نشرة أمان Android —تشرين الأول (أكتوبر) 2023

تاريخ النشر: 2 أكتوبر 2023 | تاريخ التعديل: 26 يوليو 2024

يتضمّن "نشرة أمان Android" تفاصيل حول الثغرات الأمنية التي تؤثر في أجهزة Android. تعمل مستويات رمز تصحيح الأمان بتاريخ 2023-10-06 أو أحدث على حلّ جميع هذه المشاكل. للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.

يتم إعلام شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من تاريخ النشر. تم إصدار حِزم تصحيح الرموز المصدرية لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" ‏ (AOSP) وتم ربطها من هذا النشرة. يتضمّن هذا النشرة الإخبارية أيضًا روابط إلى تصحيحات خارج AOSP.

يستند تقييم الخطورة إلى التأثير المحتمل لاستغلال الثغرة الأمنية على الجهاز المتأثر، وذلك بافتراض إيقاف إجراءات التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تم تجاوزها بنجاح.

راجِع قسم إجراءات التخفيف في Android و"Google Play للحماية" لمعرفة تفاصيل حول إجراءات الحماية التي توفّرها منصة أمان Android و"Google Play للحماية"، والتي تعمل على تحسين أمان منصة Android.

إجراءات التخفيف من المخاطر في Android وخدمات Google

في ما يلي ملخّص لإجراءات التخفيف التي توفّرها منصة أمان Android وعمليات حماية الخدمات، مثل Google Play للحماية. وتقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.

  • تساهم التحسينات التي تم إجراؤها في الإصدارات الأحدث من نظام Android الأساسي في الحد من استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بتثبيت أحدث إصدار من Android متى أمكن ذلك.
  • يراقب فريق أمان Android بشكل نشط حالات إساءة الاستخدام من خلال Google Play للحماية، ويحذّر المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. يتم تفعيل خدمة "Google Play للحماية" تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.

تفاصيل الثغرات الأمنية في مستوى رمز تصحيح الأمان بتاريخ 2023-10-01

في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان 2023-10-01. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام التشغيل Android 10 والإصدارات الأحدث تحديثات الأمان بالإضافة إلى تحديثات نظام Google Play.

Framework

يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد امتيازات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2023-40116 A-270368476 [2] EoP عالية ‫11 و12 و12L
CVE-2023-40120 A-274775190 EoP عالية ‫11 و12 و12L و13
CVE-2023-40131 A-282919145 EoP عالية ‫12 و12L و13
CVE-2023-40140 A-274058082 EoP عالية ‫11 و12 و12L و13
CVE-2023-21291 A-277593270 رقم التعريف عالية ‫11 و12 و12L و13
CVE-2023-40121 A-224771621 رقم التعريف عالية ‫11 و12 و12L و13

النظام

يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تنفيذ التعليمات البرمجية عن بُعد (بالقرب أو بجوار الجهاز) بدون الحاجة إلى أي امتيازات تنفيذ إضافية.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2023-40129 A-273874525 RCE حرِج ‫12 و12L و13
CVE-2023-21244 A-276729064 [2] [3] EoP عالية ‫11 و12 و12L و13
CVE-2023-40117 A-253043065 [2] EoP عالية ‫11 و12 و12L و13
CVE-2023-40125 A-279902472 EoP عالية ‫11 و12 و12L و13
CVE-2023-40128 A-274231102 EoP عالية ‫11 و12 و12L و13
CVE-2023-40123 A-278246904 رقم التعريف عالية ‫11 و12 و12L و13
CVE-2023-40127 A-262244882 رقم التعريف عالية ‫11 و12 و12L و13
CVE-2023-21252 A-275339978 [2] DoS عالية ‫11 و12 و12L و13
CVE-2023-21253 A-266580022 [2] [3] DoS عالية ‫11 و12 و12L و13

تحديثات نظام Google Play

يتم تضمين المشاكل التالية في مكونات Project Mainline.

المكوّن الفرعي CVE
MediaProvider CVE-2023-40127
Wi-Fi CVE-2023-21252

تفاصيل الثغرات الأمنية في مستوى رمز تصحيح الأمان بتاريخ 2023-10-05

في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان 2023-10-05. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ.

مكوّنات Arm

تؤثّر هذه الثغرات الأمنية في مكونات Arm، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Arm. وتقدّم شركة Arm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2021-44828 A-296461583 * عالية مالي
CVE-2022-28348 A-296463357 * عالية مالي
CVE-2023-4211 A-294605494 * عالية مالي
CVE-2023-33200 A-287627703 * عالية مالي
CVE-2023-34970 A-287624919 * عالية مالي

مكوّنات MediaTek

تؤثّر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من MediaTek. تقدّم شركة MediaTek تقييم خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2023-20819 A-294779648
M-MOLY01068234 *
عالية بروتوكول PPP لشبكة CDMA
CVE-2023-32819 A-294779649
M-ALPS07993705 *
عالية عرض
CVE-2023-32820 A-294781433
M-ALPS07932637 *
عالية البرامج الثابتة لشبكة WLAN

مكوّنات Unisoc

تؤثّر هذه الثغرة الأمنية في مكونات Unisoc، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Unisoc. تقدّم شركة Unisoc تقييم خطورة هذه المشكلة مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2023-40638 A-296491611
U-2212107*
عالية Android

مكوّنات Qualcomm

تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm، ويمكن الاطّلاع على تفاصيل إضافية في نشرة الأمان أو تنبيه الأمان المناسبَين من Qualcomm. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2023-33029 A-290061916
QC-CR#3446314
عالية فرقعة
CVE-2023-33034 A-290060972
QC-CR#3438425
عالية الصوت
CVE-2023-33035 A-290061247
QC-CR#3438021
عالية الصوت

مكوّنات Qualcomm المغلقة المصدر

تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm ذات المصدر المغلق، ويمكنك الاطّلاع على تفاصيل إضافية في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.

