بولتن امنیتی Android—مه 2016

منتشر شده در 2 اردیبهشت 1395 | به روز شده در 04 مه 2016

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک به‌روزرسانی امنیتی برای دستگاه‌های Nexus از طریق به‌روزرسانی خارج از هوا (OTA) منتشر کرده‌ایم. تصاویر سفت‌افزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 01 مه 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل هایی در مورد نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید).

در تاریخ 04 آوریل 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.

شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.

ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.

ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

اطلاعیه ها

  • برای انعکاس تمرکز گسترده‌تر، نام این بولتن (و همه موارد بعدی در این مجموعه) را به بولتن امنیتی Android تغییر دادیم. این بولتن‌ها طیف وسیع‌تری از آسیب‌پذیری‌ها را در بر می‌گیرند که ممکن است دستگاه‌های Android را تحت تأثیر قرار دهند، حتی اگر دستگاه‌های Nexus را تحت تأثیر قرار ندهند.
  • رتبه‌بندی‌های شدت امنیت Android را به‌روزرسانی کردیم. این تغییرات نتیجه داده‌های جمع‌آوری‌شده در شش ماه گذشته در مورد آسیب‌پذیری‌های امنیتی گزارش‌شده است و هدف آن همسویی بیشتر با تأثیر دنیای واقعی برای کاربران است.

کاهش خدمات اندروید و گوگل

این خلاصه‌ای از کاهش‌های ارائه‌شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامه‌های بالقوه مضر طراحی شده‌اند، به‌طور فعال نظارت بر سوء استفاده می‌کند. تأیید برنامه‌ها به‌طور پیش‌فرض در دستگاه‌های دارای سرویس‌های تلفن همراه Google فعال است و به‌ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش می‌کند تا نصب برنامه‌های مخرب شناخته‌شده‌ای را که از آسیب‌پذیری افزایش امتیاز سوءاستفاده می‌کنند، شناسایی و مسدود کند. اگر چنین برنامه‌ای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع می‌دهد و تلاش می‌کند تا برنامه شناسایی شده را حذف کند.
  • در صورت لزوم، برنامه‌های Google Hangouts و Messenger رسانه‌ها را به‌طور خودکار به فرآیندهایی مانند مدیا سرور منتقل نمی‌کنند.

سپاسگزاریها

مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:

  • آبیشک آریا، الیور چانگ و مارتین باربیلا از تیم امنیتی گوگل کروم: CVE-2016-2454
  • اندی تایلر ( @ticarpi ) از e2e - assure: CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) و Xuxian Jiang از تیم C0RE : CVE-2016-2441، CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • گال بنیامینی: CVE-2016-2431
  • هائو چن از تیم Vulpecker، Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • جیک والتا از Mandiant، یک شرکت FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) و pjf ( weibo.com/jfpan ) آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd: CVE-2016-2434، CVE-2016-2435، CVE-2016-2431، CVE24- CVE-2016-2442، CVE-2016-2444، CVE-2016-2445، CVE-2016-2446
  • Imre Rad از Search-Lab Ltd .: CVE-2016-4477
  • جرمی سی. جاسلین از گوگل: CVE-2016-2461
  • کنی ریشه گوگل: CVE-2016-2462
  • مارکو گراسی ( @marcograss ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou )، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2011-2016-VE25, CVE-2011-24-25
  • پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-2459، CVE-2016-2460
  • Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo ، Lubo Zhang ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-2437
  • Yulong Zhang و Tao (Lenx) Wei of Baidu X-Lab: CVE-2016-2439
  • زک ریگل ( @ebeip90 ) از تیم امنیتی اندروید: CVE-2016-2430

جزئیات آسیب پذیری امنیتی

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله 01-05-2016 اعمال می‌شوند، ارائه می‌کنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، دستگاه‌های Nexus به‌روزرسانی‌شده، نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) و تاریخ گزارش‌شده وجود دارد. زمانی که در دسترس باشد، تغییر AOSP که مشکل را برطرف کرده است را به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

آسیب پذیری اجرای کد از راه دور در Mediaserver

در طول فایل رسانه و پردازش داده‌های یک فایل ساخته‌شده خاص، آسیب‌پذیری در مدیاسرور می‌تواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانه‌ای شود.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و مرورگر پخش رسانه.

