Google is committed to advancing racial equity for Black communities. See how.
ترجمت واجهة Cloud Translation API‏ هذه الصفحة.
Switch to English

نشرة أمان Nexus - سبتمبر 2015

تم النشر في 9 سبتمبر 2015

لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android (Build LMY48M). تم أيضًا إصدار تحديثات أجهزة Nexus وتصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع مصدر Android Open Source Project (AOSP). أخطر هذه المشكلات هي الثغرة الأمنية الحرجة التي قد تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر.

تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . يعالج الإصدار LMY48M أو الإصدارات الأحدث هذه المشكلات. تم إخطار الشركاء بهذه المشكلات في 13 أغسطس 2015 أو قبل ذلك.

لم نكتشف استغلال العميل للمشكلات المبلغ عنها حديثًا. الاستثناء هو المشكلة الحالية (CVE-2015-3636). ارجع إلى قسم التخفيف للحصول على تفاصيل حول حماية النظام الأساسي لأمان Android ، وحماية الخدمة مثل SafetyNet ، مما يقلل من احتمالية استغلال الثغرات الأمنية بنجاح على Android.

يرجى ملاحظة أن كلاً من التحديثات الأمنية الهامة (CVE-2015-3864 و CVE-2015-3686) تتناول الثغرات الأمنية التي تم الكشف عنها بالفعل. لا توجد ثغرات أمنية حرجة تم الكشف عنها مؤخرًا في هذا التحديث. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات تخفيف النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

التخفيفات

هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.

  • أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
  • يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps and SafetyNet والتي ستحذر من التطبيقات التي قد تكون ضارة على وشك التثبيت أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
  • حسب الاقتضاء ، لا تقوم تطبيقات Google Hangouts و Messenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.

شكر وتقدير

نود أن نشكر هؤلاء الباحثين على مساهماتهم:

  • Jordan Gruskovnjak من Exodus Intelligence (jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • Guang Gong من Qihoo 360 Technology Co. Ltd (oldfresher): CVE-2015-1528، CVE-2015-3849
  • برينان لوتنر: CVE-2015-3863
  • jgor (indiecom): CVE-2015-3860
  • Wish Wu من شركة Trend Micro Inc. (wish_wu): CVE-2015-3861

تفاصيل الثغرات الأمنية

في الأقسام أدناه ، نقدم تفاصيل عن كل ثغرة أمنية في هذه النشرة. يوجد وصف للمشكلة ، والأساس المنطقي للخطورة ، وجدول مع CVE والأخطاء المرتبطة بها والخطورة والإصدارات المتأثرة وتاريخ الإبلاغ. حيثما كان ذلك متاحًا ، قمنا بربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق التغييرات المتعددة بخلل واحد ، يتم ربط مراجع AOSP الإضافية بالأرقام التي تتبع معرف الخطأ.

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Mediaserver

أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل وهناك العديد من التطبيقات التي تسمح بالوصول إليها مع المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.

تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.

تتعلق هذه المشكلة بـ CVE-2015-3824 الذي تم الإبلاغ عنه بالفعل (ANDROID-20923261). لم يكن تحديث الأمان الأصلي كافيًا لمعالجة متغير لهذه المشكلة التي تم الإبلاغ عنها في الأصل.

CVE علة مع روابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3864 ANDROID-23034759 حرج 5.1 وما دون

ثغرة أمنية في امتياز الارتفاع في Kernel

قد يسمح ارتفاع ثغرة الامتياز في معالجة Linux kernel لمقابس ping لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق kernel.

تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية في خدمة مميزة يمكنها تجاوز حماية الجهاز ، مما قد يؤدي إلى حل وسط دائم (على سبيل المثال ، يتطلب إعادة وميض قسم النظام) على بعض الأجهزة.

تم التعرف على هذه المشكلة لأول مرة علنًا في 01 مايو 2015. تم تضمين استغلال لهذه الثغرة الأمنية في عدد من أدوات "التجذير" التي قد يستخدمها مالك الجهاز لتعديل البرامج الثابتة على أجهزته.