CVE المراجع درجة الخطورة المكوّن الفرعي
CVE-2023-24855 A-276750662 * حرِج مكوّن مغلق المصدر
CVE-2023-28540 A-276751073 * حرِج مكوّن مغلق المصدر
CVE-2023-33028 A-290060590 * حرِج مكوّن مغلق المصدر
CVE-2023-21673 A-276750698 * عالية مكوّن مغلق المصدر
CVE-2023-22385 A-276750699 * عالية مكوّن مغلق المصدر
CVE-2023-24843 A-276750762 * عالية مكوّن مغلق المصدر
CVE-2023-24844 A-276750872 * عالية مكوّن مغلق المصدر
CVE-2023-24847 A-276751090 * عالية مكوّن مغلق المصدر
CVE-2023-24848 A-276750995* عالية مكوّن مغلق المصدر
CVE-2023-24849 A-276751370* عالية مكوّن مغلق المصدر
CVE-2023-24850 A-276751108 * عالية مكوّن مغلق المصدر
CVE-2023-24853 A-276751372 * عالية مكوّن مغلق المصدر
CVE-2023-33026 A-290061996 * عالية مكوّن مغلق المصدر
CVE-2023-33027 A-290061249 * عالية مكوّن مغلق المصدر

‫2023-10-06 تفاصيل الثغرات الأمنية في مستوى رمز تصحيح الأمان

في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان 2023-10-06. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ.

النظام

يمكن أن تؤدي الثغرة الأمنية في هذا القسم إلى استغلالها بدون تفاعل المستخدم.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2023-4863 A-299477569 RCE حرِج ‫11 و12 و12L و13 و14

الأسئلة والأجوبة الشائعة

يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذا النشرة.

1. كيف يمكنني معرفة ما إذا تم تحديث جهازي لحلّ هذه المشاكل؟

للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.

  • تعمل مستويات رمز تصحيح الأمان بتاريخ 2023-10-01 أو أحدث على حلّ جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2023-10-01.
  • تعالج مستويات رمز تصحيح الأمان بتاريخ 2023-10-05 أو أحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2023-10-05 وجميع مستويات رموز التصحيح السابقة.
  • تعالج مستويات رمز تصحيح الأمان بتاريخ 2023-10-06 أو أحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2023-10-06 وجميع مستويات رموز التصحيح السابقة.

على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة التصحيح على ما يلي:

  • [ro.build.version.security_patch]:[2023-10-01]
  • [ro.build.version.security_patch]:[2023-10-05]
  • [ro.build.version.security_patch]:[2023-10-06]

بالنسبة إلى بعض الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى رمز تصحيح الأمان 2023-10-01. يُرجى الاطّلاع على هذه المقالة لمعرفة المزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.

2. لماذا يتضمّن نشرة الأمان هذه ثلاثة مستويات لرمز تصحيح الأمان؟

يتضمّن هذا النشرة ثلاثة مستويات لرموز تصحيح الأمان، ما يتيح لشركاء Android المرونة في إصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة على جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بإصلاح جميع المشاكل الواردة في هذا النشرة واستخدام أحدث مستوى من تصحيح الأمان.

  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2023-10-01 جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان هذا، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2023-10-05 أو أحدث جميع التصحيحات السارية في نشرات الأمان هذه (والنشرات السابقة).
  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2023-10-06 أو أحدث جميع رموز التصحيح السارية في نشرات الأمان هذه (والنشرات السابقة).

ننصح الشركاء بتجميع الإصلاحات لجميع المشاكل التي يعالجونها في تحديث واحد.

3. ماذا تعني الإدخالات في عمود النوع؟

تشير الإدخالات في عمود النوع ضمن جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.

الاختصار التعريف
RCE تنفيذ الرمز عن بُعد
EoP تعلية الامتيازات
رقم التعريف الإفصاح عن المعلومات
DoS رفض الخدمة
لا ينطبق التصنيف غير متوفّر

4. ما المقصود بالإدخالات في عمود المراجع؟

قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرة الأمنية على بادئة تحدّد المؤسسة التي تنتمي إليها قيمة المرجع.

بادئة مَراجع
A-‎ رقم تعريف الخطأ في Android
QC- الرقم المرجعي لشركة Qualcomm
M- MediaTek reference number
N- الرقم المرجعي لشركة NVIDIA
B-‎ الرقم المرجعي لشركة Broadcom
U- الرقم المرجعي لشركة UNISOC

‫5. ماذا تعني علامة النجمة (*) بجانب رقم تعريف خطأ Android في عمود المراجع؟

تحتوي المشاكل غير المتاحة للجميع على علامة النجمة (*) بجانب رقم التعريف المرجعي الخاص بها. يتضمّن أحدث برنامج تشغيل ثنائي لأجهزة Pixel متاح على موقع Google Developers عادةً التحديث الخاص بهذه المشكلة.

‫6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات الأمان الخاصة بالأجهزة أو الشركاء، مثل نشرة Pixel؟

يجب الإفصاح عن مستوى رمز تصحيح الأمان الأخير على أجهزة Android عند توثيق الثغرات الأمنية الواردة في نشرة الأمان هذه. لا يُشترط توفّر ثغرات أمنية إضافية موثّقة في نشرات الأمان الخاصة بالجهاز أو الشريك للإعلان عن مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائحها الإلكترونية أيضًا تفاصيل حول الثغرات الأمنية الخاصة بمنتجاتها، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.

الإصدارات

الإصدار التاريخ الملاحظات
1 ‫2 أكتوبر 2023 تم نشر نشرة