این مشکل به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریان‌های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه‌های شخص ثالث معمولاً نمی‌توانستند به آنها دسترسی داشته باشند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2428 26751339 بحرانی همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 22 ژانویه 2016
CVE-2016-2429 27211885 بحرانی همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 16 فوریه 2016

افزایش آسیب پذیری امتیاز در Debuggerd

افزایش آسیب پذیری امتیاز در دیباگر یکپارچه اندروید می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه دیباگر اندروید اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2430 27299236 بحرانی همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 22 فوریه 2016

افزایش آسیب پذیری Privilege در Qualcomm TrustZone

افزایش آسیب پذیری امتیاز در مؤلفه Qualcomm TrustZone می تواند یک برنامه مخرب محلی امن را قادر سازد تا کد دلخواه را در چارچوب هسته TrustZone اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2431 24968809* بحرانی Nexus 5، Nexus 6، Nexus 7 (2013)، Android One 15 اکتبر 2015
CVE-2016-2432 25913059* بحرانی Nexus 6، Android One 28 نوامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور Wi-Fi Qualcomm

افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال افزایش امتیاز محلی و اجرای کد دلخواه که منجر به احتمال به خطر افتادن دستگاه دائمی محلی می‌شود، به عنوان شدت بحرانی رتبه‌بندی می‌شود، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن مجدد سیستم عامل داشته باشد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2015-0569 26754117* بحرانی Nexus 5X، Nexus 7 (2013) 23 ژانویه 2016
CVE-2015-0570 26764809* بحرانی Nexus 5X، Nexus 7 (2013) 25 ژانویه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور ویدیوی NVIDIA

افزایش آسیب پذیری امتیاز در درایور ویدیوی NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به باز کردن سیستم عامل داشته باشد، به عنوان شدت بحرانی رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2434 27251090* بحرانی Nexus 9 17 فوریه 2016
CVE-2016-2435 27297988* بحرانی Nexus 9 20 فوریه 2016
CVE-2016-2436 27299111* بحرانی Nexus 9 22 فوریه 2016
CVE-2016-2437 27436822* بحرانی Nexus 9 1 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در کرنل

افزایش آسیب پذیری امتیاز در هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال افزایش امتیاز محلی و اجرای کد دلخواه که منجر به احتمال به خطر افتادن دستگاه دائمی محلی می‌شود، به عنوان شدت بحرانی رتبه‌بندی می‌شود، که ممکن است برای تعمیر دستگاه نیاز به reflash کردن مجدد سیستم عامل داشته باشد. این مشکل در Android Security Advisory 2016-03-18 توضیح داده شده است.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2015-1805 27275324* بحرانی Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9 19 فوریه 2016

* پچ در AOSP برای نسخه‌های هسته خاصی در دسترس است: 3.14 ، 3.10 و 3.4 .

آسیب پذیری اجرای کد از راه دور در کرنل

یک آسیب‌پذیری اجرای کد از راه دور در زیرسیستم صوتی می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه بحرانی است، اما از آنجایی که ابتدا برای فراخوانی زیرسیستم صوتی نیاز به به خطر انداختن یک سرویس ممتاز دارد، به شدت درجه بندی می شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2438 26636060* بالا Nexus 9 گوگل داخلی

* پچ برای این مشکل در لینوکس بالادست موجود است.

آسیب‌پذیری افشای اطلاعات در کنترلر تترینگ کوالکام

یک آسیب‌پذیری افشای اطلاعات در کنترل‌کننده Qualcomm Tethering می‌تواند به یک برنامه مخرب محلی اجازه دسترسی به اطلاعات قابل شناسایی شخصی را بدون داشتن امتیاز انجام دهد. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2060 27942588* بالا هیچ یک 23 مارس 2016

* پچ این مشکل در AOSP نیست. به روز رسانی باید در آخرین درایورهای دستگاه های آسیب دیده موجود باشد.