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3636 ANDROID-20770158 حرج 5.1 وما دون

ارتفاع قابلية تعرض الامتياز في Binder

قد يسمح ارتفاع ثغرة الامتياز في Binder لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق عملية تطبيق آخر.

تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها تسمح للتطبيق الضار بالحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3845 ANDROID-17312693 عالي 5.1 وما دون
CVE-2015-1528 ANDROID-19334482 [ 2 ] عالي 5.1 وما دون

رفع مستوى ضعف الامتياز في Keystore

قد يسمح ارتفاع ثغرة الامتياز في Keystore لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق خدمة مخزن المفاتيح. قد يسمح هذا بالاستخدام غير المصرح به للمفاتيح المخزنة بواسطة Keystore ، بما في ذلك المفاتيح المدعومة من الأجهزة.

تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3863 ANDROID-22802399 عالي 5.1 وما دون

رفع مستوى ضعف الامتياز في المنطقة

يمكن أن يؤدي ارتفاع مستوى ضعف الامتيازات في المنطقة ، من خلال إنشاء رسالة ضارة إلى إحدى الخدمات ، إلى السماح لتطبيق ضار بتنفيذ تعليمات برمجية عشوائية في سياق الخدمة المستهدفة.

تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3849 ANDROID-20883006 [ 2 ] عالي 5.1 وما دون

يتيح ارتفاع ثغرة الامتياز في الرسائل القصيرة تجاوز الإخطار

قد يؤدي ارتفاع ثغرة الامتياز في الطريقة التي يعالج بها Android رسائل SMS إلى تمكين تطبيق ضار من إرسال رسالة SMS تتجاوز إشعار تحذير الرسائل النصية القصيرة.

تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3858 ANDROID-22314646 عالي 5.1 وما دون

ارتفاع ثغرة أمنية في الامتياز في Lockscreen

قد يسمح ارتفاع ثغرة الامتياز في Lockscreen لمستخدم ضار بتجاوز شاشة القفل عن طريق التسبب في تعطلها. تم تصنيف هذه المشكلة على أنها ثغرة أمنية فقط في Android 5.0 و 5.1. في حين أنه من الممكن أن تتسبب في تعطل واجهة مستخدم النظام من شاشة القفل بطريقة مماثلة في 4.4 ، لا يمكن الوصول إلى الشاشة الرئيسية ويجب إعادة تشغيل الجهاز لاستعادته.

تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنها من المحتمل أن تسمح لشخص لديه وصول مادي إلى جهاز ما بتثبيت تطبيقات الطرف الثالث دون موافقة مالك الجهاز على الأذونات. يمكن أن يسمح أيضًا للمهاجم بعرض بيانات الاتصال وسجلات الهاتف والرسائل النصية القصيرة والبيانات الأخرى المحمية عادةً بإذن مستوى "خطير".

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3860 ANDROID-22214934 معتدل 5.1 و 5.0

الحرمان من ضعف الخدمة في Mediaserver

قد تسمح مشكلة رفض الخدمة في الخادم الوسيط للمهاجم المحلي بحظر الوصول مؤقتًا إلى جهاز متأثر.

تم تصنيف هذه المشكلة على أنها منخفضة الخطورة لأنه يمكن للمستخدم إعادة التشغيل في الوضع الآمن لإزالة تطبيق ضار يستغل هذه المشكلة. من الممكن أيضًا أن يتسبب خادم الوسائط في معالجة الملف الضار عن بُعد عبر الويب أو عبر رسائل الوسائط المتعددة ، وفي هذه الحالة تتعطل عملية خادم الوسائط ويظل الجهاز قابلاً للاستخدام.

CVE أخطاء بروابط AOSP خطورة الإصدارات المتأثرة
CVE-2015-3861 ANDROID-21296336 منخفض 5.1 وما دون