Qualcomm

يمكن أن تسمح أشد الثغرات خطورة في هذا القسم لمهاجم محلي بتجاوز متطلبات تفاعل المستخدمين للحصول على أذونات إضافية.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2017-18158 A-68992400
QC-CR#2104056
EoP حرِج برنامج الإقلاع
CVE-2018-3569 A-74237215
QC-CR#2161920
EoP حرِج مضيف شبكة WLAN
CVE-2017-18155 A-66734153*
QC-CR#1050893
RCE حرِج برنامج ترميز الأجهزة
CVE-2018-5854 A-71800779
QC-CR#2183877
EoP حرِج برنامج الإقلاع
CVE-2017-13077 A-63165064* EoP عالية شبكة WLAN
CVE-2018-5896 A-70399602*
QC-CR#2163793
رقم التعريف عالية برنامج تشغيل Diag
CVE-2018-5829 A-74237546
QC-CR#2151241
رقم التعريف عالية شبكة WLAN
CVE-2018-5383 A-73665204*
QC-CR#2187697
رقم التعريف عالية البلوتوث
CVE-2017-18159 A-68992405
QC-CR#2105697 [2] [3] [4] [5] [6] [7] [8] [9]
EoP عالية برنامج الإقلاع
CVE-2017-18158 A-67782849*
QC-CR#2104056
EoP عالية برنامج الإقلاع
CVE-2018-5835 A-74237148
QC-CR#2153553
EoP عالية مضيف شبكة WLAN
CVE-2018-5834 A-74237804
QC-CR#2153326
EoP عالية شبكة WLAN
CVE-2018-5831 A-74237606
QC-CR#2161310
EoP عالية برنامج تشغيل وحدة معالجة الرسومات
CVE-2018-5830 A-74237532
QC-CR#2157917 [2]
EoP عالية مضيف شبكة WLAN

مكوّنات Qualcomm المغلقة المصدر

تؤثر هذه الثغرات الأمنية في مكونات Qualcomm، ويتم وصفها بالتفصيل في نشرة الأمان أو تنبيه الأمان المناسبَين من Qualcomm AMSS. تقدّم شركة Qualcomm مباشرةً تقييمًا لشدّة هذه المشاكل.

CVE المراجع النوع درجة الخطورة المكوّن
CVE-2017-18157 A-73539080* لا ينطبق عالية مكوّن مغلق المصدر
CVE-2017-18156 A-73539065* لا ينطبق عالية مكوّن مغلق المصدر
CVE-2018-5892 A-72951191* لا ينطبق عالية مكوّن مغلق المصدر
CVE-2018-5891 A-72950815* لا ينطبق عالية مكوّن مغلق المصدر
CVE-2018-5885 A-72950554* لا ينطبق عالية مكوّن مغلق المصدر
CVE-2018-5894 A-74236854* لا ينطبق عالية مكوّن مغلق المصدر
CVE-2018-5884 A-74235510* لا ينطبق عالية مكوّن مغلق المصدر

النظام

يمكن أن تسمح الثغرة الأمنية الأكثر خطورة في هذا القسم لمهاجم عن بُعد بالوصول إلى بيانات لا يمكن للتطبيقات المثبَّتة محليًا الوصول إليها إلا بعد الحصول على أذونات.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2018-5383 A-72377774 رقم التعريف عالية 6.0 و6.0.1 و7.0 و7.1.1 و7.1.2 و8.0 و8.1

الأسئلة الشائعة والأجوبة عنها

يقدّم هذا القسم إجابات عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟

لمعرفة كيفية التحقّق من مستوى تحديث الأمان على الجهاز، اطّلِع على مقالة التحقّق من إصدار Android على جهازك وتحديثه.

  • تعالج مستويات تصحيحات الأمان بتاريخ 01‏/06‏/2018 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 01‏/06‏/2018.
  • تعالج مستويات تصحيحات الأمان بتاريخ 05‏-06‏-2018 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 05‏-06‏-2018 وجميع مستويات التصحيحات السابقة.

على مصنعي الأجهزة الذين يضيفون هذه التعديلات ضبط مستوى سلسلة التصحيح على:

  • [ro.build.version.security_patch]:[2018-06-01]
  • [ro.build.version.security_patch]:[2018-06-05]

2. لماذا تتضمّن هذه النشرة الإخبارية مستويَين لرمز تصحيح الأمان؟

تتضمّن هذه النشرة إشعارَين بمستوى تصحيح الأمان ليتمكّن شركاء Android من تعديل مجموعة فرعية من الثغرات الأمنية المشابهة على جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بحلّ جميع المشاكل المذكورة في هذه النشرة واستخدام أحدث مستوى من تصحيحات الأمان.

  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان في 1 حزيران (يونيو) 2018 جميع المشاكل المرتبطة بهذا المستوى، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان في 5 حزيران (يونيو) 2018 أو إصدارًا أحدث جميع التصحيحات السارية في نشرات الأمان هذه (والسابقة).

ننصح الشركاء بتجميع الإصلاحات لجميع المشاكل التي يعالجونها في تحديث واحد.

3. ما معنى الإدخالات في عمود النوع؟

تشير الإدخالات في عمود النوع من جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.

الاختصار التعريف
RCE تنفيذ الرمز البرمجي عن بُعد
EoP تجاوز الأذونات
رقم التعريف الإفصاح عن المعلومات
DoS حجب الخدمة
لا ينطبق التصنيف غير متاح

4. ما المقصود بالإدخالات في عمود المراجع؟

قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرة الأمنية على بادئة تحدِّد المؤسسة التي تنتمي إليها القيمة المرجعية.

بادئة مَراجع
A-‎ رقم تعريف الخطأ في Android
QC- الرقم المرجعي لشركة Qualcomm
M- الرقم المرجعي لشركة MediaTek
‫N-‎ الرقم المرجعي لشركة NVIDIA
B-‎ الرقم المرجعي لشركة Broadcom

5. ما المقصود بعلامة * بجانب رقم تعريف الخطأ في Android في عمود المرجع؟

تظهر علامة * بجانب رقم تعريف الخطأ في Android في عمود المراجع للمشاكل غير المتاحة للجميع. يتضمّن تحديث هذه المشكلة بشكل عام أحدث برامج تشغيل ثنائية لأجهزة Pixel / Nexus المتوفّرة من موقع Google Developer الإلكتروني.

6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة و نشرات أمان الأجهزة/الشركاء، مثل نشرة Pixel / Nexus؟

إنّ الثغرات الأمنية الموثَّقة في نشرة الأمان هذه ضرورية للإعلان عن مستوى آخر تصحيح أمان على أجهزة Android. لا يُشترط الإفصاح عن مستوى تصحيح الأمان عند توثيق ثغرات الأمان الإضافية في نشرات أمان الأجهزة / الشركاء. ننصح مصنعي أجهزة Android وشرائح المعالجة بتسجيل توفّر إصلاحات أخرى على أجهزتهم من خلال صفحات الويب الخاصة بهم المخصّصة للأمان، مثل نشرات أمان Samsung أو LGE أو Pixel / Nexus.

الإصدارات

الإصدار التاريخ الملاحظات
1 4 حزيران (يونيو) 2018 تم نشر النشرة.
1.1 6 حزيران (يونيو) 2018 تم تعديل النشرة لتضمين روابط AOSP.
1.2 24 تموز (يوليو) 2018 تم تعديل النشرة لتضمين إشارات إلى CVE-2018-5383 وفقًا لبيان الإفصاح المنسق.