آسیب پذیری اجرای کد از راه دور در بلوتوث

در طول جفت شدن یک دستگاه بلوتوث، یک آسیب پذیری در بلوتوث می تواند به مهاجم پروگزیمال اجازه دهد تا کد دلخواه را در طول فرآیند جفت شدن اجرا کند. این مشکل به دلیل امکان اجرای کد از راه دور در هنگام راه اندازی یک دستگاه بلوتوث، به عنوان شدت بالا رتبه بندی می شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2439 27411268 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 28 فوریه 2016

افزایش آسیب پذیری Privilege در Binder

افزایش آسیب پذیری امتیاز در Binder می تواند به یک برنامه مخرب محلی اجازه دهد تا کد دلخواه را در چارچوب فرآیند برنامه دیگر اجرا کند. در حین آزاد کردن حافظه، یک آسیب‌پذیری در Binder می‌تواند به مهاجم اجازه دهد تا باعث اجرای کد محلی شود. این مشکل به دلیل امکان اجرای کد محلی در حین فرآیند حافظه آزاد در Binder، به عنوان شدت بالا رتبه بندی می شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2440 27252896 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 18 فوریه 2016

افزایش آسیب پذیری Privilege در Qualcomm Buspm Driver

افزایش آسیب پذیری امتیاز در درایور Qualcomm buspm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه‌بندی بحرانی می‌شود، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، به عنوان با شدت بالا رتبه‌بندی می‌شود.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2441 26354602* بالا Nexus 5X، Nexus 6، Nexus 6P 30 دسامبر 2015
CVE-2016-2442 26494907* بالا Nexus 5X، Nexus 6، Nexus 6P 30 دسامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور Qualcomm MDP

افزایش آسیب پذیری امتیاز در درایور Qualcomm MDP می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه‌بندی بحرانی می‌شود، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، به عنوان با شدت بالا رتبه‌بندی می‌شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2443 26404525* بالا Nexus 5، Nexus 7 (2013) 5 ژانویه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور Wi-Fi Qualcomm

افزایش آسیب‌پذیری امتیاز در مؤلفه Wi-Fi کوالکام می‌تواند یک برنامه مخرب محلی را قادر سازد تا تماس‌های سیستمی را تغییر دهد و تنظیمات و رفتار دستگاه را بدون داشتن امتیاز انجام دهد. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای دسترسی محلی به قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2015-0571 26763920* بالا Nexus 5X، Nexus 7 (2013) 25 ژانویه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور ویدیوی NVIDIA

افزایش آسیب پذیری امتیاز در درایور رسانه NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه بحرانی است، اما از آنجایی که ابتدا نیاز به به خطر انداختن یک سرویس با امتیاز بالا برای فراخوانی راننده دارد، به شدت درجه بندی می شود.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2444 27208332* بالا Nexus 9 16 فوریه 2016
CVE-2016-2445 27253079* بالا Nexus 9 17 فوریه 2016
CVE-2016-2446 27441354* بالا Nexus 9 1 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در وای فای

افزایش آسیب‌پذیری امتیاز در Wi-Fi می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه سیستم بالا اجرا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیست، استفاده کرد.

توجه : شماره CVE، به ازای درخواست MITER، از CVE-2016-2447 به CVE-2016-4477 به روز شده است.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-4477 27371366 [ 2 ] بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 24 فوریه 2016

افزایش آسیب پذیری امتیاز در مدیا سرور

افزایش آسیب‌پذیری امتیاز در مدیاسرور می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به‌عنوان شدت بالا رتبه‌بندی می‌شود، زیرا می‌توان از آن برای به دست آوردن قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2448 27533704 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 7 مارس 2016
CVE-2016-2449 27568958 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 9 مارس 2016
CVE-2016-2450 27569635 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 9 مارس 2016
CVE-2016-2451 27597103 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 10 مارس 2016
CVE-2016-2452 27662364 [ 2 ] [ 3 ] بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 14 مارس 2016

افزایش آسیب پذیری Privilege در درایور Wi-Fi MediaTek

افزایش آسیب پذیری امتیاز در درایور مدیاتک وای فای می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. معمولاً یک خطای اجرای کد هسته مانند این درجه‌بندی بحرانی می‌شود، اما از آنجایی که ابتدا نیاز به به خطر انداختن سرویسی دارد که بتواند راننده را فراخوانی کند، به عنوان با شدت بالا رتبه‌بندی می‌شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2453 27549705* بالا اندروید وان 8 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

آسیب پذیری Remote Denial of Service در کدک سخت افزاری کوالکام

در طول فایل رسانه و پردازش داده‌های یک فایل ساخته‌شده خاص، آسیب‌پذیری انکار سرویس از راه دور در کدک ویدیویی سخت‌افزاری کوالکام می‌تواند به مهاجم راه دور اجازه دهد تا با ایجاد راه‌اندازی مجدد دستگاه، دسترسی به دستگاه آسیب‌دیده را مسدود کند. این به دلیل امکان انکار خدمات از راه دور به عنوان شدت بالا رتبه بندی می شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2454 26221024* بالا نکسوس 5 16 دسامبر 2015

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در Conscrypt

افزایش آسیب‌پذیری امتیاز در Conscrypt می‌تواند به یک برنامه محلی اجازه دهد تا باور کند که یک پیام احراز هویت شده است در حالی که اینگونه نیست. این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود، زیرا به مراحل هماهنگ در چندین دستگاه نیاز دارد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2461 27324690 [ 2 ] در حد متوسط همه Nexus 6.0، 6.0.1 گوگل داخلی
CVE-2016-2462 27371173 در حد متوسط همه Nexus 6.0، 6.0.1 گوگل داخلی

افزایش آسیب پذیری Privilege در OpenSSL و BoringSSL

افزایش آسیب پذیری امتیاز در OpenSSL و BoringSSL می تواند یک برنامه مخرب محلی را قادر سازد تا به داده های خارج از سطوح مجوز دسترسی پیدا کند. به طور معمول، این رتبه بندی بالا است، اما به دلیل اینکه به پیکربندی دستی غیر معمول نیاز دارد، به عنوان شدت متوسط ​​رتبه بندی می شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-0705 27449871 در حد متوسط همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 7 فوریه 2016

افزایش آسیب پذیری Privilege در درایور Wi-Fi MediaTek

افزایش آسیب پذیری امتیاز در درایور مدیاتک وای فای می تواند یک برنامه مخرب محلی را قادر سازد تا سرویس را رد کند. به طور معمول، افزایش امتیاز امتیاز مانند این، دارای رتبه بالا است، اما از آنجایی که ابتدا نیاز به به خطر انداختن یک سرویس سیستم دارد، به عنوان شدت متوسط ​​رتبه بندی می شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2456 27275187* در حد متوسط اندروید وان 19 فوریه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در وای فای

افزایش آسیب پذیری امتیاز در Wi-Fi می تواند یک حساب مهمان را قادر سازد تا تنظیمات Wi-Fi را که برای کاربر اصلی باقی می ماند، تغییر دهد. این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود زیرا دسترسی محلی به قابلیت‌های " خطرناک " را بدون مجوز امکان‌پذیر می‌سازد.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2457 27411179 در حد متوسط همه Nexus 5.0.2، 5.1.1، 6.0، 6.0.1 29 فوریه 2016

آسیب پذیری افشای اطلاعات در AOSP Mail

یک آسیب پذیری افشای اطلاعات در AOSP Mail می تواند یک برنامه مخرب محلی را قادر سازد تا به اطلاعات خصوصی کاربر دسترسی پیدا کند. این مشکل با شدت متوسط ​​رتبه بندی شده است زیرا می تواند برای دسترسی نادرست به داده ها بدون مجوز استفاده شود.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2458 27335139 [ 2 ] در حد متوسط همه Nexus 5.0.2، 5.1.1، 6.0، 6.0.1 23 فوریه 2016

آسیب پذیری افشای اطلاعات در مدیا سرور

یک آسیب‌پذیری افشای اطلاعات در Mediaserver می‌تواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود زیرا می‌توان از آن برای دسترسی نامناسب به داده‌ها بدون اجازه استفاده کرد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2459 27556038 در حد متوسط همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 7 مارس 2016
CVE-2016-2460 27555981 در حد متوسط همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 7 مارس 2016

آسیب پذیری انکار سرویس در کرنل

آسیب پذیری انکار سرویس در هسته می تواند به یک برنامه مخرب محلی اجازه راه اندازی مجدد دستگاه را بدهد. این موضوع به‌عنوان شدت کم رتبه‌بندی می‌شود زیرا اثر آن انکار موقت سرویس است.

CVE باگ اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-0774 27721803* کم همه Nexus 17 مارس 2016

* پچ برای این مشکل در لینوکس بالادست موجود است.

پرسش ها و پاسخ های متداول

این بخش پاسخ به سوالات رایجی که ممکن است پس از خواندن این بولتن رخ دهد را مرور می کند.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

سطوح وصله امنیتی 01 مه 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل هایی در مورد نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید). سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[01-05-2016] تنظیم کنند.

2. چگونه می توانم تشخیص دهم که کدام دستگاه های Nexus تحت تأثیر هر مشکلی هستند؟

در بخش جزئیات آسیب‌پذیری امنیتی ، هر جدول دارای یک ستون دستگاه‌های Nexus به‌روزرسانی شده است که محدوده دستگاه‌های Nexus آسیب‌دیده را که برای هر مشکل به‌روزرسانی می‌شوند را پوشش می‌دهد. این ستون چند گزینه دارد:

  • همه دستگاه‌های Nexus : اگر مشکلی روی همه دستگاه‌های Nexus تأثیر بگذارد، جدول همه Nexus را در ستون دستگاه‌های Nexus به‌روزرسانی‌شده دارد. همه Nexus دستگاه‌های پشتیبانی‌شده زیر را محصور می‌کنند: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Android One، Nexus Player و Pixel C.
  • برخی از دستگاه‌های Nexus : اگر مشکلی بر همه دستگاه‌های Nexus تأثیر نگذارد، دستگاه‌های Nexus آسیب‌دیده در ستون دستگاه‌های Nexus به‌روزرسانی‌شده فهرست می‌شوند.
  • بدون دستگاه Nexus : اگر هیچ دستگاه Nexus تحت تأثیر این مشکل قرار نگیرد، جدول در ستون دستگاه‌های Nexus به‌روزرسانی شده «هیچ‌کدام» خواهد داشت.

3. چرا CVE-2015-1805 در این بولتن گنجانده شده است؟

CVE-2015-1805 در این بولتن گنجانده شده است، زیرا Android Security Advisory—2016-03-18 بسیار نزدیک به انتشار بولتن آوریل منتشر شد. با توجه به محدودیت زمانی، به سازندگان دستگاه این گزینه داده شد تا در صورت استفاده از سطح وصله امنیتی 01 آوریل 2016، اصلاحات را از بولتن امنیتی Nexus - آوریل 2016 ، بدون اصلاح CVE-2015-1805 ارسال کنند. مجدداً در این بولتن گنجانده شده است زیرا برای استفاده از سطح وصله امنیتی 01 مه 2016 باید اصلاح شود.

تجدید نظرها

  • 2 مه 2016: بولتن منتشر شد.
  • 4 مه 2016:
    • بولتن اصلاح شد تا شامل پیوندهای AOSP باشد.
    • فهرست همه دستگاه‌های Nexus که شامل Nexus Player و Pixel C می‌شوند.
    • به ازای درخواست MITER، CVE-2016-2447 به CVE-2016-4477 به روز شد.